Уже завтра в "Лужниках" стартует одно из крупнейшизх мероприятий в сфере кибербезопасности - Positive Hack Days Fest. На протяжении нескольких дней ведущие эксперты отрасли, в том числе и из RED Security, будут делиться мнениями, кейсами и лайфхаками по защите от киберугроз. Заносим в календарь, чтобы ничего не пропустить!
🔥14❤7⚡6👍2
Недавно мы успешно завершили проект интеграции многофакторной аутентификации RED Security MFA в сети одного из ведущих ретейлеров России.
В интервью Anti-Malware Павел Пивак, Руководитель направления информационной безопасности сети гипермаркетов О’КЕЙ, рассказал:
❓ В чем особенности защиты крупного ретейла от киберугроз
❓ Как проходил проект по внедрению RED Security MFA
❓Как реализовать импортозамещение с учётом запросов ИБ
❓ Как практики ИБ подходят к концепции вендорских экосистем
Читайте интервью по ссылке и узнайте больше - об угрозах и рисках ИБ, аутсорсинге и обучении сотрудников киберграмотности .
В интервью Anti-Malware Павел Пивак, Руководитель направления информационной безопасности сети гипермаркетов О’КЕЙ, рассказал:
❓ В чем особенности защиты крупного ретейла от киберугроз
❓ Как проходил проект по внедрению RED Security MFA
❓Как реализовать импортозамещение с учётом запросов ИБ
❓ Как практики ИБ подходят к концепции вендорских экосистем
Читайте интервью по ссылке и узнайте больше - об угрозах и рисках ИБ, аутсорсинге и обучении сотрудников киберграмотности .
Anti-Malware
Павел Пивак, О’КЕЙ: ИБ — это партнёр для бизнеса, а не замедляющий фактор
Согласно российским и зарубежным исследованиям, в последние годы у злоумышленников вызывает большой интерес сфера ретейла. Розничная торговля — это федеральные сети магазинов, высокие обороты,
🔥9❤5👍2
Иногда они возвращаются...
⚡RED Security SOC зафиксировал атаки группировки GOFFEE (Paper Werewolf) с применением новых методик.
Описание актуальных TTP, разбор киллчейна и индикаторы компрометации ищите в статье ведущего аналитика SOC Никиты Полосухина.
⚡RED Security SOC зафиксировал атаки группировки GOFFEE (Paper Werewolf) с применением новых методик.
Описание актуальных TTP, разбор киллчейна и индикаторы компрометации ищите в статье ведущего аналитика SOC Никиты Полосухина.
Хабр
Новые атаки GOFFEE: разбор Kill Chain и анализ вредоносного ПО
В прошлом и нынешнем году коллеги из « Лаборатории Касперского » и BI.Zone рассказывали о группировке GOFFEE (Paper Werewolf). В конце мая мы снова фиксируем ее активность, но немного в другом обличии...
🔥13👍7⚡5
Скин из Fortnite? Нет, новая APT-группировка.
🎯 Наши коллеги из RED Security SOC и CICADA8 обнаружили новую хакерскую группировку, которая ведет сложные целенаправленные атаки на крупнейшие российские организации сфер ИТ и промышленности.
🥷 Участники группировки прилагают массу усилий к тому, чтобы остаться незамеченными, а в случае обнаружения - максимально затруднить расследование, поэтому коллеги дали ей название Cloaked Shadow.
🔎 Ключевая цель злоумышленников - длительный и масштабный шпионаж за промышленными и ИТ-компаниями.
📌 Индикаторы компрометации, а также все детали о тактиках, техниках и процедурах злоумышленников ищите на на нашем сайте.
🎯 Наши коллеги из RED Security SOC и CICADA8 обнаружили новую хакерскую группировку, которая ведет сложные целенаправленные атаки на крупнейшие российские организации сфер ИТ и промышленности.
🥷 Участники группировки прилагают массу усилий к тому, чтобы остаться незамеченными, а в случае обнаружения - максимально затруднить расследование, поэтому коллеги дали ей название Cloaked Shadow.
🔎 Ключевая цель злоумышленников - длительный и масштабный шпионаж за промышленными и ИТ-компаниями.
📌 Индикаторы компрометации, а также все детали о тактиках, техниках и процедурах злоумышленников ищите на на нашем сайте.
⚡8🔥5👍1👀1
Forwarded from Кибервойна
Упустил отчёт RED Security и CICADA8 о новой группировке Cloaked Shadow. Её активность исследователи отслеживают уже больше года. Группировка ориентирована на шпионаж и проводит целевые атаки на российские организации сфер ОПК и IT. В её арсенале как открытые инструменты, так и софт собственной разработки (в отчёте, впрочем, он описан только общими словами). Особенностью группировки исследователи называют разнообразные способы маскировки, включая, например, подстраивание командной инфраструктуры под используемые конкретной жертвой сервисы:
«Одной из крайне интересных деталей является именование C2-серверов злоумышленников. В одной из компаний-жертв использовался сервис для сбора данных с YouTube через youtube-dl. Попав на этот хост, злоумышленники создали файл youtube-dl.service, который являлся уже упомянутым reverse-socks5 с C2-сервером youtube-dl[.]ignorelist[.]com. Таким образом они старались остаться незамеченными внутри инфраструктуры жертвы».
В конце приведён большой список индикаторов компрометации. Что интересно, многие домены полностью зелёные на VirusTotal (на «Мультисканере» не проверял ).
«Одной из крайне интересных деталей является именование C2-серверов злоумышленников. В одной из компаний-жертв использовался сервис для сбора данных с YouTube через youtube-dl. Попав на этот хост, злоумышленники создали файл youtube-dl.service, который являлся уже упомянутым reverse-socks5 с C2-сервером youtube-dl[.]ignorelist[.]com. Таким образом они старались остаться незамеченными внутри инфраструктуры жертвы».
В конце приведён большой список индикаторов компрометации. Что интересно, многие домены полностью зелёные на VirusTotal (
RED Security
APT-группировка Cloaked Shadow: разбор тактик, техник и процедур
Эксперты компаний RED Security и СICADA8 выявили новую APT-группировку Cloaked Shadow, ориентированную на шпионаж в крупнейших российских компаниях. Злоумышленники ведут сложные целенаправленные атаки на организации сфер ОПК и ИТ.
🔥13👍2
‼️ RED Security рекомендует принять меры защиты ввиду распространения атаки с эксплуатацией критических уязвимостей в Microsoft SharePoint CVE-2025-53770 и CVE-2025-53771 (BDU:2025-08714) с оценкой 9,8 по шкале CVSS.
Данные уязвимости позволяют неавторизованному злоумышленнику через сетевой доступ выполнить произвольный код на сервере. В настоящее время уязвимости используются в атаках на компании по всему миру, в том числе и в России.
Уязвимое ПО: SharePoint Server 2016, SharePointServer 2019, SharePoint Server Subnoscription Edition.
Рекомендации по защите:
1️⃣ Установить обновления от Microsoft:
— SharePoint Server 2016: KB5002744;
— SharePoint Server 2019: KB5002754;
— SharePoint Server Subnoscription Edition: KB5002768.
2️⃣ Использовать на сервере SharePoint средства антивирусной защиты.
3️⃣ Включить AMSI-защиту на сервере SharePoint.
4️⃣ Ограничить доступ к сервису SharePoint из сети Интернет.
5️⃣ Выполнять ротацию ключей машины SharePoint Server ASP.NET.
6️⃣ Мониторить POST-запросы вида "/_layouts/15/ToolPane.aspx?DisplayMode=Edit".
📌 Подробная информация об уязвимостях опубликована на сайте Microsoft.
Данные уязвимости позволяют неавторизованному злоумышленнику через сетевой доступ выполнить произвольный код на сервере. В настоящее время уязвимости используются в атаках на компании по всему миру, в том числе и в России.
Уязвимое ПО: SharePoint Server 2016, SharePointServer 2019, SharePoint Server Subnoscription Edition.
Рекомендации по защите:
1️⃣ Установить обновления от Microsoft:
— SharePoint Server 2016: KB5002744;
— SharePoint Server 2019: KB5002754;
— SharePoint Server Subnoscription Edition: KB5002768.
2️⃣ Использовать на сервере SharePoint средства антивирусной защиты.
3️⃣ Включить AMSI-защиту на сервере SharePoint.
4️⃣ Ограничить доступ к сервису SharePoint из сети Интернет.
5️⃣ Выполнять ротацию ключей машины SharePoint Server ASP.NET.
6️⃣ Мониторить POST-запросы вида "/_layouts/15/ToolPane.aspx?DisplayMode=Edit".
📌 Подробная информация об уязвимостях опубликована на сайте Microsoft.
Microsoft Store - Download Center
Download Security Update for Microsoft SharePoint Enterprise Server 2016 (KB5002744) from Official Microsoft Download Center
A security vulnerability exists in Microsoft SharePoint Enterprise Server 2016 that could allow arbitrary code to run when a maliciously modified file is opened. This update resolves that vulnerability.
🔥11⚡2👍1
Аналитики центра мониторинга и реагирования на кибератаки RED Security SOC изучили киберугрозы за первое полугодие 2025 года. Вот ключевые выводы исследования:
Please open Telegram to view this post
VIEW IN TELEGRAM
RED Security
Аналитика RED Security SOC: финансы и телеком стали самыми атакуемыми отраслями с начала года
Компания RED Security, открытая экосистема ИБ-решений и экспертизы для комплексной защиты бизнеса, провела сравнительное исследование трендов кибератак в различных отраслях экономики России. Согласно выводам аналитиков центра мониторинга и реагирования на…
🔥11⚡5❤3🏆1
Устраняем операционные сложности в организации многофакторной аутентификации по SMS! Больше не нужны отдельные договоры и счета от разных контрагентов — мы встроили SMS-шлюз в наш сервис RED Security MFA.
Исключите затраты времени и ресурсов на поиск контрагента, согласование договора, нейминга отправителя и шаблонов сообщений.
Уберите лишний элемент из цепочки поставки ИТ-сервисов. RED Security MFA — единая точка ответственности за доставку SMS-кода.
Шлюз оптимизирован для кодов аутентификации с высоким SLA доставки. Упрощайте инфраструктуру и фокусируйтесь на важном!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤5⚡4😁1
Возможно ли защитить бизнес с бюджетом 300 000 ₽ в год?
Шифровальщики, фишинг, утечки данных — эти угрозы касаются даже компаний с 10–50 сотрудниками. При этом у малого и среднего бизнеса часто нет ИБ-отдела или выделенного бюджета. Как защитить компанию в этих условиях?
На онлайн-конференции AM Live «Кибербезопасность среднего и малого бизнеса» эксперты расскажут:
➡️ Как правильно оценить риски и угрозы для малого предприятия
➡️ Какие три самые важные, но недорогие средства защиты можно порекомендовать малому бизнесу
➡️ Что делать, если у вас один ИТ-специалист на всё или его вообще нет
➡️ Какие бесплатные сервисы и источники данных об угрозах доступны малому и среднему бизнесу
📇 Модератор дискуссии — Александр Осипов, генеральный директор RED Security.
📅 13 августа 2025 г., 11:00
➡️ Регистрация и подробности по ссылке ⬅️
Шифровальщики, фишинг, утечки данных — эти угрозы касаются даже компаний с 10–50 сотрудниками. При этом у малого и среднего бизнеса часто нет ИБ-отдела или выделенного бюджета. Как защитить компанию в этих условиях?
На онлайн-конференции AM Live «Кибербезопасность среднего и малого бизнеса» эксперты расскажут:
📅 13 августа 2025 г., 11:00
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤5⚡2🙏2
С начала года количество DDoS-атак на российские компании выросло в четыре раза и превысило 69 тысяч
Об этом сообщили аналитики RED Security по итогам свежего исследования.
📌 Основной всплеск пришёлся на май и июнь — более 35 тысяч атак. Эти месяцы совпали с важными государственными праздниками, что указывает на политически мотивированный характер атак (так называемый хактивизм).
🎯 Главные цели злоумышленников — компании из сфер телекоммуникаций, ИТ и промышленности. При этом впервые в топ по количеству атак попала и сфера развлечений: - при этом впервые заметную долю заняли атаки на сферу развлечений.
⚙️ Используются всё более мощные инструменты: автоматизированные ботнеты, генераторы трафика, а в некоторых случаях — ИИ-алгоритмы. RED Security фиксирует растущее количество атак-шантажей — когда после атаки требуют выкуп за восстановление доступа.
📎 По итогам полугодия 59% атак пришлись на Москву, однако в первом квартале ситуация была обратной - 54% атак были направлены на региональные организации.
💬 Михаил Горшилин, RED Security:
«DDoS стал не только инструментом хактивистов, но и экономического давления. Учитывать и блокировать эти угрозы — вопрос устойчивости бизнеса».
🔒 Рекомендации экспертов — защищать инфраструктуру заранее и использовать сервисы активной фильтрации трафика, такие как RED Security Anti-DDoS
Об этом сообщили аналитики RED Security по итогам свежего исследования.
💬 Михаил Горшилин, RED Security:
«DDoS стал не только инструментом хактивистов, но и экономического давления. Учитывать и блокировать эти угрозы — вопрос устойчивости бизнеса».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1⚡1😱1
💡 MFA как OPEX: гибкая модель помесячной оплаты для управляемых расходов на кибербезопасность
Безопасность перестала быть капитальной статьей расходов — это управляемая операционная инвестиция. Сервис многофакторной аутентификации RED Security MFA теперь доступен в помесячной подписке.
➡️ Оптимизация Cash Flow
Распределите расходы на кибербезопасность равномерно, избегая крупных единовременных платежей.
➡️ Гибкое планирование
Масштабируйте защиту в соответствии с текущими бизнес-потребностями и сезонностью без переплат.
➡️ Доступно при небольших бюджетах
Обеспечьте необходимый уровень защиты информационных активов даже для начинающего бизнеса.
➡️ Эффективное управление ресурсами
Сконцентрируйтесь на стратегических инициативах без потери уровня защищённости в информационных средах.
🚪 Узнать подробности на лендинге
Безопасность перестала быть капитальной статьей расходов — это управляемая операционная инвестиция. Сервис многофакторной аутентификации RED Security MFA теперь доступен в помесячной подписке.
Распределите расходы на кибербезопасность равномерно, избегая крупных единовременных платежей.
Масштабируйте защиту в соответствии с текущими бизнес-потребностями и сезонностью без переплат.
Обеспечьте необходимый уровень защиты информационных активов даже для начинающего бизнеса.
Сконцентрируйтесь на стратегических инициативах без потери уровня защищённости в информационных средах.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡7🔥4❤1👍1🙏1
RED Security запускает WAF в формате SaaS
Мы расширили опции сервиса защиты веб-приложений RED Security WAF. Теперь он доступен не только в формате Managed Security Service (MSS), но и по модели SaaS.
📌 Что это значит для бизнеса
▪️SaaS-модель позволит компаниям самостоятельно управлять киберзащитой, сохраняя контроль и гибкость.
▪️MSS остаётся для тех, кто предпочитает делегировать управление экспертам RED Security.
Обе модели используют технологии из Реестра отечественного ПО Минцифры и обеспечивают защиту в условиях растущей сложности киберугроз. Кроме того, клиенты могут выбрать технологическую основу из решений нескольких российских вендоров.
👉 Такой подход даёт нашим клиентам выбор: максимальную автономность или экспертную поддержку при одинаково высоком уровне безопасности.
Мы расширили опции сервиса защиты веб-приложений RED Security WAF. Теперь он доступен не только в формате Managed Security Service (MSS), но и по модели SaaS.
📌 Что это значит для бизнеса
▪️SaaS-модель позволит компаниям самостоятельно управлять киберзащитой, сохраняя контроль и гибкость.
▪️MSS остаётся для тех, кто предпочитает делегировать управление экспертам RED Security.
Обе модели используют технологии из Реестра отечественного ПО Минцифры и обеспечивают защиту в условиях растущей сложности киберугроз. Кроме того, клиенты могут выбрать технологическую основу из решений нескольких российских вендоров.
👉 Такой подход даёт нашим клиентам выбор: максимальную автономность или экспертную поддержку при одинаково высоком уровне безопасности.
⚡7🔥5❤3
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤6😁1
💡 MFA + UBP: оптимизируйте расходы на кибербезопасность без потерь в защите
Раскрываем возможности экономии в использовании многофакторной аутентификации: подключая распределённые помесячные платежи в RED Security MFA, вы автоматически снижаете затраты по модели UBP.
Что даёт UBP (used based price)
UBP подразумевает оплату только за фактически потреблённые услуги, позволяя компаниям повышать экономическую эффективность защиты своих информационных активов.
✔️ Снижение ежемесячных расходов
Значительно уменьшите средний платеж за MFA без снижения уровня защиты.
✔️ Исключите переплаты
Платите строго за использованные ресурсы. Больше никаких затрат за неиспользуемый потенциал.
✔️ Прозрачность расходов
Полная видимость затрат на кибербезопасность в режиме реального времени для точного бюджетирования и контроля.
🚪 Узнать подробности на лендинге
Раскрываем возможности экономии в использовании многофакторной аутентификации: подключая распределённые помесячные платежи в RED Security MFA, вы автоматически снижаете затраты по модели UBP.
Что даёт UBP (used based price)
UBP подразумевает оплату только за фактически потреблённые услуги, позволяя компаниям повышать экономическую эффективность защиты своих информационных активов.
Значительно уменьшите средний платеж за MFA без снижения уровня защиты.
Платите строго за использованные ресурсы. Больше никаких затрат за неиспользуемый потенциал.
Полная видимость затрат на кибербезопасность в режиме реального времени для точного бюджетирования и контроля.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥4⚡1🎉1
🚨 Хакеры не дремлют, но SOC тоже не спит
Мы расширяем линейку сервисов и запускаем консалтинг по разработке правил корреляции. Это поможет бизнесу вовремя заметить кибератаку, пока злоумышленники не успели устроить «вечеринку» в вашей инфраструктуре.
Зачем это нужно?
📈 В 2025-м году количество кибератак на российские компании выросло на 27% и перевалило за 63 тысячи инцидентов. И это только то, что попало в статистику.
Чем помогает консалтинг RED Security SOC:
🔒 ускоряет выход в продакшн для компаний, создающих собственные корпоративные центры мониторинга и реагирования на киберугрозы (SOC);
🔒 разрабатывает правила под конкретную отрасль и инфраструктуру (никакого копипаста, только кастомные сценарии);
🔒 проверяет каждое правило на точность и ложноположительные срабатывания в тестовой среде;
🔒 обучает дежурные смены правильному реагированию.
В качестве технологического ядра используются ключевые российские SIEM-системы.
➡️ В итоге SOC-команды получают работающие правила корреляции, которые реально детектят атаки и не спамят ложными тревогами.
А бизнес экономит на найме и обучении специалистов.
А хакеры… ну, им придётся искать другие способы развлечься😎
Мы расширяем линейку сервисов и запускаем консалтинг по разработке правил корреляции. Это поможет бизнесу вовремя заметить кибератаку, пока злоумышленники не успели устроить «вечеринку» в вашей инфраструктуре.
Зачем это нужно?
📈 В 2025-м году количество кибератак на российские компании выросло на 27% и перевалило за 63 тысячи инцидентов. И это только то, что попало в статистику.
Чем помогает консалтинг RED Security SOC:
В качестве технологического ядра используются ключевые российские SIEM-системы.
А бизнес экономит на найме и обучении специалистов.
А хакеры… ну, им придётся искать другие способы развлечься😎
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍5⚡4🗿3😁1🤔1
🔒 SSH-туннели: когда инструмент админа становится оружием злоумышленника
SSH-туннели — незаменимый помощник для админов. Но именно они могут превратиться в «черный ход» для атакующих, позволяя обойти фаерволлы и скрыть свою активность.
🕵️ В новом материале на Хабре эксперты RED Security — Антон Грищенко и Назар Корниенко — рассказывают и показывают, как детектировать SSH-туннели с помощью логирования системных вызовов демона SSH на Linux-хостах.
Разбираем:
— как работают локальные, удаленные и динамические туннели;
— почему они могут представлять риск для инфраструктуры;
— как анализировать bind и connect через auditd;
— и как создать детектирующую логику для отлова подозрительных подключений.
Полный разбор с примерами правил корреляции читайте в статье.
SSH-туннели — незаменимый помощник для админов. Но именно они могут превратиться в «черный ход» для атакующих, позволяя обойти фаерволлы и скрыть свою активность.
🕵️ В новом материале на Хабре эксперты RED Security — Антон Грищенко и Назар Корниенко — рассказывают и показывают, как детектировать SSH-туннели с помощью логирования системных вызовов демона SSH на Linux-хостах.
Разбираем:
— как работают локальные, удаленные и динамические туннели;
— почему они могут представлять риск для инфраструктуры;
— как анализировать bind и connect через auditd;
— и как создать детектирующую логику для отлова подозрительных подключений.
Полный разбор с примерами правил корреляции читайте в статье.
🔥10❤7
This media is not supported in your browser
VIEW IN TELEGRAM
Все выходные мы отмечали День учителя снимали новый подкаст 😎
Скоро на всех площадках⚡️
Скоро на всех площадках
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12⚡9😁7🎉4
📚 В мире невыученных киберуроков
Кто в школе хотел стать космонавтом? А кто — айтишником? Наверное, никто не писал в анкете: «Мечтаю стать ИБ-шником».
А ведь именно их сегодня не хватает больше всего — в России дефицит кадров в кибербезопасности почти 50 тысяч человек!
В День учителя мы решили поговорить о том, как учиться защищать цифровой мир. Нужен ли диплом или достаточно практики? Как качать киберграмотность, начиная со школы?
Ответы ищите в свежем подкасте — с теми, кто знает про ИБ всё и даже больше.
🎙 Спикеры:
➡️ Фёдор Трифонов — ведущий и старательный староста
➡️ Мона Архипова — специалист по воспитательной работе в ИБ
➡️ Екатерина Старостина — смотрительница тëмных сетей и светлых умов ITHub
➡️ Роман Павленко — бизнес-тренер по киберосведомлённости.
Включайте новый выпуск на:
📹 VK
📹 YouTube
Кто в школе хотел стать космонавтом? А кто — айтишником? Наверное, никто не писал в анкете: «Мечтаю стать ИБ-шником».
А ведь именно их сегодня не хватает больше всего — в России дефицит кадров в кибербезопасности почти 50 тысяч человек!
В День учителя мы решили поговорить о том, как учиться защищать цифровой мир. Нужен ли диплом или достаточно практики? Как качать киберграмотность, начиная со школы?
Ответы ищите в свежем подкасте — с теми, кто знает про ИБ всё и даже больше.
🎙 Спикеры:
Включайте новый выпуск на:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤9⚡7
Подключение SOC на аутсорсе — казалось бы, простая техническая процедура. Простая ли?
Зомби-аккаунты бывших сотрудников, закупленные для галочки системы защиты, мисконфигурации и не только...🕵️
21 октября в 11:00 на вебинаре расскажем, какие «скелеты в шкафу» мы чаще всего обнаруживаем при подключении гибридного или облачного SOC.
Мы обсудим:
▶️ Слепые зоны инфраструктуры: что чаще всего упускают из виду перед внедрением SOC
▶️ Избыток инструментов при дефиците специалистов: как оптимизировать ресурсы безопасности
▶️ Нереализованный потенциал СЗИ: почему закупленные решения остаются неиспользованными
▶️ Риски управления доступом: как неактивные учетные записи влияют на безопасность
▶️ Сравнение моделей развертывания: целесообразность перехода с on-premise SIEM на облачную
▶️ Угрозы цепочки поставок: актуальные риски при работе с партнерами
Будет особенно полезно тем, кто только планирует внедрить SOC и хочет избежать распространенных ошибок.
➡️ Регистрируйтесь по ссылке
Зомби-аккаунты бывших сотрудников, закупленные для галочки системы защиты, мисконфигурации и не только...🕵️
21 октября в 11:00 на вебинаре расскажем, какие «скелеты в шкафу» мы чаще всего обнаруживаем при подключении гибридного или облачного SOC.
Мы обсудим:
Будет особенно полезно тем, кто только планирует внедрить SOC и хочет избежать распространенных ошибок.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤3⚡2🎉1