Forwarded from Kaspersky Team
Да, информационная безопасность подразумевает высокий уровень секретности 🤷🏻♂️
Возможно, поэтому вокруг неё и сложилось так много мифов. Выбрали самые мощные, чтобы не оставить от них камня на камне.
Полистайте карточки, там много интересного!
#kaspersky_live
Возможно, поэтому вокруг неё и сложилось так много мифов. Выбрали самые мощные, чтобы не оставить от них камня на камне.
Полистайте карточки, там много интересного!
#kaspersky_live
❤1👍1
«А где и что тогда прячет/защищает «иглу»? :) нужна визуализация и пояснительная бригада :)» — спросил нас подписчик.
Начало истории о Кибериммунитете в русских сказках читать тут
Отвечает
Предлагаем пофантазировать вместе, как нам выстроить альтернативную архитектуру защиты Кощеевой иглы 🪡!
Итак, наше ТЗ:
Зачем нужны были все эти зайцы и утки — трудно сказать. Вероятно, для того, чтобы игла в носителе могла убегать и улетать от атакующего (т.е. использовать различные среды и максимально затруднить задачу злоумышленнику).
Видимо, при моделировании угроз профиль атакующего предполагал только каких-то случайных животных и иных персонажей с базовой экипировкой (например, чтобы медведь
К чему мы приходим:
Что же делать?
Вернуться к принципам и ключевым этапам кибериммунной разработки!
А вот ни сундук, ни заяц, ни утка с яйцом в ДВБ не входят, их защита нам малоинтересна.
Тогда самым простым решением будет помещение иглы в особо прочную оболочку в виде капсулы, которая будет устойчива к механическим повреждениям (для любителей майнкрафта — из бедрока или обсидиана, а более органичный для русской сказки вариант — запаять в футляр из переплавленного меча-кладенца и т.п.). Это минимизация поверхности защиты.
Кощей так-то бессмертен, а, значит, он мог бы потратить пару сотен лет на закапывание своей иглы настолько глубоко в землю, что ни один смертный не смог бы выкопать обратно. Это изоляция.
В этом случае пропадает смысл делать шурф за тридевять земель: копать можно и во дворе своего замка, заодно будет присмотр за происходящим. Это контроль взаимодействия.
После этого комплекса мероприятий остаётся только посочувствовать Иванушке и Василисе Премудрой, а также всему сказочному миру, т.к. у них появится неубиваемый персонаж, который радикально нарушит баланс Добра и Зла.
PS: как думаете, а для чего нам было нужно предположение безопасности №1?
PPS: возможно, стоит ввести и второе предположение безопасности, относящееся к контексту: местность, где закопана игла, должна являться сейсмобезопасной. Хотя в русских сказках отсутствуют предпосылки для вулканической деятельности, которые могут обнулить все старания Кощея по закапыванию своей прелести
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2😁1
Кибериммунитет перестал быть теорией и стал рабочей практикой, лежащей в основе современных решений — именно эта мысль легла в основу выставки GITEX Asia в Сингапуре.
В рамках сессии Cyber Immunity: From Theory to Business команда KasperskyOS представила свои подходы к созданию надежно защищённой цифровой среды и рассказала о том, как архитектурно защищённые системы уже сегодня защищают критическую инфраструктуру, бизнес и государственные учреждения по всему миру.
Выставка GITEX Asia 2025 продемонстрировала, как меняются принципы построения, защиты и доверия к цифровым системам. Внедрение кибериммунитета помогает подготовить информационные системы компаний к угрозам завтрашнего дня. А переход к системам, защищённым на уровне архитектуры — не просто необходим, а неизбежен.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Без официоза, без занудства, но с фокусом на конкретные вопросы из сферы конструктивной безопасности — в нашем новом формате коротких и содержательных видео о B2B человеческим языком
Каждый выпуск — это точечный разбор одной темы, которая важна бизнесу: будь то технология, методика, подход или свежая практика. Сегодня поговорим о том, как взламывают лифтовое оборудование.
Если вы работаете с инфраструктурой, строительством, промышленными объектами или просто хотите понимать, как обеспечивается реальная безопасность на объектах — эти видео для вас.
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Безопасная байка №1. Как взламывают лифтовое оборудование?
Добро пожаловать в наш новый формат — короткие и содержательные видео, где мы говорим о B2B, но человеческим языком.
Формат — fireside chat: живой диалог двух экспертов, без официоза, без занудства, но с фокусом на конкретные вопросы из сферы конструктивной…
Формат — fireside chat: живой диалог двух экспертов, без официоза, без занудства, но с фокусом на конкретные вопросы из сферы конструктивной…
🔥4
Одна из задач наших специалистов при разработке харденингов KasperskyOS — сделать любые атаки на нашу ОС невозможными. Или хотя бы очень дорогими 🙃
Мария Недяк, разработчик криптографических сервисов в команде KasperskyOS, в своей статье «Стековые канарейки и где они обитают» делится опытом усиления одного из ключевых механизмов защиты в операционных системах — stack canary, или по-русски «стековой канарейки». И объясняет, как этот инструмент помогает предотвращать базовую, но всё ещё крайне актуальную угрозу — переполнение стека.
Всем, кто работает в системной разработке, информационной безопасности или просто любит разбираться в тонкостях низкоуровневой защиты, строго рекомендуется 👉 https://kas.pr/rzv5
Мария Недяк, разработчик криптографических сервисов в команде KasperskyOS, в своей статье «Стековые канарейки и где они обитают» делится опытом усиления одного из ключевых механизмов защиты в операционных системах — stack canary, или по-русски «стековой канарейки». И объясняет, как этот инструмент помогает предотвращать базовую, но всё ещё крайне актуальную угрозу — переполнение стека.
Всем, кто работает в системной разработке, информационной безопасности или просто любит разбираться в тонкостях низкоуровневой защиты, строго рекомендуется 👉 https://kas.pr/rzv5
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Кибериммунитет без компьютеров?
Да вы шутите!🤯
Сюрприз! Принципы конструктивной безопасности, которые лежат в основе кибериммунного подхода встречались задолго до того, как человечество придумало «цифру» и процессоры. Хотя никто, конечно, не называл это «кибериммунитетом». Ну не было маркетологов в те стародавние времена, что поделать😂 .
Не верите? А вот один из ярких примеров — автомобильные зоны деформации и защитный каркас обычного автомобиля. Вы скажете: «Какой ещё кибериммунитет в железном коне, где главный интеллект — это водитель, а не компьютер?» Но, в действительности, в обычном автомобиле использовались ровно те же принципы, что и в современных системах с кибериммунной архитектурой:
1️⃣ Изоляция доменов. В машине всё чётко разделено на «доверенную сердцевину» (крепкий салон) и «жертвенные внешние части» (бампер, капот, крылья). При лобовом столкновении гнётся всё, что снаружи, а пассажирская капсула остаётся максимально целой и невредимой. Иными словами, внешние элементы могут «умереть героем», зато спасают самый важный актив — пассажиров. Примерно так же в кибериммунном подходе изолируют критичные модули, чтобы, если атака и «помнёт периферию», ядро продолжало работать, как ни в чём не бывало.
2️⃣ Контроль межпроцессных взаимодействий. В автомобиле «процессы» тоже есть — процессы ударной нагрузки, деформации, энергии столкновения. Механики и инженеры не просто оставляют металл, как есть, а рассчитывают направление, амплитуду и скорость смятия, чтобы разрушающее воздействие распределялось по безопасным траекториям и не пробило саму кабину.
3️⃣ Минимизация доверенной кодовой базы. В случае с автомобилем это аналог «сокращения до минимума того, что влияет на критичные функции». Критичная функция машины — спасти ваше здоровье при аварии (а, по возможности, и внешний вид, но это второстепенно). Сама по себе «жёсткая капсула» из прочного металла — вот она, доверенная база, в которую мы верим, и на которую мы опираемся. Всем остальным можно пожертвовать, лишь бы капсула сработала ка надо!
Так что не верьте, когда вам говорят, что «кибериммунный подход — это нечто суперновое»! Смело возражайте: «А защитный каркас в машине — это не кибериммунитет что ли?». И, глядишь, придётся научному сообществу признать, что первые концепты кибербезопасности появились намного раньше первого компьютера. Просто называлось это иначе.
Вывод: кибериммунитет — это не только «программисты в белых пальто», сочиняющие сложнейший код. Это подход, который человек (даже не подозревая о будущем Интернете) применял веками, когда нужно было сохранить самое ценное и пожертвовать чем-то менее критичным. И автомобили — лишь один из понятных примеров «кибериммунной идеи», которая уже много лет колесит по дорогам🚗 .
Да вы шутите!
Сюрприз! Принципы конструктивной безопасности, которые лежат в основе кибериммунного подхода встречались задолго до того, как человечество придумало «цифру» и процессоры. Хотя никто, конечно, не называл это «кибериммунитетом». Ну не было маркетологов в те стародавние времена, что поделать
Не верите? А вот один из ярких примеров — автомобильные зоны деформации и защитный каркас обычного автомобиля. Вы скажете: «Какой ещё кибериммунитет в железном коне, где главный интеллект — это водитель, а не компьютер?» Но, в действительности, в обычном автомобиле использовались ровно те же принципы, что и в современных системах с кибериммунной архитектурой:
Так что не верьте, когда вам говорят, что «кибериммунный подход — это нечто суперновое»! Смело возражайте: «А защитный каркас в машине — это не кибериммунитет что ли?». И, глядишь, придётся научному сообществу признать, что первые концепты кибербезопасности появились намного раньше первого компьютера. Просто называлось это иначе.
Вывод: кибериммунитет — это не только «программисты в белых пальто», сочиняющие сложнейший код. Это подход, который человек (даже не подозревая о будущем Интернете) применял веками, когда нужно было сохранить самое ценное и пожертвовать чем-то менее критичным. И автомобили — лишь один из понятных примеров «кибериммунной идеи», которая уже много лет колесит по дорогам
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
Город засыпает, просыпается мафия 🤖 автономный дрон «Мусороборец». Его задача — убирать улицы и при этом не давить детей и бабушек. Потому что работает он не только ночами, а самым что ни на есть светлым днем.
На пути его поджидают приключения: то с курса собьется, то на газон заедет. То бабуля, инженер из советского космического НИИ, ослепит дрон лидар-лазером. То злоумышленники и сотрудники ЖКХ проверяют дрон на уязвимость: кто лопатой, а кто и взломом цепочки поставок ИТ-компонентов.
В общем, нелегко приходится Мусороборцу...
О чем это мы? Конечно же о третьем сезоне интерактивной ИТ-игры, где ты — часть команды, который уже стартовал на нашем канале😎 «Кибериммунная разработка».
В этот раз развитие сюжета напрямую зависит от решения участников игры. Каждый день ты читаешь новую сцену и решаешь, что будет дальше.
Присоединяйся. Комментируй. Голосуй. Вмешивайся. Отстаивай свою точку зрения.
И не забудь:
Если системе всё равно, кто её атакует — ты сделал всё правильно.
#мусороборец #поиграемвКИ
На пути его поджидают приключения: то с курса собьется, то на газон заедет. То бабуля, инженер из советского космического НИИ, ослепит дрон лидар-лазером. То злоумышленники и сотрудники ЖКХ проверяют дрон на уязвимость: кто лопатой, а кто и взломом цепочки поставок ИТ-компонентов.
В общем, нелегко приходится Мусороборцу...
О чем это мы? Конечно же о третьем сезоне интерактивной ИТ-игры, где ты — часть команды, который уже стартовал на нашем канале
В этот раз развитие сюжета напрямую зависит от решения участников игры. Каждый день ты читаешь новую сцену и решаешь, что будет дальше.
Присоединяйся. Комментируй. Голосуй. Вмешивайся. Отстаивай свою точку зрения.
И не забудь:
Если системе всё равно, кто её атакует — ты сделал всё правильно.
#мусороборец #поиграемвКИ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥1
Media is too big
VIEW IN TELEGRAM
Александр Корнилов, старший разработчик группы разработки SDK и приложений для мобильной платформы на базе KasperskyOS, рассказывает о сложностях и особенностях сборки C++ проектов, преимуществах различных систем сборки и их интеграции с инструментами разработки.
Смотрите, анализируйте, задавайте вопросы
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
В физике есть такой метод аналогий, когда явления из одной области мысленно заменяются явлениями из другой области потому, что они оба описываются одинаковыми дифференциальными уравнениями. Сложные механические системы в некоторых случаях можно заменить на аналогичные электрические схемы — например, сопоставив силе трения соответствующее значение сопротивления, скорости — значение тока и т.д.
Другой любопытный пример — теория струн. Физики не знали, как описать поведение элементарных частиц. В конце 1960-х годов Габриэль Венециано и Махико Судзуки предположили, что их формула может быть аналогична формуле, описывающей поведение струны, выведенной Эйлером в XVIII веке. И оказались правы.
Зачем это делается? Затем, что та же задача в другом «мире» может быть решена значительно проще, чем исходная.
Одинаковые уравнения имеют одинаковые решения.
© Ричард Фейнман
В мире цифровизации и кибербезопасности методу аналогий тоже нашлось применение.
Оказалось, что многие вызовы, которые стоят перед разработчиками современных программно-аппаратных систем, практически аналогичны проблемам в сфере «корпоративного IT». Поэтому стало возможным взять из мира «корпоративного ИТ» зрелые подходы, которые формировались десятилетиями, и перенести их в другой мир — мир создания безопасных киберсистем. Так, в мире разработки киберсистем есть концепция MILS (Multiple Independent Levels of Security/Safety), которая является успешным результатом такого переноса. Смотрите сами.
Суть MILS — разделить киберсистему на множество изолированных доменов, а взаимодействия между этими доменами тщательно контролировать. Эти принципы практически идентичны подходам, которые применяются в корпоративной ИТ.
И именно развитую концепцию MILS использует операционная система KasperskyOS в качестве одного из своих основных архитектурных принципов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
Научно-практическая конференция OS:DAY 2025 открывает двери 19-20 июня 2025 года в РЭУ им. Г.В. Плеханова, Москва. Центральной темой этого года станет обсуждение изолированных сред исполнения.
И, конечно же, там будут доклады и от нашей команды:
🟢 Применение возможностей KasperskyOS и принципов SOLID при проектировании информационных систем
Игорь Сорокин, руководитель группы разработки департамента системных исследований «Лаборатории Касперского».
🟢 Разработка DRM-совместимых дисплейных драйверов для микроядерной ОС
Денис Молодяков, ведущий разработчик департамента разработки сервисов мультимедиа «Лаборатории Касперского».
🟢 Механизмы изоляции при реализации «корня доверия». Интеграция с технологиями «корня доверия» в KasperskyOS
Антон Рыбаков, руководитель группы разработки департамента разработки функций безопасности «Лаборатории Касперского», и Владимир Карантаев, менеджер по анализу эффективного использования аппаратных средств на базе KasperskyOS.
А еще Андрей Духвалов, вице-президент, директор департамента перспективных технологий «Лаборатории Касперского», проведет круглый стол на тему «Безопасность операционных систем в контексте искусственного интеллекта».
Как видите, программа крайне насыщенная. И вы еще успеваете присоединиться.
▶️ https://osday.ru/#register
Регистрация на очное участие заканчивается 13 июня.
И, конечно же, там будут доклады и от нашей команды:
Игорь Сорокин, руководитель группы разработки департамента системных исследований «Лаборатории Касперского».
Денис Молодяков, ведущий разработчик департамента разработки сервисов мультимедиа «Лаборатории Касперского».
Антон Рыбаков, руководитель группы разработки департамента разработки функций безопасности «Лаборатории Касперского», и Владимир Карантаев, менеджер по анализу эффективного использования аппаратных средств на базе KasperskyOS.
А еще Андрей Духвалов, вице-президент, директор департамента перспективных технологий «Лаборатории Касперского», проведет круглый стол на тему «Безопасность операционных систем в контексте искусственного интеллекта».
Как видите, программа крайне насыщенная. И вы еще успеваете присоединиться.
Регистрация на очное участие заканчивается 13 июня.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Безопасные байки — это короткие и содержательные B2B-разговоры о конструктивной безопасности. Мы говорим о важном простым языком, без лишнего официоза и занудства.
В этом выпуске разбираемся с темой безопасности станков с ЧПУ (числовым программным управлением). Что такое станок с ЧПУ — это просто «умный» станок или полноценный компьютер? Какие уязвимости могут скрываться в таких устройствах? Нужен ли станку с ЧПУ человек — токарь или фрезеровщик? И как обеспечить безопасность в B2B-среде, где техника становится всё «умнее»?
Если вы работаете в сфере промышленности, безопасности или просто интересуетесь тем, как защищают «умные» машины — это видео для вас!
В этом выпуске разбираемся с темой безопасности станков с ЧПУ (числовым программным управлением). Что такое станок с ЧПУ — это просто «умный» станок или полноценный компьютер? Какие уязвимости могут скрываться в таких устройствах? Нужен ли станку с ЧПУ человек — токарь или фрезеровщик? И как обеспечить безопасность в B2B-среде, где техника становится всё «умнее»?
Если вы работаете в сфере промышленности, безопасности или просто интересуетесь тем, как защищают «умные» машины — это видео для вас!
👍7
Кибериммунитет до нашей эры или как средневековые замки 🏰 учат нас программировать
Когда кто-то говорит: «Кибериммунная архитектура — это что-то ультрасовременное, только что из лабораторий Касперского», мы, конечно, гордо расправляем плечи. Но на самом деле принципы «кибериммунности» родом не из века компьютерных чипов, а из времён, когда люди считали крутым гаджетом тяжёлую железную болванку на палке и прорезь для стрел в стене.
Догадались, о чем речь? Конечно, о средневековых замках 🏯!
«Доверенная кодовая база» Средневековья
В эпоху Позднего Средневековья строили фортификационные шедевры, которые теперь восхищают туристов и историков. Возьмём, к примеру, ЗАМОК (ЦИТАДЕЛЬ). Там ничего не слышали про брандмауэры и антивирусы, зато проектировали предельно надёжную оборону от вторжения извне по всем правилам кибериммунитета.
▪️ Изоляция и минимизация критичного:
Самое ценное («король и казна») всегда хранилось отдельно, в центре замка. Чем меньше периметр, тем дешевле и надёжнее защита. Иными словами — критичного кода должно быть как можно меньше.
▪️ Контроль взаимодействия:
Никаких незваных гостей! Каждый мостик, ворота или дверь тщательно контролировались. Даже если шпион попал во внешний двор, вход внутрь строго ограничен белым списком и всегда под контролем защитников.
▪️ Многоуровневая защита:
Широкий ров (Moat) — первый рубеж обороны. Уже на этом этапе большинство атакующих начинают нести потери или отступать. Хотите штурмовать? Придётся переплывать, перепрыгивать или как-то исхитриться перебраться через ров.
Наружная стена (Outer Ward) — второй барьер. Допустим, коварным штурмовикам посчастливилось преодолеть ров. Но захват внешней стены не означал падения замка: атакующие оказывались перед лицом ещё более сложной задачей — продвинуться дальше и преодолеть последующие защитные рубежи.
Внутренняя стена (Inner Ward) — третий рубеж. Ещё одно препятствие, которое давало защитникам время перегруппироваться. В кибериммунных терминах: взломали одно приложение — не значит, что у вас теперь полный root-доступ ко всей системе.
В итоге врагу приходилось шаг за шагом «взламывать» каждый слой защиты, теряя кучу ресурсов и энтузиазма. Противник может «положить армию под стенами замка», штурмуя рубеж за рубежом и, возможно, даже преуспеет в чём-то незначительном, но до ключевых ресурсов добраться не сумеет.
И, если хоть один слой остаётся стоять, у защитников есть время и возможности отразить атаку или дождаться помощи союзников. Никакой «единой точки отказа» — вот, что такое многоуровневая архитектура или по-современному «defense in depth»: не просто поставить много стен подряд, а сделать так, чтобы преодоление каждой новой защиты обходилось противнику слишком дорого.
Именно этот подход перенимает и кибериммунная разработка: атака должна стать максимально невыгодной, а в идеале — нецелесообразной.
Итого:
Если вам кто-то скажет, что кибериммунность — это новая модная фишка от айтишников, смело можете отвечать: «Да нет, ребята, это ещё в Средневековье умели!». Ведь что в XII веке, что в XXI — главный принцип остаётся неизменным: многослойная защита без единого слабого места.
К счастью, теперь не нужно таскать тяжёлые камни, достаточно просто грамотно разделять процессы, контролировать потоки и сокращать доверенный код при постройке наших «замков» в цифровом мире. Пока враги ковыляют через «ров», у нас есть все шансы подправить «стены» и рассказывать им анекдоты, сидя сверху Цитадели🙃 .
Когда кто-то говорит: «Кибериммунная архитектура — это что-то ультрасовременное, только что из лабораторий Касперского», мы, конечно, гордо расправляем плечи. Но на самом деле принципы «кибериммунности» родом не из века компьютерных чипов, а из времён, когда люди считали крутым гаджетом тяжёлую железную болванку на палке и прорезь для стрел в стене.
Догадались, о чем речь? Конечно, о средневековых замках 🏯!
«Доверенная кодовая база» Средневековья
В эпоху Позднего Средневековья строили фортификационные шедевры, которые теперь восхищают туристов и историков. Возьмём, к примеру, ЗАМОК (ЦИТАДЕЛЬ). Там ничего не слышали про брандмауэры и антивирусы, зато проектировали предельно надёжную оборону от вторжения извне по всем правилам кибериммунитета.
▪️ Изоляция и минимизация критичного:
Самое ценное («король и казна») всегда хранилось отдельно, в центре замка. Чем меньше периметр, тем дешевле и надёжнее защита. Иными словами — критичного кода должно быть как можно меньше.
▪️ Контроль взаимодействия:
Никаких незваных гостей! Каждый мостик, ворота или дверь тщательно контролировались. Даже если шпион попал во внешний двор, вход внутрь строго ограничен белым списком и всегда под контролем защитников.
▪️ Многоуровневая защита:
Широкий ров (Moat) — первый рубеж обороны. Уже на этом этапе большинство атакующих начинают нести потери или отступать. Хотите штурмовать? Придётся переплывать, перепрыгивать или как-то исхитриться перебраться через ров.
Наружная стена (Outer Ward) — второй барьер. Допустим, коварным штурмовикам посчастливилось преодолеть ров. Но захват внешней стены не означал падения замка: атакующие оказывались перед лицом ещё более сложной задачей — продвинуться дальше и преодолеть последующие защитные рубежи.
Внутренняя стена (Inner Ward) — третий рубеж. Ещё одно препятствие, которое давало защитникам время перегруппироваться. В кибериммунных терминах: взломали одно приложение — не значит, что у вас теперь полный root-доступ ко всей системе.
В итоге врагу приходилось шаг за шагом «взламывать» каждый слой защиты, теряя кучу ресурсов и энтузиазма. Противник может «положить армию под стенами замка», штурмуя рубеж за рубежом и, возможно, даже преуспеет в чём-то незначительном, но до ключевых ресурсов добраться не сумеет.
И, если хоть один слой остаётся стоять, у защитников есть время и возможности отразить атаку или дождаться помощи союзников. Никакой «единой точки отказа» — вот, что такое многоуровневая архитектура или по-современному «defense in depth»: не просто поставить много стен подряд, а сделать так, чтобы преодоление каждой новой защиты обходилось противнику слишком дорого.
Именно этот подход перенимает и кибериммунная разработка: атака должна стать максимально невыгодной, а в идеале — нецелесообразной.
Итого:
Если вам кто-то скажет, что кибериммунность — это новая модная фишка от айтишников, смело можете отвечать: «Да нет, ребята, это ещё в Средневековье умели!». Ведь что в XII веке, что в XXI — главный принцип остаётся неизменным: многослойная защита без единого слабого места.
К счастью, теперь не нужно таскать тяжёлые камни, достаточно просто грамотно разделять процессы, контролировать потоки и сокращать доверенный код при постройке наших «замков» в цифровом мире. Пока враги ковыляют через «ров», у нас есть все шансы подправить «стены» и рассказывать им анекдоты, сидя сверху Цитадели
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🎅1