Я был в отпуске, поэтому в этот раз и сама неделя, и воскресный дайджест вышли достаточно скромными. Но традиции надо соблюдать, поэтому погнали.
⚡ Рассказал вам про бесплатные инструменты для защиты ваших устройств – ссылка
⚡ Как в Китае свет интернет вырубили – ссылка
🧠 В Пакете Знаний к нам приехала на обзор новая книга, которую мы скоро прочитаем и расскажем вам о ней.
🗓 В Пакет Мероприятий порвалка календарь на сентябрь. И эта же участь, судя по всему, ждет октябрь.
👨🏫 В канале по Менторству ИБ по-инфоцыгански рассказал вам о том, как один из наших менти смог увеличить свою зарплату в 4 раза.
⚡️ А еще в нашем канале вроде как устаканилось 23 000 подписчиков, что не может не радовать.
Ну и фоточки держите, куда же без них.
Ну и фоточки держите, куда же без них.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍44😍15❤12🍓6⚡5
Forwarded from Культ Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍54❤20😁20🫡5🔥1
Фриланс, который мы заслужили
Сегодня будет пост не про кибергигиену, а про что-то из мира тяжелого кибербеза, так что сядьте, пристегнитесь, вдохните и вот это вот всё.
Как вы помните (помните же ведь, да?), на последнем PHDays мне удалось помодерировать одну интересную дискуссию, посвященную новой вехе в сфере наступательного кибербеза. Так вот, у меня наконец-то дошли руки до того, чтобы накатать пост на эту тему.
Собственно, в селе пентеста и багбаунти появился новый сосед – кибериспытания. Зачем? Да затем, что остальных двух, судя по последним громким инцидентами, стало не хватать. Я лично сторонник теории, в которой от взлома нельзя защититься на все 100 процентов. Но и мне, как безопаснику, и бизнесу, которому потом месяцами восстанавливаться после инцидента, хочется все эти риски минимизировать и закрыть дыры до того, как их нащупает Анонимус.
Параллельно с этим, начал форситься и новый термин – киберустойчивость. Возможно он станет мемом, как и "результативный кибербез", а может и приживется, войдя в методологии и фреймворки – то мы узнаем уже позже. Ну а пока его формулируют, как знание о своих реальных рисках, прогнозируемость последствий и умение быстро справляться с недопустимыми событиями и восстанавливаться после них.
Именно это и сподвигает компании выходить на открытые кибериспытания – формат, в котором инфраструктура становится мишенью для этичных хакеров, и деньги платятся не за отчёт (как в пентесте и ББ), а за конкретный, успешно реализованный сценарий атаки. Не гипотетический, не симулированный, а настоящий. Такой, который в реальной жизни привёл бы к проблемам. Это касаемо компаний и безопасников в них.
При этом, со стороны этичных хакеров (которых, надеюсь, все-таки не будут отменять) бенефиты не хуже. По крайней мере, тот же Innostage, который в этой истории участвует еще с прошлого года, поставил на кон 20 миллионов рублей за успешную атаку с реальными последствиями. Цены конечно повыше, чем в ББ, но и задачка не из легких.
Из того, что я смог выяснить – участие принимает официально уже более тысячи человек, попыток атак зафиксировано уже порядка 1 млн (автоматизацию никто не отменял, но цифра то мощная), а недопустимых событий реализовано так и не было.
С одной стороны – круто, компания за счет этого может пиариться, показывая всем, насколько она реально защищена. С другой – взломать то можно все, и это только вопрос времени и ресурсов.
Возвращаясь к теме – кибербезцветет и пахнет растет, развивается, повляются все новые способы не только защитить свои активы, но и легально заработать, применив свои навыки. Радуюсь в общем.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Сегодня будет пост не про кибергигиену, а про что-то из мира тяжелого кибербеза, так что сядьте, пристегнитесь, вдохните и вот это вот всё.
Как вы помните (помните же ведь, да?), на последнем PHDays мне удалось помодерировать одну интересную дискуссию, посвященную новой вехе в сфере наступательного кибербеза. Так вот, у меня наконец-то дошли руки до того, чтобы накатать пост на эту тему.
Собственно, в селе пентеста и багбаунти появился новый сосед – кибериспытания. Зачем? Да затем, что остальных двух, судя по последним громким инцидентами, стало не хватать. Я лично сторонник теории, в которой от взлома нельзя защититься на все 100 процентов. Но и мне, как безопаснику, и бизнесу, которому потом месяцами восстанавливаться после инцидента, хочется все эти риски минимизировать и закрыть дыры до того, как их нащупает Анонимус.
Параллельно с этим, начал форситься и новый термин – киберустойчивость. Возможно он станет мемом, как и "результативный кибербез", а может и приживется, войдя в методологии и фреймворки – то мы узнаем уже позже. Ну а пока его формулируют, как знание о своих реальных рисках, прогнозируемость последствий и умение быстро справляться с недопустимыми событиями и восстанавливаться после них.
Именно это и сподвигает компании выходить на открытые кибериспытания – формат, в котором инфраструктура становится мишенью для этичных хакеров, и деньги платятся не за отчёт (как в пентесте и ББ), а за конкретный, успешно реализованный сценарий атаки. Не гипотетический, не симулированный, а настоящий. Такой, который в реальной жизни привёл бы к проблемам. Это касаемо компаний и безопасников в них.
При этом, со стороны этичных хакеров (которых, надеюсь, все-таки не будут отменять) бенефиты не хуже. По крайней мере, тот же Innostage, который в этой истории участвует еще с прошлого года, поставил на кон 20 миллионов рублей за успешную атаку с реальными последствиями. Цены конечно повыше, чем в ББ, но и задачка не из легких.
Из того, что я смог выяснить – участие принимает официально уже более тысячи человек, попыток атак зафиксировано уже порядка 1 млн (автоматизацию никто не отменял, но цифра то мощная), а недопустимых событий реализовано так и не было.
С одной стороны – круто, компания за счет этого может пиариться, показывая всем, насколько она реально защищена. С другой – взломать то можно все, и это только вопрос времени и ресурсов.
Возвращаясь к теме – кибербез
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡20❤19🔥10🤝2🏆1
Солёный ураган
New York Times тут всем рассказала, что группа Salt Typhoon, связанная с китайскими спецслужбами, провела одну из самых масштабных операций последних лет. Атака велась с 2019 года (как это теперь стало модно) и охватила более 80 стран, включая США, Канаду, Германию, Великобританию и Японию. Давайте пробежимся чисто по фактам без лишней лирики.
Что известно:
- Атакованы телекомы, транспортные компании, гостиничный сектор, правительственные и военные сети;
- Хакеры получили доступ к данным мобильных операторов, включая телефоны президента США Дональда Трампа и вице-президента Джей Ди Вэнса;
- Использовались старые уязвимости сетей, что позволило операции оставаться незамеченной до 2024 года.
Почему это важно:
- Salt Typhoon некоторые считают одной из самых крупных и технически продвинутых группировок КНР;
- Цель кампании – возможность отслеживать коммуникации и перемещения ключевых фигур и контроль над глобальными сетями связи;
- ФБР оценивает эту операцию как одну из крупнейших угроз национальной безопасности США.
Ну а мы в очередной раз убедились на примере операции Salt Typhoon, что государственные кибератаки могут развиваться годами (не одним Stuxnet-ом едины), оставаться скрытыми и затрагивать глобальные коммуникационные и инфраструктурные сети.
Ах да, твои данные все еще в безопасности, поэтому можно спать спокойно.
⚡ ПБ | 😎 Чат | 🛍 Проекты
New York Times тут всем рассказала, что группа Salt Typhoon, связанная с китайскими спецслужбами, провела одну из самых масштабных операций последних лет. Атака велась с 2019 года (как это теперь стало модно) и охватила более 80 стран, включая США, Канаду, Германию, Великобританию и Японию. Давайте пробежимся чисто по фактам без лишней лирики.
Что известно:
- Атакованы телекомы, транспортные компании, гостиничный сектор, правительственные и военные сети;
- Хакеры получили доступ к данным мобильных операторов, включая телефоны президента США Дональда Трампа и вице-президента Джей Ди Вэнса;
- Использовались старые уязвимости сетей, что позволило операции оставаться незамеченной до 2024 года.
Почему это важно:
- Salt Typhoon некоторые считают одной из самых крупных и технически продвинутых группировок КНР;
- Цель кампании – возможность отслеживать коммуникации и перемещения ключевых фигур и контроль над глобальными сетями связи;
- ФБР оценивает эту операцию как одну из крупнейших угроз национальной безопасности США.
Ну а мы в очередной раз убедились на примере операции Salt Typhoon, что государственные кибератаки могут развиваться годами (не одним Stuxnet-ом едины), оставаться скрытыми и затрагивать глобальные коммуникационные и инфраструктурные сети.
Ах да, твои данные все еще в безопасности, поэтому можно спать спокойно.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣25❤10⚡4🕊4👍2🔥2
Шок-контент
После того, как мы выложили первый выпуск нашего подкаста (в продолжении которого мы даже не были изначально уверены ), к нам пришли сразу несколько компаний и людей/гостей, которые готовы поддержать нас и принять в этом участие.
Шок? Шок😬
Это всё при том, что никакой структуры, длительной подготовки или четкого сценария у нас не было даже в планах. Мы реально просто собрались поболтать и обсудить насущное. Видимо, в мире подкастов не так много независимых ребят, которые делают это на свои кровные и без флагов корпораций. В общем, видимо придется продолжать снимать и радоваться.
А тем временем, первый выпуск про конфликт ИБшников и ITшников собрал уже почти 2 000 просмотров суммарно на всех хостингах. А это для меня рекорд в видео-формате.
После того, как мы выложили первый выпуск нашего подкаста (
Шок? Шок
Это всё при том, что никакой структуры, длительной подготовки или четкого сценария у нас не было даже в планах. Мы реально просто собрались поболтать и обсудить насущное. Видимо, в мире подкастов не так много независимых ребят, которые делают это на свои кровные и без флагов корпораций. В общем, видимо придется продолжать снимать и радоваться.
А тем временем, первый выпуск про конфликт ИБшников и ITшников собрал уже почти 2 000 просмотров суммарно на всех хостингах. А это для меня рекорд в видео-формате.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤46👍27😱6🤣3🔥1
Что ж мне так везет то.
🤣65🔥10❤9👍3
Угон за 128 рублей
Про безопасность Telegram и угоны аккаунтов мы говорили уже и не раз (например, раз, два, три, четыре, пять, шесть). Даже разбирали методы фишинга и советы по защите от него. Ну а теперь давайте посмотрим, помогло ли это человечеству. Спойлер – нет. А почему? А потому что они не подписаны на сами знаете что.
Собственно, ребята из F6 опубликовали свежее исследование за первое полугодие 2025, и оно показывает, что угон аккаунтов остается актуальной проблемой. Из интересного:
- за первое полугодие 2025 число угонов выросло на 51% к тому же периоду 2024 года и на 20% к предыдущему полугодию;
- только одна (из многих) группировка украла почти 1,5 млн аккаунтов за полгода (≈ по 8 тыс. в день);
- средняя цена российского аккаунта – 128 ₽, индийские вообще стоят от 12 ₽.
Сценарии атак остаются теми же – фишинговые сообщения под видом голосований, подарочной Premium-подписки или уведомлений службы поддержки. Ну ладно, в этом году появился новый «креативный» способ – злоумышленники маскировали фишинг под пасхальные поздравления от чиновников (я такое не встречал пока).
Динамика краж тоже изменилась: с января по март число угонов росло, но к июню снизилось в два раза.Видимо настало время сдавать экзамены и уходить на летние каникулы. К концу июня некоторые площадки перестали торговать российскими аккаунтами, и часть группировок переключилась на зарубежные учетки.
Что советуют в F6:
- включить двухфакторную аутентификацию и установить облачный пароль;
- не переходить по странным ссылкам, даже если их прислал знакомый;
- проверять ссылки/домены через Whois;
- избегать открытых Wi-Fi сетей;
- при взломе завершать чужие сессии и менять пароль.
В целом, ничего нового, но и этого по-прежнему будет хватать большинству для того, чтобы снизить риск угона аккаунта.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Про безопасность Telegram и угоны аккаунтов мы говорили уже и не раз (например, раз, два, три, четыре, пять, шесть). Даже разбирали методы фишинга и советы по защите от него. Ну а теперь давайте посмотрим, помогло ли это человечеству. Спойлер – нет. А почему? А потому что они не подписаны на сами знаете что.
Собственно, ребята из F6 опубликовали свежее исследование за первое полугодие 2025, и оно показывает, что угон аккаунтов остается актуальной проблемой. Из интересного:
- за первое полугодие 2025 число угонов выросло на 51% к тому же периоду 2024 года и на 20% к предыдущему полугодию;
- только одна (из многих) группировка украла почти 1,5 млн аккаунтов за полгода (≈ по 8 тыс. в день);
- средняя цена российского аккаунта – 128 ₽, индийские вообще стоят от 12 ₽.
Сценарии атак остаются теми же – фишинговые сообщения под видом голосований, подарочной Premium-подписки или уведомлений службы поддержки. Ну ладно, в этом году появился новый «креативный» способ – злоумышленники маскировали фишинг под пасхальные поздравления от чиновников (я такое не встречал пока).
Динамика краж тоже изменилась: с января по март число угонов росло, но к июню снизилось в два раза.
Что советуют в F6:
- включить двухфакторную аутентификацию и установить облачный пароль;
- не переходить по странным ссылкам, даже если их прислал знакомый;
- проверять ссылки/домены через Whois;
- избегать открытых Wi-Fi сетей;
- при взломе завершать чужие сессии и менять пароль.
В целом, ничего нового, но и этого по-прежнему будет хватать большинству для того, чтобы снизить риск угона аккаунта.
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥30❤8👍7⚡6
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥44👍21❤12❤🔥2✍1👎1🤔1🗿1💘1
А вот и воскресный дайджест. Событий было достаточно, поэтому погнали сразу к ним.
⚡ Узнали с вами, как одна хакерская группировка обворовала весь мир – ссылка
⚡ Посмотрели статистику по угонам Телеграм-аккаунтов – ссылка
⚡ Поделился с вами радостью о том, что наш подкаст (там кстати уже перевалило за 2к просмотров) зашел не только нам – ссылка
📄 В Резюмешной накопилось уже аж 45 проверенных резюме и больше 120 подписчиков, бОльшая часть из которых (как вы можете понять по кол-ву резюме) – нанимающие менеджеры и рекрутеры. Что в очередной раз доказывает, что рынок труда в ИБ сейчас кандидатский.
👨🏫 В канале по Менторству ИБ вышел пост с разбором того, кто такой Security Business Partner. А еще там скоро выйдет анонс стрима по прожарке ИБшных вакансий, который состоится уже на следующей неделе.
🗓 В Пакете Мероприятий теперь появился добрый человек, который помогает мне вести этот канал, за что ему огромнейшее спасибо и низкий поклон. В канале уже больше 700 подписчиков кстати.
А еще на этой неделе мы с ребятами (которые откликнулись на этот пост) съездили в одну школу с нашей просветительской миссией. Но думаю, что подробнее напишу об этом отдельно и чуть позже.
Ну а на этом все. Всем удачного окончания выходных и успехов на следующей неделе😌
А еще на этой неделе мы с ребятами (которые откликнулись на этот пост) съездили в одну школу с нашей просветительской миссией. Но думаю, что подробнее напишу об этом отдельно и чуть позже.
Ну а на этом все. Всем удачного окончания выходных и успехов на следующей неделе
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20🔥7👍3❤🔥2🙏1🙊1
Кибергигиена в массы
От кого я не ожидал культпросвета в сфере кибербеза, так это от этих ребят.
Наткнулся тут на их подкаст про дипфейки, социальную инженерию и про будущее всего этого, который они записали в павильоне «Экономика Москвы». Тема важная, поэтому такое мы смотрим.
От кого я не ожидал культпросвета в сфере кибербеза, так это от этих ребят.
Наткнулся тут на их подкаст про дипфейки, социальную инженерию и про будущее всего этого, который они записали в павильоне «Экономика Москвы». Тема важная, поэтому такое мы смотрим.
⚡24❤9😁7👎2👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁34❤4☃2🐳2💯1🙊1
Шпионский V*N
Недавно исследователи FreeBuf обнаружили (китайский же все знают), что расширение Fr***PN.One для Chrome (более 100 тысяч установок) превратилось в полноценный шпионский инструмент.
Сначала оно выглядело как обычный VPN: меняло IP, обходило блокировки, имело даже значок «сертификации» от Google. Но весной 2025 года все изменилось – расширение перестало быть просто сервисом анонимизации трафика и стало тайно собирать данные. Что же именно оно делало:
– делало скриншоты экрана;
– собирало переписку и документы;
– отправляло все это на удаленный сервер.
Для маскировки использовалось шифрование уровня AES-256 и RSA. По данным Koi.Security, кампания была подготовлена заранее: сперва расширение работало честно, а потом тихо сменило назначение.
Почему эта история показательная:
– бесплатные VPN все еще остаются массовым и очень рискованным выбором;
– мало кто задумывается, кто и зачем их поддерживает;
– «бесплатность» далеко не всегда бесплатная. Как говорится, если вам не пытаются продать какой-то товар – вы сами являетесь товаром.
И это только вершина айсберга. Некоторые сервисы требуют смотреть рекламу или устанавливать сомнительные приложения. В закрытых чатах обсуждаются схемы, где такие VPN гонят трафик на подозрительные ресурсы еще до активации туннеля. Пользователь при этом даже не в курсе. Для него VPN – это просто кнопка «вкл/выкл».
Вывод простой: бесплатный VPN — это лотерея. Если не платишь деньгами, расплатиться придется чем-то другим: данными, устройством или безопасностью.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Недавно исследователи FreeBuf обнаружили (китайский же все знают), что расширение Fr***PN.One для Chrome (более 100 тысяч установок) превратилось в полноценный шпионский инструмент.
Сначала оно выглядело как обычный VPN: меняло IP, обходило блокировки, имело даже значок «сертификации» от Google. Но весной 2025 года все изменилось – расширение перестало быть просто сервисом анонимизации трафика и стало тайно собирать данные. Что же именно оно делало:
– делало скриншоты экрана;
– собирало переписку и документы;
– отправляло все это на удаленный сервер.
Для маскировки использовалось шифрование уровня AES-256 и RSA. По данным Koi.Security, кампания была подготовлена заранее: сперва расширение работало честно, а потом тихо сменило назначение.
Почему эта история показательная:
– бесплатные VPN все еще остаются массовым и очень рискованным выбором;
– мало кто задумывается, кто и зачем их поддерживает;
– «бесплатность» далеко не всегда бесплатная. Как говорится, если вам не пытаются продать какой-то товар – вы сами являетесь товаром.
И это только вершина айсберга. Некоторые сервисы требуют смотреть рекламу или устанавливать сомнительные приложения. В закрытых чатах обсуждаются схемы, где такие VPN гонят трафик на подозрительные ресурсы еще до активации туннеля. Пользователь при этом даже не в курсе. Для него VPN – это просто кнопка «вкл/выкл».
Вывод простой: бесплатный VPN — это лотерея. Если не платишь деньгами, расплатиться придется чем-то другим: данными, устройством или безопасностью.
Please open Telegram to view this post
VIEW IN TELEGRAM
💯29❤12🗿6⚡3😱1
Итак, пост про нашу поездку к детям
Начнем с того, что я очень долго тянул резину с тем, чтобы взять себя в руки и создать тот самый чат, куда я позже добавил всех тех неравнодушных людей, которые откликнулись на мой пост. Оказалось, что запостить свою навязчивую идею намного проще, чем реализовать то, что там написано (увидивительно, не правда ли?). Но в какой-то момент это произошло и в чате оказалось аж 14 человек.
У нас сразу возникли проблемы с поиском детских домов в Москве и МО. Так уж вышло, что большинство из нас находятся здесь (удивительно, не правда ли?). Выбор по итогу пал на общеобразовательную школу в Электрогорске, так как один из нас оказался ее выпускником. Это сильно облегчило нам этап переговоров и договоренностей.
Перед тем, как туда ехать, нам нужно было сделать две вещи – разработать программу того, что мы будем рассказывать ребятам и поскрести по сусекам мерч и прочие подарки, которые мы сможем раздать нашим активным слушателям.
У нас вышло 3 образовательных блока: кибергигиена (для тех, кто помладше), база кибербеза (для всех) и карьера в ИБ (для тех, кто постарше). Мы хотели добавить еще интерактива в виде несложных CTF-задачек, но это влекло за собой слишком много нюансов, поэтому эту идею мы приберегли на потом.
С подарками нам совершенного неожиданно помогли ребята из R-Vision, отгрузив аж 100 экземпляров своего журнала "Безопашка" и ребята из CodeScoring, прислав буквально за день до поездки целую пачку своего мерча во всех возможных форматах. Плюс к этому, мы захватили весь мерч, который нашли у себя дома. В общем, партия подарков получилась солидная.
Со всем этим добром мы и отправились в школу. Там мы за три урока рассказали всё то, к чему готовились, поотвечали на вопросы ребят, раздарили все подарки, попили с ними чай, даже обменялись с кем-то контактами и пообщались с педагогическим составом.
Думаю, что можно умозаключить, что у нас получилось сделать то, что мы и задумывали изначально. Но хочется сказать, что без ребят, которые подготавливали материалы, брейнштормили над форматами, занимались коммуникациями и организацией, делали презентации и выступали, точно ничего бы не получилось. Поэтому спасибо вам, @ptfux, @a_z_i_b_f, @tembitt, @funnywhale_dev, @Alexxa_Ly, @iw_valery, @smtereshin, @m0nr0e21, @Big_friend. Также большое спасибо директору школы и учителям, которые во всём этом участвовали.
По итогу, лично я поездкой более чем доволен. У нас получилось сделать благое дело, сделать это быстро, без флагов компаний и с первого раза. Теперь осталось обсудить все то, что произошло, порефлексировать и понять, как и куда мы отправимся дальше. Так что если вы знаете, кому мы можем быть полезны с такой активностью – вэлкам с предложениями.
Начнем с того, что я очень долго тянул резину с тем, чтобы взять себя в руки и создать тот самый чат, куда я позже добавил всех тех неравнодушных людей, которые откликнулись на мой пост. Оказалось, что запостить свою навязчивую идею намного проще, чем реализовать то, что там написано (увидивительно, не правда ли?). Но в какой-то момент это произошло и в чате оказалось аж 14 человек.
У нас сразу возникли проблемы с поиском детских домов в Москве и МО. Так уж вышло, что большинство из нас находятся здесь (удивительно, не правда ли?). Выбор по итогу пал на общеобразовательную школу в Электрогорске, так как один из нас оказался ее выпускником. Это сильно облегчило нам этап переговоров и договоренностей.
Перед тем, как туда ехать, нам нужно было сделать две вещи – разработать программу того, что мы будем рассказывать ребятам и поскрести по сусекам мерч и прочие подарки, которые мы сможем раздать нашим активным слушателям.
У нас вышло 3 образовательных блока: кибергигиена (для тех, кто помладше), база кибербеза (для всех) и карьера в ИБ (для тех, кто постарше). Мы хотели добавить еще интерактива в виде несложных CTF-задачек, но это влекло за собой слишком много нюансов, поэтому эту идею мы приберегли на потом.
С подарками нам совершенного неожиданно помогли ребята из R-Vision, отгрузив аж 100 экземпляров своего журнала "Безопашка" и ребята из CodeScoring, прислав буквально за день до поездки целую пачку своего мерча во всех возможных форматах. Плюс к этому, мы захватили весь мерч, который нашли у себя дома. В общем, партия подарков получилась солидная.
Со всем этим добром мы и отправились в школу. Там мы за три урока рассказали всё то, к чему готовились, поотвечали на вопросы ребят, раздарили все подарки, попили с ними чай, даже обменялись с кем-то контактами и пообщались с педагогическим составом.
Думаю, что можно умозаключить, что у нас получилось сделать то, что мы и задумывали изначально. Но хочется сказать, что без ребят, которые подготавливали материалы, брейнштормили над форматами, занимались коммуникациями и организацией, делали презентации и выступали, точно ничего бы не получилось. Поэтому спасибо вам, @ptfux, @a_z_i_b_f, @tembitt, @funnywhale_dev, @Alexxa_Ly, @iw_valery, @smtereshin, @m0nr0e21, @Big_friend. Также большое спасибо директору школы и учителям, которые во всём этом участвовали.
По итогу, лично я поездкой более чем доволен. У нас получилось сделать благое дело, сделать это быстро, без флагов компаний и с первого раза. Теперь осталось обсудить все то, что произошло, порефлексировать и понять, как и куда мы отправимся дальше. Так что если вы знаете, кому мы можем быть полезны с такой активностью – вэлкам с предложениями.
100❤68👍33🔥23💘7🥰2👏1💔1🤗1🙊1