Джил Конрат — признанный эксперт по продажам крупным компаниям. В списке ее клиентов такие компании, как 3M, Medtronic, United Health Group, General Mills, RSM McGladrey, Hilton, имеющие лучшие в мире отделы продаж. Джил помогает клиентам разрабатывать новые способы создания ценности для своих потребителей, а это мощное конкурентное преимущество, выделяющее их среди конкурентов. Написанная ею книга — отличное руководство по работе с большими компаниями. Изложенные в ней стратегии и приемы подходят для любых продаж b2b, безотносительно размеров предполагаемых контрагентов. Книга расскажет, как начать сотрудничество с новыми клиентами — крупными компаниями, расширить предложение для клиентов существующих и как сделать, чтобы это было выгодно, надолго и с удовольствием.
@AsimAKZread-only
User
DPI мобильных операторов: от бесплатного интернета до раскрытия номера и местоположения
11 min
178KСистемы глубокого анализа трафика (Deep Packet Inspection, DPI) — программно-аппаратные комплексы для классификации проходящего интернет-трафика по типу данных (веб-страница, документ, аудио, видео), протоколу (HTTP, BitTorrent, VoIP/SIP) и конкретным программам (Skype, WhatsApp), зачастую обладающие дополнительной функциональностью. Системы DPI распространены и используются по всему миру продвайдерами проводного и беспроводного доступа.
Мобильные операторы используют системы глубокого анализа трафика, прежде всего, для приоритизации разного контента в интернете (QoS), чтобы можно было одновременно скачивать большой файл и смотреть видео на YouTube, и чтобы один пользователь сотовой сети, активно использующий интернет, не создавал проблем другим пользователям. Операторы используют DPI примерно с начала двухтысячных, с приходом UMTS (3G), чтобы более-менее честно разделять беспроводной канал ограниченной пропускной способности.
Мобильные операторы используют и другие возможности DPI, например, ускорение TCP и HTTP-трафика (TCP PEP, Performance-enhancing Proxy), для ускорения интернета в мобильных сетях и идентификации пользователей веб-сайтами. Если попытаться зайти в личный кабинет оператора с телефона, на многих операторах он откроется сразу, без необходимости ввода логина и пароля. Или, что можно было встретить лет 5 назад, простой заход на подозрительный веб-сайт или клик по рекламному баннеру из Android-игры оборачивался автоматической подпиской на платную услугу, о чем можно было узнать из СМС-сообщения.
Мобильные операторы используют системы глубокого анализа трафика, прежде всего, для приоритизации разного контента в интернете (QoS), чтобы можно было одновременно скачивать большой файл и смотреть видео на YouTube, и чтобы один пользователь сотовой сети, активно использующий интернет, не создавал проблем другим пользователям. Операторы используют DPI примерно с начала двухтысячных, с приходом UMTS (3G), чтобы более-менее честно разделять беспроводной канал ограниченной пропускной способности.
Мобильные операторы используют и другие возможности DPI, например, ускорение TCP и HTTP-трафика (TCP PEP, Performance-enhancing Proxy), для ускорения интернета в мобильных сетях и идентификации пользователей веб-сайтами. Если попытаться зайти в личный кабинет оператора с телефона, на многих операторах он откроется сразу, без необходимости ввода логина и пароля. Или, что можно было встретить лет 5 назад, простой заход на подозрительный веб-сайт или клик по рекламному баннеру из Android-игры оборачивался автоматической подпиской на платную услугу, о чем можно было узнать из СМС-сообщения.
+192
Часть 1. Unboxing VisuMax — фемто-лазера для коррекции зрения
6 min
366KДругие публикации в этом цикле
Часть 2. Сколько мегабит/с можно пропустить через зрительный нерв и какое разрешение у сетчатки? Немного теории
Часть 3. Знакомьтесь — лазер по имени Amaris. Переезды и первое пробуждение VisuMax
Часть 4.1 Возвращаем зрение. От очков до эксимерного лазера
Часть 4.2 Возвращаем зрение. От очков до эксимерного лазера
Эта статья открывает цикл, посвященный сфере высоких технологий в медицине, а именно в офтальмологии. Я думаю, что хабрасообществу будет интересно увидеть то, что скрывается за кулисами современной офтальмологической клиники. Я думаю, что для многих не секрет, что одним из наиболее эффективных способов коррекции зрения является Femto LASIK-технология. Основная задача фемтосекундного лазера — выкраивание роговичного лоскута — флэпа. Это крайне важный и ответственный этап лазерной коррекции зрения.
Сегодня мы рассмотрим необычный unboxing. Я думаю, что все читатели Хабрахабра уже привыкли к частым обзорам новых телефонов/планшетов/%devicename%. Но именно сегодня мы займемся распаковкой куда более внушительного «гаджета». Это — один из самых новых представителей фемтосекундных лазеров — VisuMax от фирмы Zeiss. Это очень радостное событие для нашей клиники — лазер позволит выполнять коррекцию нарушений рефракции с очень большой точностью по очень многим показаниям. Этой статье предшествовала огромная работа по выбору наиболее подходящего решения для нашей клиники, обучение инженеров, врачей и много чего еще. Сразу хочу предупредить — я врач по образованию, но постараюсь максимально полно раскрыть технические детали и нюансы. Не обижайтесь, если допущу какие-то ошибки — буду рад любым вашим замечаниям.
Под катом очень много фотографий и трафика. Часть фотографий я постараюсь спрятать под спойлер, чтобы не раздувать размер страницы до бесконечности.
+186
200 ТОП CPA сетей для продвижения продуктов
4 min
85KДовольно часто возникает вопрос, где, как и какими средствами продвигать свои продукты и решения. Одним из решений данной проблемы выступают CPA сети. CPA — Cost Per Action (англ. цена за действие) — модель оплаты интернет-рекламы, при которой оплачиваются только определенные действия пользователей на сайте рекламодателя.
CPA-модель является одним из самых экономически эффективных вариантов оплаты рекламы, поскольку рекламодатель платит не за показы или клики, эффективность которых крайне сложно измерить, а за конкретных потребителей, подтвердивших интерес к продукту целевыми действиями.
Поскольку, на данный момент, таких сетей довольно много, возникает закономерный вопрос, как правильно подобрать CPA сети в России, Украине, или как оценить зарубежные CPA сети для максимальной отдачи. Задавшись данной цель и была собрана подборка из 200 сетей. Приятного изучения!
P.S. Большое спасибо компаниям HotTelecom, Freeje и Telnum за помощь в создании данной статьи. Отдельная благодарность Дмитрию Булгакову, за терпение и настойчивость.
+8
PayPal – Ловушка для неопытных. Осторожно
9 min
450KДанный пост основан на собственных ошибках в работе с системой PayPal, и является предостережением для тех пользователей, кто не до конца разобрался в его особенностях. Надеюсь, кому — то пригодится мой опыт.
Я являюсь достаточно долго (уже несколько лет) покупаю товары на Ebay и поскольку оплата там возможна только через палку, то естественно у меня там открыт счёт. К нему у меня привязаны несколько карт (предназначенных для онлайн платежей), и банковский счёт для вывода средств (мои зарубежные партнёры время от времени подкидывают денежку). В остальном я с PayPal особенно не знаком. Как говорится, работает, работает неплохо и удобно. Счёт был в категории «Личный».
В последнее время сервис начал активно рекламировать перевод счёта в категорию «Корпоративный», расхваливая новые возможности. Меня соблазнила возможность работы нескольких пользователей в одной учётной записи. Захотелось подключить к своей учетке жену. К сожалению, нигде при этом не рассказывалось о проблемах при таком переходе. Наоборот заявлялось, что вы в любой момент можете сменить категорию счёта. Переход на корпоративный счёт прошёл без каких-либо проблем, спросили название компании и что-то ещё, сейчас даже и не помню.
+41
Работа с Китаем #4: ТОП 9 провайдеров виртуальных номеров Китая
5 min
50KГод потихоньку приближается к своему завершению и пора подбивать хвосты. По результатам вашего голосования, cо значительным отрывом победила тема: «Как вести переговоры с китайцами?». Именно об этом мы и поговорим в следующий раз (ориентировочно, в начале января). В уходящем же году, хотелось бы систематизировать и дополнить еще одну, ранее затрагиваемую тему, о которой меня просят уже второй месяц — провайдеры виртуальных номеров Китая. Для всех, кто планирует открывать офис в данной стране и ищет приемлемые, в финансовом плане, варианты — рекомендую к прочтению.
+6
Что делать когда в самолете скучно — запустить Google Chrome на спинке кресла
4 min
37KДумаю, что многие из вас пользовались медиа центром на спинке кресла дорогих авиакомпаний, или хотя бы видели, как он работает. Там можно смотреть фильмы, музыку и даже играть в примитивные игры на джойстике.
Но что делать, если это устройство много часов у вас перед глазами, а вам очень скучно? Конечно же, искать уязвимости и недочеты интерфейса! Находить их, а потом отправлять в техническую поддержку, чтобы их исправили.
Что я собственно и сделал, но опубликовал способ обхода интерфейса до исправления недочетов. Если хотите узнать почему я так поступил, что находится под интерфейсом медиа центра и что делает тех поддержка Turkish Airlines в свободное время — читайте под катом.
Но что делать, если это устройство много часов у вас перед глазами, а вам очень скучно? Конечно же, искать уязвимости и недочеты интерфейса! Находить их, а потом отправлять в техническую поддержку, чтобы их исправили.
Что я собственно и сделал, но опубликовал способ обхода интерфейса до исправления недочетов. Если хотите узнать почему я так поступил, что находится под интерфейсом медиа центра и что делает тех поддержка Turkish Airlines в свободное время — читайте под катом.
+73
Структурированную базу «Панамского архива» выложили в открытый доступ
2 min
34KСамая масштабная утечка документов в истории интернета: 2,6 терабайта
Международный консорциум журналистов-расследователей (ICIJ) выложил в свободный доступ «Панамский архив»: крупнейшую базу данных об офшорных компаниях, полученную с компьютеров панамской юридической фирмы Mossack Fonseca неизвестными лицами.
Аноним (John Doe) передал репортёрам немецкой газеты Süeddeustche Zeitung 2,6 терабайта файлов — электронные таблицы, тексты писем, PDF, TIFF и другие форматы, в том числе древние и уже неиспользуемые. Понимая масштаб работы, те попросили ICJI организовать международный совместный проект.
+28
Зарождение киберспорта в России. Старые герои в новой организации Apei Gaming (Часть 3)
6 min
12KПеред тем как начать статью, хочу уведомить читателя, о том что на Хабре у нас уже вышли 2 первые части блога о создании нашей киберспортивной организации. Настоятельно рекомендую с ними ознакомиться перед тем, как начать читать эту статью.
Создание киберспортивной организации.
Apei Gaming — проекту быть! (Часть 2)
Один из вопросов, который будоражит умы современной молодежи ввиду событий последних лет — как же все таки стать киберспортсменом? Такой ажиотаж обусловлен наличием огромного количества международных турниров с баснословными призовыми фондами. Чтобы ответить на этот вопрос и разобраться в проблематике данной темы стоит вернуться к истокам, в те времена, когда киберспорт только зарождался и попытаться проследить закономерность действий людей, которые чего-то добились в данной сфере, постепенно придя к пониманию того, есть ли все таки какая-то «секретная формула» или все это воля случая.
Создание киберспортивной организации.
Apei Gaming — проекту быть! (Часть 2)
Один из вопросов, который будоражит умы современной молодежи ввиду событий последних лет — как же все таки стать киберспортсменом? Такой ажиотаж обусловлен наличием огромного количества международных турниров с баснословными призовыми фондами. Чтобы ответить на этот вопрос и разобраться в проблематике данной темы стоит вернуться к истокам, в те времена, когда киберспорт только зарождался и попытаться проследить закономерность действий людей, которые чего-то добились в данной сфере, постепенно придя к пониманию того, есть ли все таки какая-то «секретная формула» или все это воля случая.
+6
Wi-Fi сети: проникновение и защита. 1) Матчасть
9 min
621KСиноптики предсказывают, что к 2016 году
При таком тренде не может
Этим циклом статей я хочу собрать воедино описания существующих технологии защит, их проблемы и способы обхода, таким образом, что в конце читатель сам сможет сказать, как сделать свою сеть непробиваемой,
Статья по мере написания выросла с 5 страниц до 40, поэтому я решил разбить её на части. Этот цикл — не просто инструкция, как нужно и не нужно делать, а подробное объяснение причин для этого. Ну, а кто хочет инструкций — они такие:
Используйте WPA2-PSK-CCMP с паролем от 12 символовa-z
(2000+ лет перебора на ATI-кластере). Измените имя сети по умолчанию на нечто уникальное (защита от rainbow-таблиц). Отключите WPS (достаточно перебрать 10000 комбинаций PIN). Не полагайтесь на MAC-фильтрацию и скрытие SSID.
Оглавление:
1) Матчасть
2) Kali. Скрытие SSID. MAC-фильтрация. WPS
3) WPA. OpenCL/CUDA. Статистика подбора
+167
Атаки на беспроводные сети. Часть 1
5 min
69KВ прошлой статье о беспроводных сетях мы рассмотрели первый этап — сбор информации, или wardriving. Сейчас же, продемонстрируем несколько способов получения несанкционированного доступа к беспроводным сетям, а также рекомендации по защите от них.
+113
О безопасности UEFI, части нулевая и первая
9 min
87KКогда-то давно, в начале 2014 года, я назвал состояние безопасности большинства реализаций UEFI "полумифическим". С тех пор минуло полтора года, дело осторожно двигается с мертвой точки, но до сих пор очень многие производители ПК для конечного пользователя не обращают на эту самую безопасность почти никакого внимания — «пипл хавает».
В этой статье речь пойдет о модели угроз и векторах атаки на UEFI, а также о защитах от перезаписи содержимого микросхемы BIOS — самой разрушительной по возможным последствиям атаки.
Если вам интересно, как устроена защита UEFI и какие именно уязвимости в ней так и остаются неисправленными на большинстве современных систем — добро пожаловать под кат.
В этой статье речь пойдет о модели угроз и векторах атаки на UEFI, а также о защитах от перезаписи содержимого микросхемы BIOS — самой разрушительной по возможным последствиям атаки.
Если вам интересно, как устроена защита UEFI и какие именно уязвимости в ней так и остаются неисправленными на большинстве современных систем — добро пожаловать под кат.
+48
Подводная укладка кабелей. Как это делается
6 min
113KВ начале июля я подготовил интересную для сообщества публикацию о глубоководных кабелях связи, в которой основной упор был сделан на особенности конструкции глубоководного кабеля по сравнению с привычной нам оптикой. К сожалению, очень мало внимания было уделено самому процессу и способам укладки кабеля по дну рек, морей и океанов. Сейчас я хочу исправить эту ситуацию и познакомить вас с краткой информацией о том, как же прокладываются линии связи, в том числе в таких непростых как водная среда условиях.
+127
Немножко анонимен
5 min
230KОбсуждение анонимности нужно начинать не со слов прокси/тор/впн, а с определения задачи: анонимно подключиться к чужому серверу по SSH это одно, анонимно поднять свой веб-сайт это другое, анонимно работать в инете это третье, etc. — и все эти задачи решаются по-разному. Эта статья о задаче «анонимно работать в интернете как пользователь».
В последнее время на хабре появилось много статей на тему обеспечения анонимности в интернете, но они все описывают подход «немножко анонимен». Быть «немножко анонимным» практически бессмысленно, но, судя по комментариям к этим статьям, многие этого не понимают.
Во-первых, нужно адекватно оценивать потенциального противника. Если вы хотите быть «анонимным», значит вы пытаетесь избежать возможности связывания вашей активности в интернете с вашим физическим расположением и/или настоящим именем. Обычные пользователи и так не имеют возможности вас отслеживать (технически, социальные методы когда по вашему нику на форуме легко гуглится ваш аккаунт в соц.сетях со всеми личными данными мы здесь не рассматриваем). Ваш провайдер/соседи могут иметь возможность прослушать большую часть вашего трафика, но, как правило, вы им не интересны (да, соседи могут украсть ваши пароли, но заниматься отслеживанием вашей активности или вашей деанонимизацией они не станут). Что же касается владельцев используемых вами ресурсов (веб-сайтов, прокси/vpn-серверов, etc.) то у них в распоряжении множество средств по отслеживаю вас (DNS-leaks, Flash/Java-плагины, баннерные сети, «отпечатки браузера», множество разных видов кук, etc.) плюс серьёзный коммерческий интерес к тому, чтобы надёжно вас отслеживать (для таргетирования рекламы, продажи данных, etc.). Ну а правительство и спец.службы могут получить доступ и к данным, которые на вас собирают веб-сайты, и к данным, которые собирают провайдеры. Таким образом получается, что те, кто имеют возможность и желание вас отслеживать — имеют доступ к большинству возможных каналов утечки.
Во-вторых, каналов утечки информации очень и очень много. И они очень разнообразны (от внезапно отключившегося VPN до получения реального IP через Flash/Java-плагины браузера или отправки серийника на свой сервер каким-нить приложением при попытке обновления). Более того, регулярно обнаруживаются (и создаются) новые. Поэтому попытка блокировать каждый из них в индивидуальном порядке, уникальными для каждого методами, просто не имеет смысла, всё-равно что-то где-то протечёт.
В-третьих, при «работе в интернете» используется не только браузер — большинство пользуются так же IM, торрентами, почтой, SSH, FTP, IRC… при этом часто информация передаваемая по этим каналам пересекается и позволяет их связать между собой (.torrent-файл скачанный с сайта под вашим аккаунтом грузится в torrent клиент, ссылка пришедшая в письме/IM/IRC открывается в браузере, etc.). Добавьте сюда то, что ваша ОС и приложения тоже регулярно лазят в инет по своим делам, передавая при этом кучу деанонимизирующей вас информации…
Из всего этого логически следует то, что пытаться добавить «немножко анонимности» путём использования браузера со встроенным Tor, или настройкой торрент-клиента на работу через SOCKS — нет смысла. Большинство вас не сможет отследить и без этих мер, а тех, кто имеет возможности и желание вас отследить эти меры не остановят (максимум — немного усложнят/замедлят их работу).
В последнее время на хабре появилось много статей на тему обеспечения анонимности в интернете, но они все описывают подход «немножко анонимен». Быть «немножко анонимным» практически бессмысленно, но, судя по комментариям к этим статьям, многие этого не понимают.
Во-первых, нужно адекватно оценивать потенциального противника. Если вы хотите быть «анонимным», значит вы пытаетесь избежать возможности связывания вашей активности в интернете с вашим физическим расположением и/или настоящим именем. Обычные пользователи и так не имеют возможности вас отслеживать (технически, социальные методы когда по вашему нику на форуме легко гуглится ваш аккаунт в соц.сетях со всеми личными данными мы здесь не рассматриваем). Ваш провайдер/соседи могут иметь возможность прослушать большую часть вашего трафика, но, как правило, вы им не интересны (да, соседи могут украсть ваши пароли, но заниматься отслеживанием вашей активности или вашей деанонимизацией они не станут). Что же касается владельцев используемых вами ресурсов (веб-сайтов, прокси/vpn-серверов, etc.) то у них в распоряжении множество средств по отслеживаю вас (DNS-leaks, Flash/Java-плагины, баннерные сети, «отпечатки браузера», множество разных видов кук, etc.) плюс серьёзный коммерческий интерес к тому, чтобы надёжно вас отслеживать (для таргетирования рекламы, продажи данных, etc.). Ну а правительство и спец.службы могут получить доступ и к данным, которые на вас собирают веб-сайты, и к данным, которые собирают провайдеры. Таким образом получается, что те, кто имеют возможность и желание вас отслеживать — имеют доступ к большинству возможных каналов утечки.
Во-вторых, каналов утечки информации очень и очень много. И они очень разнообразны (от внезапно отключившегося VPN до получения реального IP через Flash/Java-плагины браузера или отправки серийника на свой сервер каким-нить приложением при попытке обновления). Более того, регулярно обнаруживаются (и создаются) новые. Поэтому попытка блокировать каждый из них в индивидуальном порядке, уникальными для каждого методами, просто не имеет смысла, всё-равно что-то где-то протечёт.
В-третьих, при «работе в интернете» используется не только браузер — большинство пользуются так же IM, торрентами, почтой, SSH, FTP, IRC… при этом часто информация передаваемая по этим каналам пересекается и позволяет их связать между собой (.torrent-файл скачанный с сайта под вашим аккаунтом грузится в torrent клиент, ссылка пришедшая в письме/IM/IRC открывается в браузере, etc.). Добавьте сюда то, что ваша ОС и приложения тоже регулярно лазят в инет по своим делам, передавая при этом кучу деанонимизирующей вас информации…
Из всего этого логически следует то, что пытаться добавить «немножко анонимности» путём использования браузера со встроенным Tor, или настройкой торрент-клиента на работу через SOCKS — нет смысла. Большинство вас не сможет отследить и без этих мер, а тех, кто имеет возможности и желание вас отследить эти меры не остановят (максимум — немного усложнят/замедлят их работу).
+101
Сражаясь с анонимностью
7 min
152KТема анонимности в Интернете является сейчас достаточно модной и интересной, и особенно теперь, когда новостные порталы пугают наc всякими там PRISM, правительственными инициативами и прочим. Большинство людей озабочены тем, как сохранить тайну своей личности в сети и поэтому все темы так или иначе посвящены ЗАЩИТЕ. Но иногда, раскрытие анонимности это не такое уж и плохое дело. Да-да, эта заметка — мой опыт борьбы с анонимностью своими силами, без помощи спец-служб…
+223
Мегаобзор микрофонов для записи подкастов
13 min
55KTranslation
Мы очень внимательно следим за тем, что происходит в сфере подкастинга и принимаем регулярное участие в записи одного из наиболее востребованных подкастов в Рунете – передаче «Звук».
Создание передачи – это отдельная история с множеством разнообразных нюансов. Сегодня мы поговорим об одном из них и посмотрим, какие микрофоны для записи подкастов рекомендуют эксперты вроде Марко Армента.
+23
Сила привычки: Почему плохой интерфейс и дороговизна не сказываются на популярности терминала Bloomberg
6 min
32KВ нашем блоге мы рассказывали историю разработки собственного торгового терминала SmartX, а сегодня речь пойдет о культовом терминале, которым пользуются трейдеры во всем мире — Bloomberg. И несмотря на всю его легендарность, им довольны далеко не все. Но угрожает ли что-нибудь лидерству этого инструмента?
+7
Смарт-часы со стрелками. Что носить тем, кто предпочитает классические циферблаты
6 min
76KУмные часы в подавляющем большинстве отображают всю информацию на цифровом дисплее, и это не учитывает вкусы тех, кто привык к «классическому» отображению времени. Одних разработчиков это подталкивает к созданию циферблатов-заставок со стрелками, других — к созданию «аналоговых» смарт-часов, и последние — в нашей сегодняшней подборке.
+11
Как сделать наушники с костной проводимостью звука дома за 5 минут и разбор популярных заблуждений об этой технологии
9 min
84KМы изрядно пишем о технологии костной проводимости на страницах Geektimes:
и за это время вместе в с вами видели, как возникла эта технология, как и кому она помогает в медицине и почему она «перекочевала» в нишу потребительских наушников и гарнитур. Однако как продавец я часто сталкиваюсь с довольно странными вопросами от клиентов из серии, не вредно ли для мозга, не раздробит ли мой череп или комментариями типа: да это обычные наушники, просто звук сильно идет и все слышно…
Сегодня я постараюсь разобрать все популярные заблуждения о гарнитурах с костной проводимостью звука и расскажу вам, как за 5 минут создать свой наушник на базе этой технологии в домашних условиях, чтобы вам не приходилось верить мне на слово.
- Наушники с технологией костной проводимости звука: какие бывают, зачем нужны и где купить
- «Клон» Aftershokz недавно стартовал на Kickstarter — костная проводимость звука от Studio Banana Things
- Юный Бетховен: глухой мальчик в наушниках Aftershokz играет на синтезаторе
- Aftershokz и другие устройства с костной проводимостью звука
и за это время вместе в с вами видели, как возникла эта технология, как и кому она помогает в медицине и почему она «перекочевала» в нишу потребительских наушников и гарнитур. Однако как продавец я часто сталкиваюсь с довольно странными вопросами от клиентов из серии, не вредно ли для мозга, не раздробит ли мой череп или комментариями типа: да это обычные наушники, просто звук сильно идет и все слышно…
Сегодня я постараюсь разобрать все популярные заблуждения о гарнитурах с костной проводимостью звука и расскажу вам, как за 5 минут создать свой наушник на базе этой технологии в домашних условиях, чтобы вам не приходилось верить мне на слово.
+15
P.S. «Яндекс» уволил остатки старой команды «Кинопоиска» за разглашение информации
3 min
79KПротиворечивый постскриптум истории с неудавшимся перезапуском «Кинопоиска»: скандал закончился чередой увольнений, затронувших как ответственных, так и непричастных.
Неделька у «Яндекса» выдалась так себе
Неделька у «Яндекса» выдалась так себе
+90
Information
- Rating
- Does not participate
- Registered
- Activity