🇵🇸❗️ 🇮🇱Главу политбюро движения ХАМАС убили благодаря слежке через 📲 WhatsApp или очередной фейк?
Вчера в социальных сетях завирусилась необычная новость в контексте💻 кибербезопасности о том, что якобы главу политбюро движения Исмаила Хании отследили через Whatsapp. В результате установления местоположения его удалось ликвидировать.
Инфоповод довольно быстро разлетелся в Telegram [1,2,3,4]. Везде идет ссылка на некую❔ ливанскую журналистку Манье в Х. Примечательно, что никто не даёт ссылку на первоисточник новости.
Стало интересно разобраться в этой истории. Решил попробовать найти загадочную "журналистку" - Elia Manier на платформе Х....нет такой "журналистки". Не существует.
👀 Но есть другая личность. С помощью поиска через операторы удалось найти пост Элайджа Дж. Манье (мужчина, кстати, а не женщина) - Elijah J. Magnier.
Позиционирует он себя как🎖ветеран-корреспондент и политический аналитик с более чем 35-летним опытом освещения событий на Ближнем Востоке и в Северной Африке (MENA). Специализируется на политике, военном планировании, борьбе с терроризмом.
✅ Теперь к главной новости. Что действительно было сказано в посте?
- ветеран-корреспондент использует правильные формулировки с точки зрения журналистики: "предполагается" или "сообщается", НО кто его источник? На кого ссылается Элайджа Дж. Манье? Хочется понять всю цепочку до конца, без "бабка надвое сказала в соседнем подъезде" или анонимный источник.
- задается правильным вопросом один из пользователей в комментариях к посту.
👀 Что по итогу? Только предположения от Манье, без указания источников в разведке или что-то вроде того. В посте нет даже внятной общей или технической информации о том, что из себя представляет "похожее на NSO шпионское ПО". Ни названия, ни подробностей. В пример приводится функционал Pegasus.
❗️ 📲Даже если гипотетически предположить, что Whatsapp мог стать входной точкой для заражения устройства шпионским ПО, то следуя этой логике - вредоносное ПО отслеживало гео, а не Whatsapp.
В комментах обоснованно много скепсиса по поводу достоверности утверждений корреспондента. Вот тут сегодня новые подробности.
⬇️ Неясно зачем вообще Исмаил Хании мог пользоваться Whatsapp с учётом общей геополитической обстановки....Сложно поверить в то, что политическая верхушка в здравом уме пользуется произраильским Whatsapp, наплевав на все протоколы безопасности.
✋ @Russian_OSINT
Вчера в социальных сетях завирусилась необычная новость в контексте
Инфоповод довольно быстро разлетелся в Telegram [1,2,3,4]. Везде идет ссылка на некую
Израильская разведка отследила убитого лидера ХАМАС Исмаила Ханию через WhatsApp*. Об этом написала ливанская журналистка Элия Манье в Х.
По ее словам, спецслужбы Израиля установили шпионскую программу на телефон Хании через сообщение в мессенджере. ПО позволило обнаружить точное местонахождение дома, где находился лидер ХАМАС, и нанести по нему ракетный удар с беспилотника
Стало интересно разобраться в этой истории. Решил попробовать найти загадочную "журналистку" - Elia Manier на платформе Х....нет такой "журналистки". Не существует.
Позиционирует он себя как🎖ветеран-корреспондент и политический аналитик с более чем 35-летним опытом освещения событий на Ближнем Востоке и в Северной Африке (MENA). Специализируется на политике, военном планировании, борьбе с терроризмом.
Сообщается, что Израиль установил сложное шпионское программное обеспечение, которое было отправленно через WhatsApp лидеру ХАМАС Исмаилу Ханиив в сообщении. Это ПО позволило израильской разведке определить его точное местоположение в его квартире. Впоследствии Хания был убит после разговора со своим сыном, в ходе которого было установлено его местонахождение.
Предполагается, что шпионская программа, о которой идет речь, похожа на печально известное программное обеспечение Pegasus, разработанное израильской киберразведкой NSO Group. Pegasus способна проникать в смартфоны, позволяя оператору получать доступ к сообщениям, фотографиям, данным о местоположении и даже управлять камерой и микрофоном телефона без ведома пользователя.
Такая передовая технология позволяет вести наблюдение в режиме реального времени и осуществлять точное наведение на цель, что делает ее бесценным инструментом для разведывательных операций. Успешное использование этого шпионского ПО подчеркивает тактику кибервойны, применяемую в современных конфликтах, и демонстрирует, как цифровые инструменты играют все более важную роль в сборе разведданных и нанесении целенаправленных ударов.
- ветеран-корреспондент использует правильные формулировки с точки зрения журналистики: "предполагается" или "сообщается", НО кто его источник? На кого ссылается Элайджа Дж. Манье? Хочется понять всю цепочку до конца, без "бабка надвое сказала в соседнем подъезде" или анонимный источник.
Не могли бы вы указать источник вашей информации... «сообщается»?
- задается правильным вопросом один из пользователей в комментариях к посту.
В комментах обоснованно много скепсиса по поводу достоверности утверждений корреспондента. Вот тут сегодня новые подробности.
Please open Telegram to view this post
VIEW IN TELEGRAM
📱Пожаловаться на спам SMS
https://fas.gov.ru/pages/zhaloby-sms
🎣Пожаловаться на фишинг (Госуслуги)
https://pos.gosuslugi.ru/lkp/poll-anti-fishing/
🎣Пожаловаться на фишинг (Минцифры)
https://paf.occsirt.ru
https://eais.rkn.gov.ru/feedback/
https://4people.grfc.ru
https://мвд.рф/request_main
http://www.fsb.ru/fsb/webreception.htm
https://www.cert.gov.ru/abuse/
https://epp.genproc.gov.ru/web/gprf/internet-reception/personal-receptionrequest
https://vk.com/sledcomru
https://sledcom.ru/reception (интернет-приемная)
http://letters.kremlin.ru/letters/send
https://www.sberbank.ru/ru/person/cybersecurity/antifraud
https://www.sberbank.com/ru/person/cybersecurity/report
Please open Telegram to view this post
VIEW IN TELEGRAM
🇹🇷Турция полностью заблокировала доступ к Instagram*
Ограничение доступа может быть связано с решением социальной сети удалить публикации с соболезнованиями в связи с гибелью главы политбюро палестинского движения «Хамас» Исмаила Хании.
🚠 Netblocks подтверждает проблемы с доступом к платформе на национальном уровне.
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
✋ @Russian_OSINT
Ограничение доступа может быть связано с решением социальной сети удалить публикации с соболезнованиями в связи с гибелью главы политбюро палестинского движения «Хамас» Исмаила Хании.
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает Safe-surf, отечественный браузер «Спутник», разработанный компанией ООО «Спутниклаб», получил массовое применение в государственных организациях и органах государственной власти за счёт поддержки отечественных SSL-сертификатов и нахождения в реестре программного обеспечения Минцифры России.
В 2023 году ООО «Спутниклаб» признано несостоятельным (банкротом). После этого компания подала запрос на исключение браузера «Спутник» из реестра ПО Минцифры России, и 7 марта 2024 г. он был исключён из него. Техническая поддержка браузера «Спутник» прекратилась в 2022 году, а доменное имя browser-sputnik[.]ru, к которому обращались экземпляры программы для получения обновлений, стало доступным для продажи в связи с истечением срока регистрации.
В настоящее время доменное имя browser-sputnik[.]ru принадлежит 🇺🇸американской компании↔️ Global Internet Telemetry Measurement Collective, используется ей в неизвестных целях, а ассоциированный с доменным именем веб-сервис принимает от установленных на СВТ российских граждан браузеров «Спутник» запросы на получение обновлений.
Таким образом, существует угроза
Please open Telegram to view this post
VIEW IN TELEGRAM
Депутат Государственной думы Алексей Николаевич Диденко в интервью Runews24 заявил следующее:
«Скоро Google будет заблокирован, а вместе с ним и📱 Google Android. Также будет заблокирован🍏 IOS, и это произойдёт не по нашей инициативе. Госслужащим и чиновникам уже давно запрещено пользоваться этими платформами, особенно тем, кто имеет доступ к конфиденциальной информации. Это был первый намёк на то, что вам нужно перейти на другие платформы. Мы рекомендуем представителям бизнеса и учёным перейти на другие платформы», — сказал парламентарий.
«Кто-то, конечно, выразил своё недовольство, поцокал языком, но со временем все успокоились. Были введены ограничения на доступ к фильмам, сериалам и мультфильмам. Хотя изначально говорилось, что ограничения не коснутся детей и будут вводиться только в отношении товаров двойного назначения и политизированного контента. Не стоит заблуждаться. Просто сейчас мы сталкиваемся с ограничениями, и мы тоже будем вынуждены их ввести. Это очевидно. Не нужно думать, что кто-то скажет что-то против и на это будут ориентироваться другие»
— пояснил спикер.
Источник: https://runews24.ru/society/02/08/2024/skoro-google-budet-zablokirovan-a-vmeste-s-nim-i-google-android-i-ios
*Сетевое издание "RuNews24.ru - круглосуточная служба новостей" зарегистрировано в Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 17 ноября 2014 года.
====
🍿Если это дословная цитата и не фейк, то шутки про
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Парламентская газета
Депутат Госдумы Алексей Диденко опроверг приписываемое ему заявление о том, что в России планируется тотальная блокировка Google и операционных систем Android и IOS. Как рассказал «Парламентской газете» в пятницу, 2 августа, сам Диденко, его слова вырвали из контекста.
Напомним: сообщения о скорой блокировке сервисов Google начали тиражироваться в СМИ и Telegram-каналах в пятницу, 2 августа.
Парламентарий напомнил, что за нарушение законодательства в России предусмотрена ответственность и касается это всех, в том числе и транснациональных корпораций.
«Я лишь предположил, что если так будет и дальше, то могут последовать санкции и для остальных продуктов Google, помимо YouTube, — в том числе для операционных систем, — заключил Алексей Диденко. — Конечно, это никакой не прогноз и не раскрытие каких-то планов. Я ведь даже не член IT-комитета. Я высказывал свое личное мнение, не более того».
🚀 Подписаться на «Парламентскую газету»
Напомним: сообщения о скорой блокировке сервисов Google начали тиражироваться в СМИ и Telegram-каналах в пятницу, 2 августа.
Парламентарий напомнил, что за нарушение законодательства в России предусмотрена ответственность и касается это всех, в том числе и транснациональных корпораций.
«Я лишь предположил, что если так будет и дальше, то могут последовать санкции и для остальных продуктов Google, помимо YouTube, — в том числе для операционных систем, — заключил Алексей Диденко. — Конечно, это никакой не прогноз и не раскрытие каких-то планов. Я ведь даже не член IT-комитета. Я высказывал свое личное мнение, не более того».
Please open Telegram to view this post
VIEW IN TELEGRAM
Мы перехватили HTTPS-трафик Find My на icloud[.]com, и это ясно показывает, что Apple может видеть местоположение каждого онлайн-устройства.
Устройства в онлайн сообщают Apple о своем местоположении без сквозного шифрования даже при включенной функции Advanced Data Protection. Сквозное шифрование применяется только в том случае, если автономные устройства сообщают о своем местоположении через сеть Find My.
- пишет Mysk.
Эта функция — очень жуткая технология наблюдения, и ее не должно быть.
- комментирует Тим Суини, основатель и генеральный директор Epic Games.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает WSJ, 👨🎓академическая среда на западе в лице преподавателей обеспокоена тем, что использование ИИ-инструментов среди студентов становится слишком популярным явлением. Чат-боты с каждым днем все больше завоевывают доверие среди студентов благодаря возможности легкого написания домашних заданий и эссе. Студенты ленятся что-то читать и изучать, перекладывая бремя ответственности на плечи ИИ. И как с этим бороться?
По словам OpenAI, компания разработала эффективный метод для обнаружения ИИ-текста (написанного с помощью ChatGPT), который подразумевает незначительные изменения с токенами, незаметно рисуя для человеческого глаза определенный watermark. Проще говоря для создания водяного знака алгоритм выбирает определенные токены таким образом, чтобы они образовали
👆Детектор
Все бы ничего, но есть нюанс. Технология считывания водяных знаков
1️⃣ Перевод текста на другой язык и обратно: когда текст, содержащий водяной знак, переводится на другой язык с помощью автоматического переводчика (например, Google Translate). Cкрытый узор водяного знака меняется и текст становится неузнаваемым для детектора.
2️⃣ Добавление и удаление эмодзи: пользователь может вставить эмодзи в текст. Манипуляция изменяет структуру текста и разрушает узор.
3️⃣ Ручное редактирование: изменение или замена некоторых слов в тексте может также нарушить узор водяного знака. [например DeeplWrite]
По словам некоторых сотрудников компании, инструмент был готов к выпуску еще год назад, но его не ввели в эксплуатацию из-за опасений, связанных с негативными последствиями. Внутри компании нет консенсуса относительно целесообразности его внедрения. Поможет ли такая методика навести порядок в образовательной среде? Сомнительно.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователям из Лаборатории Касперского удалось задетектить новую вредоносную ПО LianSpy для Android, нацеленную на российских пользователей, которая оставалась незамеченной с июля 2021 года.
LianSpy способна эффективно блокировать функции безопасности Android и имеет обширные возможности для поддержания скрытности, выдавая себя за Alipay или системную службу, избегая при этом обнаружения.
Вредоносная программа реализует root-права на устройстве, что позволяет делать снимки экрана, красть файлы и собирать журналы вызовов.
LianSpy использует двоичный файл su с измененным именем для получения root. Проанализированные образцы вредоносного ПО пытаются найти двоичный файл mu в каталогах su по умолчанию.
Получение прав суперпользователя с такой сильной зависимостью от измененного двоичного файла предполагает, что шпионское ПО, вероятно, было доставлено посредством ранее неизвестного 0-day эксплойта или физического доступа к устройству.
Длинный список функций обхода блокировок включает обход Privacy Indicators на Android 12 и более поздних версиях, которая отображает индикатор в строке состояния, когда приложение записывает экран, активирует камеру или микрофон.
LianSpy обходит ее, добавляя значение cast к параметру настройки списка блокировки значков Android, в результате чего уведомления о трансляции блокируются, оставляя жертву в неведении о том, что ее экран записывается.
Кроме того, LianSpy включает в себя внушительный спектр механизмов уклонения, позволяющих скрываться на устройстве без обнаружения.
После запуска LianSpy запрашивает разрешения к наложениям экрана, уведомлениям, контактам, журналам вызовов и фоновой активности. Затем проверяет, что не запущен в среде для анализа, загружая свою конфигурацию из репозитория Яндекс.Диска.
Конфигурация хранится локально в SharedPreferences, что позволяет ей сохраняться между перезагрузками устройства.
Определяя при этом, какие данные будут использоваться в качестве целевых, интервалы времени создания скринов и извлечения данных, а также запускают ли приложения захват экрана для использования API проецирования мультимедиа.
WhatsApp, Chrome, Telegram, Facebook, Instagram, Gmail, Skype, Vkontakte, Snapchat и Discord - лишь некоторые из многих приложений, поддерживающих выборочный захват экрана, что сводит к минимуму риск обнаружения.
Украденные данные хранятся в зашифрованном по алгоритму AES виде в таблице SQL («Con001»), а затем передаются на Яндекс.Диск. Для их чтения требуется закрытый ключ RSA, что гарантирует, что доступ к ним будет иметь только злоумышленник.
Вредоносная ПО не получает команды или обновления конфигурации, но регулярно (каждые 30 секунд) выполняет проверки обновлений для получения новых параметров конфигурации.
Параметры хранятся в виде подстрок в данных конфигурации, которые сообщают вредоносной ПО, какие вредоносные действия следует выполнить на зараженном устройстве.
Еще одна функция LianSpy, повышающая скрытность, - это использование NotificationListenerService для устранения уведомлений с ключевыми фразами, такими как использование батареи или работа в фоновом режиме.
Включены жестко запрограммированные фразы для английского и русского языков. Однако данные телеметрии Лаборатории Касперского показывают, что злоумышленники, стоящие за LianSpy, в настоящее время сосредоточили свое внимание именно на российских целях.
LianSpy способна эффективно блокировать функции безопасности Android и имеет обширные возможности для поддержания скрытности, выдавая себя за Alipay или системную службу, избегая при этом обнаружения.
Вредоносная программа реализует root-права на устройстве, что позволяет делать снимки экрана, красть файлы и собирать журналы вызовов.
LianSpy использует двоичный файл su с измененным именем для получения root. Проанализированные образцы вредоносного ПО пытаются найти двоичный файл mu в каталогах su по умолчанию.
Получение прав суперпользователя с такой сильной зависимостью от измененного двоичного файла предполагает, что шпионское ПО, вероятно, было доставлено посредством ранее неизвестного 0-day эксплойта или физического доступа к устройству.
Длинный список функций обхода блокировок включает обход Privacy Indicators на Android 12 и более поздних версиях, которая отображает индикатор в строке состояния, когда приложение записывает экран, активирует камеру или микрофон.
LianSpy обходит ее, добавляя значение cast к параметру настройки списка блокировки значков Android, в результате чего уведомления о трансляции блокируются, оставляя жертву в неведении о том, что ее экран записывается.
Кроме того, LianSpy включает в себя внушительный спектр механизмов уклонения, позволяющих скрываться на устройстве без обнаружения.
После запуска LianSpy запрашивает разрешения к наложениям экрана, уведомлениям, контактам, журналам вызовов и фоновой активности. Затем проверяет, что не запущен в среде для анализа, загружая свою конфигурацию из репозитория Яндекс.Диска.
Конфигурация хранится локально в SharedPreferences, что позволяет ей сохраняться между перезагрузками устройства.
Определяя при этом, какие данные будут использоваться в качестве целевых, интервалы времени создания скринов и извлечения данных, а также запускают ли приложения захват экрана для использования API проецирования мультимедиа.
WhatsApp, Chrome, Telegram, Facebook, Instagram, Gmail, Skype, Vkontakte, Snapchat и Discord - лишь некоторые из многих приложений, поддерживающих выборочный захват экрана, что сводит к минимуму риск обнаружения.
Украденные данные хранятся в зашифрованном по алгоритму AES виде в таблице SQL («Con001»), а затем передаются на Яндекс.Диск. Для их чтения требуется закрытый ключ RSA, что гарантирует, что доступ к ним будет иметь только злоумышленник.
Вредоносная ПО не получает команды или обновления конфигурации, но регулярно (каждые 30 секунд) выполняет проверки обновлений для получения новых параметров конфигурации.
Параметры хранятся в виде подстрок в данных конфигурации, которые сообщают вредоносной ПО, какие вредоносные действия следует выполнить на зараженном устройстве.
Еще одна функция LianSpy, повышающая скрытность, - это использование NotificationListenerService для устранения уведомлений с ключевыми фразами, такими как использование батареи или работа в фоновом режиме.
Включены жестко запрограммированные фразы для английского и русского языков. Однако данные телеметрии Лаборатории Касперского показывают, что злоумышленники, стоящие за LianSpy, в настоящее время сосредоточили свое внимание именно на российских целях.
Securelist
LianSpy: Android spyware leveraging Yandex Disk as C2
Previously unknown spyware LianSpy targets Android devices by exploiting root privileges to steal data and leveraging Yandex Disk cloud service as C2.
Американская венчурная компания Ballistic Ventures объявила о назначении недавно ушедшего в отставку генерала армии США и бывшего директора АНБ Пола Накосоне в качестве стратегического советника.
По заявлению Ballistic Ventures, в новой роли генерал будет заниматься оценкой инвестиций, а также оказывать стратегическую поддержку портфельным компаниям. Сооснователь и генеральный партнер компании Тед Шлейн отметил, что уникальные лидерские качества и опыт Накосоне в области национальной безопасности позволят укрепить партнерские отношения между частным сектором и государственными структурами.
Генерал Накосоне, ушедший в отставку в начале 2024 года, возглавлял US CYBERCOM и АНБ с мая 2018 года. Под его руководством АНБ объявило о планах создания Центра безопасности искусственного интеллекта в сентябре 2023 года. Накосоне также вошел в состав совета директоров компании OpenAI и присоединился к комитету по безопасности.
В портфель Ballistic Ventures входят следующие компании:
Please open Telegram to view this post
VIEW IN TELEGRAM
Nvidia использовали видео с YouTube, Netflix и других платформ для создания тренировочных данных. По заявлению компании, использование этих данных полностью соответствует закону об авторском праве.
Бывший сотрудник Nvidia, пожелавший остаться анонимным, утверждает, что сотрудников просили скачивать видео с платформ, таких как Netflix и YouTube, для тренировки ИИ-моделей. Вопросы о легальности этих действий часто игнорировались менеджерами, указывая на решение высшего руководства.
Сотрудники Nvidia использовали открытый инструмент
Использование авторского контента для тренировки ИИ-моделей является спорным вопросом. Представители Google и Netflix заявили, что не давали разрешения на использование своих данных Nvidia. Google пока не подала в суд на Nvidia, но выразила серьезную обеспокоенность по поводу использования видеоконтента с YouTube.
Please open Telegram to view this post
VIEW IN TELEGRAM
Росстандарт планирует разработать ГОСТ для блогеров. По словам экспертов, профессиональные нормы повлияют на качество контента, а его авторы смогут стать официальными участниками рынка труда.
При этом соблюдение таких требований будет добровольным - сообщает Москва24.
О возможности разработки ГОСТа для сетевых авторов «Парламентской газете» сообщили ранее в Росстандарте.
«Таким образом, при поступлении соответствующей инициативы разработка ГОСТа будет внесена в Программу национальной стандартизации»
— сказали в Росстандарте, добавив, что в случае учета наилучших практик передовых профессиональных объединений в области блогосферы подобная инициатива могла быть достаточно полезной.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Берем дипфейк в формате .mp4 и конвертируем его в аудио .mp3, а потом прогоняем через
↔️ Вероятность 98%. Очень вероятно, что это аудио было сгенерировано с помощью ElevenLabs.
- cообщает ИИ-детектор.
https://scanner.deepware.ai
https://deepfakedetector.ai/
https://sensity.ai/
https://hivemoderation.com/ai-generated-content-detection
https://elevenlabs.io/ai-speech-classifier
https://aivoicedetector.com/
https://www.aiornot.com/
https://hivemoderation.com/ai-generated-content-detection
https://www.fakeimagedetector.com
https://www.aiornot.com
https://trial.nuanced.dev
https://app.illuminarty.ai/
https://contentatscale.ai/ai-image-detector
https://app.illuminarty.ai/
https://hivemoderation.com/ai-generated-content-detection
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
По словам Мадуро, Whatsapp используется колумбийскими
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
Заработал
===
Антон Горелкин у себя Telegram-канале написал, что "в условиях беспрецедентной по масштабу
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
По данным российской ИБ-компании Angara Security,
⬇️ Этот вид персональных данных уникален и неизменен, потому их продажа опасней, к примеру, чем паролей.
- пишет ТАСС со ссылкой на обзор тенденций даркнета от Angara Security.
Ключевые моменты:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
По информации The War Zone, военные США изучают возможности противодействия беспилотникам — с помощью
"Наблюдения за ходом боевых действий на 🇺🇦Украине и продолжающиеся кризисы на 🇮🇱🇵🇸Ближнем Востоке послужили новым стимулом для приобретения новых средств защиты от беспилотников в вооруженных силах США"
Одним из продемонстрированных решений является четырехлапый рободог от компании Ghost Robotics под названием "Vision 60", оснащенный карабином типа
Please open Telegram to view this post
VIEW IN TELEGRAM