logo
0
читателей
0 ₽
в месяц
Дискурс BlackBerry  Ранний доступ к обзорам и статьям об электронике, технологиях и безопасности данных
О проекте Просмотр Уровни подписки Фильтры Статистика Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Это канал про электронику, технологии и безопасность данных. Ведет канал руководитель интернет-магазина BlackBerry Russia.
Ранний доступ к материалам по подписке. Ваша оплата пойдет на развитие проекта.
Гарантируем вам качественные материалы с проверенной на опыте информацией.
Подписывайтесь!
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Безвозмездное пожертвование без возможности возврата. Этот взнос не предоставляет доступ к закрытому контенту.

Помочь проекту
Предприниматель 600₽ месяц 6 120₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Дискурс BlackBerry
Доступны сообщения

Вам будут доступны все платные материалы канала для прочтения. И комментарии.

Ваша оплата идет на развитие проекта.


Оформить подписку
Бизнесмен 1 200₽ месяц 12 240₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Дискурс BlackBerry
Доступны сообщения

Вам будут доступны все платные материалы канала для прочтения. И комментарии.

Ваша оплата идет на развитие проекта.

Оформить подписку
Инвестор 6 000₽ месяц 61 200₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Дискурс BlackBerry
Доступны сообщения

Вы можете читать и комментировать. В дополнение спонсируете дополнительную сумму в месяц на развитие проекта.

Оформить подписку
Фильтры
Статистика
0 ₽ в месяц
Обновления проекта
Контакты
Поделиться
Читать: 9+ мин
logo Дискурс BlackBerry

Обеспечение безопасности компьютера на Windows 11 Pro: надежный PIN-пароль, BitLocker, Windows Security

Доступно подписчикам уровня
«Предприниматель»
Подписаться за 600₽ в месяц

Если говорить про безопасность вашего компьютера на операционной системе Windows нам надо знать немного про Windows 11 Pro, надежный PIN-пароль, BitLocker и Windows Security, чтобы эффективнее их использовать. Об этом поговорим в статье. Кажется информация банальная, но все же рекомендую прочитать, чтобы устранить изъяны при их наличии.

Читать: 1+ мин
logo Хроники кибер-безопасника

Внутри Windows: Как уязвимость с двойной выборкой данных приводит к доступу к системе

24H2 ‎NT‏ ‎Kernel ‎Exploit ‎[POC]

📌Цель: Ядро ‎NT ‎в‏ ‎Windows ‎11‏ ‎24H2‏ ‎Insider ‎Preview.

📌Уязвимость: Множественные ‎уязвимости‏ ‎ядра ‎в‏ ‎ntoskrnl.exe.

Способ:

📌 Используется ‎обмен ‎токенами ‎процессов‏ ‎для‏ ‎получения ‎полномочий‏ ‎NT\SYSTEM ‎привилегий.

📌 Просматривается‏ ‎список ‎PsActiveProcessHead, ‎чтобы ‎найти ‎привилегированный‏ ‎процесс‏ ‎и ‎его‏ ‎токен.

📌 Заменяется ‎токен‏ ‎процесса-эксплойта ‎на ‎привилегированный ‎токен.

📌 Запускается ‎новая‏ ‎командная‏ ‎строка‏ ‎с ‎системными‏ ‎привилегиями.

Bypassing ‎KASLR:

📌 Используются‏ ‎атаки ‎для‏ ‎определения‏ ‎базового ‎адреса‏ ‎ядра.

📌 Выявляются ‎слабые ‎места ‎в ‎новой‏ ‎реализации ‎KASLR.

Компоненты:

📌teb_nt_poc.c: основный‏ ‎код‏ ‎эксплоита.

📌prefetch_asm.asm ‎and ‎prefetch_leak.h: используется‏ ‎для ‎обхода‏ ‎ASLR ‎по ‎побочным ‎каналам.

📌find_nt_offsets.h‏ ‎and‏ ‎find_nt_offsets.c: Находит ‎неэкспортированные‏ ‎глобальные ‎переменные‏ ‎в ‎NT ‎с ‎помощью ‎Capstone.

📌ntos.h: Содержит‏ ‎различные‏ ‎непубличные ‎структуры‏ ‎и ‎функции,‏ ‎относящиеся ‎к ‎NT.


CVE-2024-21345 ‎[POC]

📌Уязвимость: PoC ‎для‏ ‎CVE-2024-21345

📌Цель: Проблемы‏ ‎в‏ ‎компоненте ‎продукта

Подробности‏ ‎эксплоита:

📌 Уязвимость ‎связана‏ ‎с ‎проблемой‏ ‎double-fetch‏ ‎в ‎NtQueryInformationThread,‏ ‎что ‎приводит ‎к ‎произвольной ‎записи.

📌 Эксплуатация‏ ‎может ‎привести‏ ‎к‏ ‎серьезным ‎последствиям ‎для‏ ‎целостности ‎и‏ ‎конфиденциальности, ‎а ‎доступность ‎также‏ ‎оценивается‏ ‎как ‎высокая.


CVE-2024-26218‏ ‎[POC]

📌Уязвимость: PoC ‎для‏ ‎CVE-2024-26218.

📌Цель: Проблемы ‎в ‎компоненте ‎продукта

Подробности ‎эксплоита:

📌 Уязвимость‏ ‎позволяет‏ ‎злоумышленникам ‎повысить‏ ‎свои ‎привилегии‏ ‎до ‎системного ‎уровня, ‎что ‎может‏ ‎привести‏ ‎к‏ ‎полному ‎контролю‏ ‎над ‎уязвимой‏ ‎системой.

Читать: 1+ мин
logo Overkill Security

Inside of Windows: How a Double-Fetch Vulnerability Leads to SYSTEM Access

24H2 ‎NT‏ ‎Kernel ‎Exploit ‎[POC]

📌Target: NT ‎kernel ‎in‏ ‎Windows ‎11‏ ‎24H2‏ ‎Insider ‎Preview.

📌Vulnerabilities: Multiple ‎kernel‏ ‎vulnerabilities ‎in‏ ‎ntoskrnl.exe.

Exploit ‎Technique:

📌Uses ‎process ‎token‏ ‎swap‏ ‎to ‎gain‏ ‎NT ‎AUTHORITY\SYSTEM‏ ‎privileges.

📌Walks ‎the ‎PsActiveProcessHead ‎list ‎to‏ ‎find‏ ‎a ‎privileged‏ ‎process ‎and‏ ‎its ‎token.

📌Replaces ‎the ‎token ‎of‏ ‎the‏ ‎exploit‏ ‎process ‎with‏ ‎the ‎privileged‏ ‎token.

📌Spawns ‎a‏ ‎new‏ ‎command ‎prompt‏ ‎with ‎SYSTEM ‎privileges.

Bypassing ‎KASLR:

📌Uses ‎side-channel‏ ‎attacks ‎to‏ ‎locate‏ ‎the ‎kernel ‎base‏ ‎address.

📌Highlights ‎weaknesses‏ ‎in ‎the ‎new ‎KASLR‏ ‎implementation.

Components:

📌teb_nt_poc.c: The‏ ‎main ‎exploit‏ ‎code.

📌prefetch_asm.asm ‎and‏ ‎prefetch_leak.h: Used ‎for ‎side-channel ‎attacks ‎to‏ ‎bypass‏ ‎kernel ‎ASLR.

📌find_nt_offsets.h‏ ‎and ‎find_nt_offsets.c: Finds‏ ‎non-exported ‎globals ‎in ‎NT ‎using‏ ‎Capstone.

📌ntos.h: Contains‏ ‎miscellaneous‏ ‎non-public ‎structs‏ ‎and ‎functions‏ ‎related ‎to‏ ‎NT.


CVE-2024-21345‏ ‎[POC]

📌Vulnerability: Proof-of-Concept ‎(PoC)‏ ‎for ‎CVE-2024-21345.

📌Target: Specific ‎vulnerability ‎in ‎a‏ ‎software ‎component

Exploit‏ ‎Details:

📌The‏ ‎vulnerability ‎involves ‎a‏ ‎double-fetch ‎issue‏ ‎in ‎NtQueryInformationThread, ‎leading ‎to‏ ‎an‏ ‎arbitrary ‎write.

📌Exploitation‏ ‎can ‎result‏ ‎in ‎high ‎integrity ‎and ‎confidentiality‏ ‎impacts,‏ ‎with ‎availability‏ ‎also ‎rated‏ ‎as ‎high.


CVE-2024-26218 ‎[POC]

📌Vulnerability: Proof-of-Concept ‎(PoC) ‎for‏ ‎CVE-2024-26218.

📌Target: Specific‏ ‎vulnerability‏ ‎in ‎a‏ ‎software ‎component.

Exploit‏ ‎Details:

📌The ‎vulnerability‏ ‎allows‏ ‎attackers ‎to‏ ‎elevate ‎their ‎privileges ‎to ‎SYSTEM‏ ‎level, ‎which‏ ‎can‏ ‎lead ‎to ‎full‏ ‎control ‎over‏ ‎the ‎affected ‎system.


Читать: 3+ мин
logo Overkill Security

BitLockerBypass

Here ‎comes‏ ‎another ‎enlightening ‎document ‎that ‎dives‏ ‎into ‎the‏ ‎thrilling‏ ‎world ‎of ‎breaking‏ ‎BitLocker, ‎Windows'‏ ‎attempt ‎at ‎full ‎disk‏ ‎encryption.

This‏ ‎analysis ‎will‏ ‎walk ‎you‏ ‎through ‎the ‎myriad ‎of ‎creative‏ ‎hacks,‏ ‎from ‎the‏ ‎classic ‎cold‏ ‎boot ‎attacks—because ‎who ‎doesn’t ‎love‏ ‎freezing‏ ‎their‏ ‎computer ‎to‏ ‎steal ‎some‏ ‎data—to ‎exploiting‏ ‎those‏ ‎oh-so-reliable ‎TPM‏ ‎chips ‎that ‎might ‎as ‎well‏ ‎have ‎a‏ ‎«hack‏ ‎me» ‎sign ‎on‏ ‎them.

We’ll ‎also‏ ‎cover ‎some ‎software ‎vulnerabilities,‏ ‎because‏ ‎Microsoft ‎just‏ ‎wouldn’t ‎be‏ ‎the ‎same ‎without ‎a ‎few‏ ‎of‏ ‎those ‎sprinkled‏ ‎in ‎for‏ ‎good ‎measure. ‎And ‎let’s ‎not‏ ‎forget‏ ‎about‏ ‎intercepting ‎those‏ ‎elusive ‎decryption‏ ‎keys; ‎it’s‏ ‎like‏ ‎a ‎digital‏ ‎treasure ‎hunt!

So, ‎whether ‎you’re ‎a‏ ‎security ‎expert,‏ ‎a‏ ‎forensic ‎analyst, ‎or‏ ‎just ‎a‏ ‎curious ‎cat ‎in ‎the‏ ‎world‏ ‎of ‎cybersecurity,‏ ‎enjoy ‎the‏ ‎read, ‎and ‎maybe ‎keep ‎that‏ ‎data‏ ‎backed ‎up‏ ‎somewhere ‎safe,‏ ‎yeah?

-------

This ‎document ‎provides ‎a ‎comprehensive‏ ‎analysis‏ ‎of‏ ‎the ‎method‏ ‎demonstrated ‎in‏ ‎the ‎video‏ ‎«Breaking‏ ‎Bitlocker ‎—‏ ‎Bypassing ‎the ‎Windows ‎Disk ‎Encryption»‏ ‎where ‎the‏ ‎author‏ ‎showcases ‎a ‎low-cost‏ ‎hardware ‎attack‏ ‎capable ‎of ‎bypassing ‎BitLocker‏ ‎encryption.‏ ‎The ‎analysis‏ ‎will ‎cover‏ ‎various ‎aspects ‎of ‎the ‎attack,‏ ‎including‏ ‎the ‎technical‏ ‎approach, ‎the‏ ‎use ‎of ‎a ‎Trusted ‎Platform‏ ‎Module‏ ‎(TPM)‏ ‎chip, ‎and‏ ‎the ‎implications‏ ‎for ‎security‏ ‎practices.

The‏ ‎analysis ‎provides‏ ‎a ‎high-quality ‎summary ‎of ‎the‏ ‎demonstrated ‎attack,‏ ‎ensuring‏ ‎that ‎security ‎professionals‏ ‎and ‎specialists‏ ‎from ‎different ‎fields ‎can‏ ‎understand‏ ‎the ‎potential‏ ‎risks ‎and‏ ‎necessary ‎countermeasures. ‎The ‎document ‎is‏ ‎particularly‏ ‎useful ‎for‏ ‎cybersecurity ‎experts,‏ ‎IT ‎professionals, ‎and ‎organizations ‎that‏ ‎rely‏ ‎on‏ ‎BitLocker ‎for‏ ‎data ‎protection‏ ‎and ‎to‏ ‎highlight‏ ‎the ‎need‏ ‎for ‎ongoing ‎security ‎assessments ‎and‏ ‎the ‎potential‏ ‎for‏ ‎similar ‎vulnerabilities ‎in‏ ‎other ‎encryption‏ ‎systems.


Unpacking ‎in ‎more ‎detail


Читать: 3+ мин
logo Хроники кибер-безопасника

BitLockerBypass

Ещё ‎один‏ ‎поучительный ‎документ, ‎который ‎погружает ‎в‏ ‎захватывающий ‎мир‏ ‎взлома‏ ‎BitLocker. ‎Этот ‎анализ‏ ‎познакомит ‎со‏ ‎множеством ‎креативных ‎способов ‎взлома,‏ ‎от‏ ‎классических ‎атак‏ ‎с ‎«холодной‏ ‎загрузкой» ‎— ‎ведь ‎кто ‎не‏ ‎любит‏ ‎замораживать ‎свой‏ ‎компьютер, ‎чтобы‏ ‎украсть ‎какие—то ‎данные, ‎— ‎до‏ ‎использования‏ ‎очень‏ ‎надёжных ‎микросхем‏ ‎TPM, ‎на‏ ‎которых ‎с‏ ‎таким‏ ‎же ‎успехом‏ ‎может ‎быть ‎надпись ‎«взломай ‎меня».

Также‏ ‎рассмотрим ‎некоторые‏ ‎уязвимости‏ ‎в ‎ПО ‎обеспечении,‏ ‎потому ‎что‏ ‎Microsoft ‎просто ‎не ‎была‏ ‎бы‏ ‎собой ‎без‏ ‎них, ‎например,‏ ‎возможность ‎перехватить ‎ключи ‎дешифрования.

Итак, ‎вне‏ ‎зависимости‏ ‎являетесь ‎ли‏ ‎вы ‎экспертом‏ ‎по ‎ИБ, ‎криминалистом ‎или ‎просто‏ ‎любознательным‏ ‎человеком‏ ‎в ‎мире‏ ‎кибербезопасности, ‎наслаждайтесь‏ ‎чтением ‎и,‏ ‎возможно,‏ ‎сохраните ‎резервную‏ ‎копию ‎в ‎надежном ‎месте.

-------

В ‎этом‏ ‎документе ‎представлен‏ ‎анализ‏ ‎метода, ‎продемонстрированного ‎в‏ ‎видео ‎«Breaking‏ ‎Bitlocker ‎— ‎Bypassing ‎the‏ ‎Windows‏ ‎Disk ‎Encryption»‏ ‎с ‎использованием‏ ‎недорогой ‎аппаратной ‎атаки, ‎способной ‎обойти‏ ‎шифрование‏ ‎BitLocker. ‎Анализ‏ ‎будет ‎охватывать‏ ‎различные ‎аспекты ‎атаки, ‎включая ‎технический‏ ‎подход,‏ ‎использование‏ ‎TPM-чипа ‎и‏ ‎последствия ‎для‏ ‎практики ‎обеспечения‏ ‎безопасности.

Материал‏ ‎предоставляет ‎информацию,‏ ‎которая ‎может ‎быть ‎использована ‎специалистами‏ ‎в ‎области‏ ‎безопасности‏ ‎и ‎других ‎областей‏ ‎с ‎целью‏ ‎понять ‎потенциальные ‎риски ‎и‏ ‎принять‏ ‎необходимые ‎контрмеры.

Документ‏ ‎также ‎особенно‏ ‎полезен ‎экспертам ‎по ‎кибербезопасности, ‎ИТ-специалистам‏ ‎и‏ ‎организациям, ‎которые‏ ‎полагаются ‎на‏ ‎BitLocker ‎для ‎защиты ‎данных ‎и‏ ‎подчёркивают‏ ‎необходимость‏ ‎постоянных ‎оценок‏ ‎безопасности ‎и‏ ‎потенциал ‎аналогичных‏ ‎уязвимостей‏ ‎в ‎других‏ ‎системах ‎шифрования.


Подробный ‎разбор



Читать: 2+ мин
logo IT RU

Microsoft добавила Python в Excel

22 августа ‎2023‏ ‎года ‎Microsoft ‎сообщила, что ‎добавила в ‎бета-версию‏ ‎Microsoft ‎365‏ ‎язык‏ ‎программирования ‎Python ‎в‏ ‎Excel ‎для‏ ‎улучшения ‎возможности ‎анализа ‎и‏ ‎визуализации‏ ‎данных.

«Вы ‎можете‏ ‎манипулировать ‎данными‏ ‎и ‎анализировать ‎информацию ‎в ‎Excel‏ ‎с‏ ‎помощью ‎графиков‏ ‎и ‎библиотек‏ ‎Python, ‎а ‎затем ‎использовать ‎формулы,‏ ‎диаграммы‏ ‎и‏ ‎сводные ‎таблицы‏ ‎Excel ‎для‏ ‎дальнейшего ‎уточнения‏ ‎своих‏ ‎идей. ‎Теперь‏ ‎вы ‎можете ‎выполнять ‎расширенный ‎анализ‏ ‎данных ‎в‏ ‎удобной‏ ‎среде ‎Excel, ‎получая‏ ‎доступ ‎к‏ ‎Python ‎прямо ‎из ‎ленты‏ ‎Excel»,‏ ‎— ‎пояснил‏ ‎генеральный ‎менеджер‏ ‎Microsoft ‎Стефан ‎Киннестранд.


Видео ‎с ‎возможностью использования‏ ‎Python‏ ‎в ‎Exel.

В‏ ‎Microsoft ‎пояснили,‏ ‎что ‎пользователям ‎теперь ‎не ‎нужно‏ ‎больше‏ ‎устанавливать‏ ‎какое-либо ‎дополнительное‏ ‎программное ‎обеспечение‏ ‎или ‎настраивать‏ ‎надстройку‏ ‎для ‎доступа‏ ‎к ‎функциональным ‎возможностям, ‎поскольку ‎интеграция‏ ‎Python ‎в‏ ‎Excel‏ ‎будет ‎частью ‎встроенных‏ ‎соединителей ‎Excel‏ ‎и ‎Power ‎Query. ‎Microsoft‏ ‎также‏ ‎добавляет ‎новую‏ ‎функцию ‎PY,‏ ‎которая ‎позволяет ‎отображать ‎данные ‎Python‏ ‎в‏ ‎сетке ‎электронной‏ ‎таблицы ‎Excel.‏ ‎Благодаря ‎партнёрству ‎с ‎Anaconda ‎(корпоративному‏ ‎репозиторию‏ ‎Python),‏ ‎популярные ‎библиотеки‏ ‎Python, ‎такие‏ ‎как ‎pandas,‏ ‎statsmodels‏ ‎и ‎Matplotlib,‏ ‎будут ‎доступны ‎в ‎Excel ‎в‏ ‎скором ‎времени‏ ‎всем‏ ‎пользователям ‎Microsoft ‎365.

«Я‏ ‎рад, ‎что‏ ‎эта ‎превосходная ‎тесная ‎интеграция‏ ‎Python‏ ‎и ‎Excel‏ ‎теперь ‎увидела‏ ‎свет. ‎Я ‎ожидаю, ‎что ‎оба‏ ‎сообщества‏ ‎найдут ‎новые‏ ‎интересные ‎применения‏ ‎в ‎этом ‎сотрудничестве, ‎расширив ‎возможности‏ ‎каждого‏ ‎партнёра.‏ ‎Когда ‎я‏ ‎присоединился ‎к‏ ‎Microsoft ‎три‏ ‎года‏ ‎назад, ‎я‏ ‎и ‎представить ‎себе ‎не ‎мог,‏ ‎что ‎такое‏ ‎возможно»,‏ ‎— ‎пояснил ‎создатель‏ ‎Python ‎Гвидо‏ ‎ван ‎Россум, ‎который ‎с‏ ‎ноября‏ ‎2020 ‎года‏ ‎является заслуженным ‎и‏ ‎действительным ‎инженером ‎в ‎Microsoft.

Microsoft ‎пояснила,‏ ‎что‏ ‎Python ‎в‏ ‎Excel ‎будет‏ ‎включён ‎в ‎подписку ‎на ‎Microsoft‏ ‎365‏ ‎во‏ ‎время ‎предварительного‏ ‎тестирования ‎новой‏ ‎версии ‎продукта,‏ ‎но‏ ‎«некоторые ‎его‏ ‎функции ‎будут ‎ограничены ‎без ‎доступа‏ ‎по ‎платной‏ ‎лицензии»‏ ‎после ‎окончания ‎процесса‏ ‎внутреннего ‎тестирования.

Ограничения в‏ ‎рамках ‎интеграции ‎Python ‎и‏ ‎Excel:‏ ‎запуск ‎в‏ ‎облачной ‎среде,‏ ‎использование ‎защищённых ‎библиотек, ‎предоставленных ‎Anaconda,‏ ‎запрет‏ ‎доступа ‎к‏ ‎сети, ‎запрет‏ ‎обращения ‎к ‎пользовательским ‎токенам, ‎код‏ ‎Python‏ ‎не‏ ‎будет ‎иметь‏ ‎доступа ‎к‏ ‎другим ‎свойствам‏ ‎файла,‏ ‎таким ‎как‏ ‎формулы, ‎диаграммы, ‎сводные ‎таблицы, ‎макросы‏ ‎или ‎код‏ ‎VBA.


Читать: 1+ мин
logo IT RU

Microsoft разрабатывает утилиту для синхронизации подсветки клавиатуры с акцентным цветом Windows

Microsoft ‎работает над‏ ‎встроенным ‎в ‎Windows ‎инструментов ‎управления‏ ‎RGB-подсветкой, ‎которая‏ ‎сможет‏ ‎синхронизировать ‎цвета ‎подсветки‏ ‎аксессуаров ‎с‏ ‎акцентным ‎цветом ‎системы. ‎Функция‏ ‎уже‏ ‎появилась ‎в‏ ‎предварительной ‎сборке‏ ‎Windows ‎11.

Функцию ‎впервые ‎заметил пользователь ‎Twitter‏ ‎под‏ ‎никнеймом ‎XenoPanther.‏ ‎Он ‎поделился‏ ‎скриншотами ‎окна ‎настройки ‎и ‎рассказал‏ ‎про‏ ‎возможность‏ ‎синхронизировать ‎цвета.‏ ‎Позже ‎старший‏ ‎программный ‎менеджер‏ ‎проекта‏ ‎Windows ‎Insider‏ ‎подтвердил обновление, ‎отметив, ‎что ‎оно ‎появилось‏ ‎несколько ‎сборок‏ ‎назад,‏ ‎но ‎команда ‎забыла‏ ‎это ‎задокументировать.

Включить‏ ‎функцию ‎синхронизации ‎цветов ‎можно‏ ‎в‏ ‎настройках, ‎перейдя‏ ‎в ‎Personalization‏ ‎→ ‎Dynamic ‎Lighting ‎→ ‎Effects.‏ ‎После‏ ‎этого ‎надо‏ ‎активировать ‎параметр‏ ‎Match ‎my ‎Windows ‎accent ‎color.‏ ‎Пока‏ ‎предварительная‏ ‎сборка ‎Windows‏ ‎11 ‎поддерживает‏ ‎следующие ‎устройства:


Обновления проекта

Статистика

0 ₽ в месяц

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048