Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр 🔮✨Волшебство, любовь… и шерсть на одежде!
Ищи улики, решай головоломки — и помни: каждый твой шаг меняет ход сюжета.

Мой Любимый Кот

Новеллы, Головоломки, Коты

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • Animalrescueed Animalrescueed 36 постов
  • Oskanov Oskanov 7 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
Zamgami
Zamgami
4 месяца назад
GNU/Linux

Танцы с бубнами с самого начала⁠⁠

Начал изучать infosec, для более глубокого погружения стал устанавливать kali linux и, о чудо! Установка завершается успешно, но без категории множества пакетов.
Крутил-вертел и так и сяк, стал гуглить и ответ нашелся на Reddit. Суть ответа такая: "сначала выпей воду, потом налей ее", то есть порядок действий не "1-2-3", а "1-3-2-3", если утрированно.
Что примечательно, с подобной проблемой столкнулось множество пользователей и спустя годы пишут в комментах благодарность автору ответа на вопрос о данной проблеме.
Я ещё ничего не начал делать, а тут с порога танцы с бубнами. Даааа, будет интересно в infosec.
Пруфы: https://www.reddit.com/r/Kalilinux/comments/swkqjk/kali_2022...

Танцы с бубнами с самого начала Kali linux, Linux, Grub
Показать полностью 1
[моё] Kali linux Linux Grub
5
22
Аноним
Аноним
8 месяцев назад

Глушилка для соседских колонок⁠⁠

Наткнулась тут на статью про глушилка колонок блютусных беспроводных DDOS Bluetooth - глушилка bluetooth колонок. У меня прям вот такая ситуация - упоротый алкаш купил колонку и с телефона раздает на нее музыку используя мобильный Интернет. Хитрожопая скотина ловко вышла из ситуации когда пьянки до 3 утра удавалось пресечь отключением интернета или электричества.

И вот собственно достала старенький ноутбук, установила linux kali (с горем пополам).

Купила адаптер блютус (дада, именно купила специально для алкаша) не самый дешёвый tp-link ub500 и дополнительно простенький нонейм с озона.

Принципи при первом же подключении Линукс увидел адаптер:

Sudo hcitool dev

И показалось устройство hci0. При этом блютус в самом ноутбуке встроенный не определился. Ну как бы и хрен с ним

Достав старенькие наушники блютус я подключила их к телефону через сопряжение.

И команда

Sudo hcitool scan

Ничего не дала...

Почесав затылок я удалила сопряжение телефона с наушниками и уже когда наушники искали к кому подключиться команда

Sudo hcitool scan

Обнаружила наушники и выдала мак адрес

Но вот в чем проблема - колонка соседа алкаша уже сопряжена с телефоном и тупо не обнаруживается. Хотя в самой статье было написано что можно обнаружить и заглушить

При этом если наушники сопряжены с телефоном то командой

l2ping -i hci0 -s -f макадрес

Пакеты не проходят-выдается ошибка открытия сокета даже зная точный мак адрес.

Но команда проходит если наушники находятся в режиме поиска подключения и ни с чем не сопряжены.

Так куда копать города и дамы? Уж очень хочется избавиться от колонки соседа хотя бы на время..

Показать полностью
Проблемные соседи Соседи Портативная колонка Linux Kali linux Глушилка Текст
14
lazzyguy
1 год назад

Помогите с выбором операционной системы:⁠⁠

Добрый день


Помогите с выбором операционной системы:

Windows 10 - могут быть закладки, этож Винда, но это коммерческий продукт, и их наличие вызовет скандал

Ubuntu - нет гарантии, что один из пакетов, встроенных, или загружаемых, не содержит уязвимости или стилеры, и если с Виндой есть вероятность, что когда то они будут обнаружены, и вцелом их обнаружение - скандал, то с Линухом, они могут жить годами, или месяцами, и так и умереть необнаруженными, притом внедрить их может любой разработчик/редактор пакета, стороннего или встроенного, более того, скорее всего они будут Амеровскими

Kali Linux - тот же линукс, те же яйца - вид сбоку, но кроме всего с линуксом, могут быть свои кали-встроенные вредоносы, опять же встроенные непонятно кем, например теми же Амерами, - при необходимости можно использовать с чистой флешки

Astra Linux - последнее время че то она не ставится, возможно поможет перевод даты в Биосе, с другой стороны там явно есть кое какие фичи, а так как информация, используемая мной - двойного назначения, то система может привлечь ко мне ненужный интерес органов, или конкретных особо ретивых сотрудников, которым придется объяснять(я патриот), что где и зачем и когда конкретно я читал, имел доступ, итд, а учитывая, со временем, большое количество накопившихся фактов доступа к такой информации, причину доступа к некоторым кускам информации я могу не помнить, или же причина окажется связана с моей излишней осведомленностью в некоторых вопросах, а врать я не смогу, не хочу, не буду, то возможны неприятные последствия при непосредственном контакте с кое какими людьми

Windows 11 не рассматриваю, так как она менее стабильна, чем вин 10, кроме того она более новая и уже может, в связи с политическими событиями содержать закладки, и им никто не удивится, с другой стороны те три функции защиты, которые она обеспечивает, две из них есть в вин 10, а третья требует аппаратной поддержки, а у меня нет лишних денег на последний комп, который кроме того зачатую будет оверпрайснутой лажей(есть примеры) по сравнению с немного старыми, и будет отличаться лишь поддержкой вин 11 со всеми её функциями безопасности, которые невилируются возможными закладками(как программными, так и аппаратными), и меньшей стабильностью

Так что выбор такой, и он невелик

Жду ваших советов


P.S.: Есть ещё Тейлс, Хуникс, но их обе уже "взламовали/деанонимизировали пользователей/находили закладки", а так как они ориентированы на Скрытность@тм, нет никакой гарантии, что их руководство не под вражескими спецслужбами, которым они все сливают, или вообще непонятно под кем, это закрытые продукты, вещь в себе

P.P.S.: Просьба воздержаться от дебильных очевидных советов закопать комп или положить его в сейф, так как вопрос носит сугубо практический характер, а такие ответы, очевидно, оторваны от реальности

Показать полностью
Компьютер Операционная система Компьютерная помощь Компьютерное железо Сборка компьютера Информационная безопасность Безопасность Windows Windows 10 Linux Astra Linux Kali linux
40
0
Daniil.Lev
1 год назад

Что тут поделать?⁠⁠

делал образ kali linux для opipc по этому гайду: https://habr.com/ru/sandbox/191988/
и на 3 пункте 7 этапа чирут выдал это чудо:

Что тут поделать? Проблема, Нужен совет, Совет, Опыт, Вопрос, Компьютерная помощь, Linux, Kali linux

как решить? На форумах ответов не нашел
можно ли тут обойтись без чирута?

Проблема Нужен совет Совет Опыт Вопрос Компьютерная помощь Linux Kali linux
22
LeanBekker69
2 года назад

Помогите откатить Kali Linux на винду⁠⁠

Acer Aspire 3

В общем когда то давно поставил себе кали, хотелось освоить навыки маминого хакера, ахха, но не пошло

Недавно подумал, что пора откатывать обратно на винду, но когда записал образ через команду dd, то флешка пропала с биоса(сам ноут ее видит), какие бы махинации я не проводил, она не возвращается, возможно причина в файлах образа «на замках»(ридонли), но тогда напрашивается вопрос как их снять. Пробовал:

chmod 0777 -R ~/флешка

sudo chown -R user ~/флешка

Бесполезные махинации, которые успехом не увенчались, может я сделал что-то неправильно? Помогите разобраться с откатом пожалуйста.. И прошу объяснять как чайнику, ибо им и являюсь, ахах, всем спасибо! Лучший вариант с моим интернетом(≈130кб/сек) решить что-то с тем, что имею без доп. скачиваний.

Linux Kali linux Python Системное администрирование IT Программирование Текст
18
66
Lifehack
Lifehack
2 года назад

20 команд мониторинга Linux, которые вы должны знать⁠⁠

Linux - это широко используемая операционная система, которая является основой для многих серверов и суперкомпьютеров по всему миру. Как системный администратор Linux, вы должны знать, как использовать инструменты мониторинга, чтобы диагностировать проблемы, устранять неполадки и оптимизировать производительность вашей системы. В этой статье мы рассмотрим 20 команд мониторинга Linux, которые помогут вам следить за здоровьем вашей системы.

  1. top - Это команда мониторинга, которая показывает процессы, использующие больше всего ресурсов процессора и памяти. Она также позволяет просмотреть загрузку системы в целом.

  2. htop - Это более расширенная версия команды top с графическим интерфейсом. Она предоставляет более детальную информацию о процессах и ресурсах.

  3. ps - Эта команда показывает текущие запущенные процессы, а также их идентификаторы, используемые ресурсы и другую информацию.

  4. free - Эта команда показывает свободную и используемую оперативную память в системе.

  5. vmstat - Эта команда отображает информацию о виртуальной памяти, включая использование памяти, количество подкачки и прочее.

  6. iostat - Эта команда отображает статистику использования ввода-вывода диска, такую как количество операций чтения/записи, скорость передачи данных и прочее.

  7. iftop - Эта команда отображает статистику использования сети по каждому интерфейсу, включая количество переданных и полученных данных.

  8. netstat - Эта команда отображает информацию о сетевых соединениях, включая адреса IP, используемые порты, состояния соединений и прочее.

  9. tcpdump - Эта команда отслеживает сетевой трафик и позволяет анализировать сетевые проблемы и находить уязвимости.

  10. ping - Эта команда проверяет доступность устройства в сети и замеряет время отклика.

  11. traceroute - Эта команда показывает маршрут, который сетевой пакет пройдет от отправителя до получателя, и время, затраченное на каждый прыжок.

  12. mtr - Эта команда комбинирует функции ping и traceroute и показет маршрут пакетов, отправленных между отправителем и получателем, а также отображает задержку на каждом узле маршрута.

  13. uptime - Эта команда показывает время работы системы, загрузку процессора и количество пользователей, подключенных к системе.

  14. df - Эта команда показывает объем свободного и занятого пространства на диске.

  15. du - Эта команда показывает объем занимаемого дискового пространства каждой директории и файла в системе.

  16. lsof - Эта команда показывает список открытых файлов процессами в системе.

  17. netcat - Эта команда позволяет установить соединение с другим устройством по сети и передавать данные между ними.

  18. ssh - Эта команда позволяет установить защищенное соединение с удаленным устройством и выполнить команды на нем.

  19. rsync - Эта команда позволяет копировать файлы и директории между устройствами по сети, оптимизируя скорость передачи данных и минимизируя использование ресурсов.

  20. curl - Эта команда позволяет получать и отправлять данные через сеть, включая запросы HTTP, FTP и другие протоколы.


    Заключение

    Это только некоторые из команд мониторинга, которые вы можете использовать в качестве системного администратора Linux. Помните, что каждый инструмент имеет свои преимущества и недостатки, и лучший подход - это комбинация нескольких инструментов для достижения наилучшей производительности и эффективности системы. Надеюсь, эта статья поможет вам начать использовать эти команды и улучшить управление вашей Linux-системой.

Показать полностью
Linux IT Компьютерная помощь Компьютер Программист Windows Python Kali linux Программирование Текст
55
ENerror
ENerror
2 года назад

Курс по работе в командной строке "Bash"⁠⁠

Курс по работе в командной строке "Bash" Командная строка, Код, Linux, Kali linux, Программирование, Языки программирования, Скрипт, Софт, Командная оболочка bash, Хакеры

Научитесь использовать командную строку в Linux-системах, чтобы оптимизировать вашу работу с кодом и серверами.

Пароль: 1235

Скачать курс

https://t.me/errorium/106 - Если интересно)

Показать полностью
Командная строка Код Linux Kali linux Программирование Языки программирования Скрипт Софт Командная оболочка bash Хакеры
9
11
Redfern89
Redfern89
2 года назад

Сборка Kali Linux для Orange PI PC (armhf)⁠⁠

Доброго времени суток!
Это краткая инструкция о том, как собрать Kali Linux (можно и любой другой дистрибутив) для Orange PI PC.

Небольшое отступление. Я все действия производил на виртуальной машине, ибо мне было так удобно. Виртуальная машина с Kali Linux на VM Ware. Если Вам будет удобно это делать из домашней ОС (Linux, разумеется) - Вам никто не запрещает, можно и так.. У меня домашняя ОС - это Windows 10. Кстати на системе с ядром версии 6.0.0 у меня на отрез отказывался монтироваться образ системы Armbian с ошибкой суперблока. Так-же при записи загрузчика (u-boot) на образ новой системы - образ в дальнейшем тоже отказывался монтироваться. На ядре 5.18.1 таких проблем обнаружено не было. Так-же крайне желательно обладать хотя-бы скудными познаниями в linux-командах, что-бы потом понять, что и где пошло не так! БЕЗДУМНОЕ КОПИРОВАНИЕ КОМАНД НЕ ПОМОЖЕТ В ДАННОМ СЛУЧАЕ! ЭТО ОЧЕНЬ ВАЖНО!!!

Все авторы, причастные к данному дистрибутиву, администрация форума, а так-же автор данного поста не несут никакой ответственности за ваши противоправные действия и оборудование, примененное в злоумышленных целях! Оценивайте все свои действия в здравом уме! ВЫ ВСЕ ДЕЛАЕТЕ НА СВОЙ СТРАХ И РИСК! Так-же автор данного поста не побуждает Вас и кого-либо еще совершать какие-либо незаконные действия !!! Эта сборка была создана и портированна в ознакомительных и образовательно-научных целях! Несите добро в этот мир!

Подготовка рабочего окружения


# Для сборки необходимо установить несколько важных зависимостей в систему из которой будет производиться сборка

apt install parted dosfstools e2fsprogs debootstrap crossbuild-essential-armhf bison flex libssl-dev bc libncurses5-dev libncursesw5-dev libtool swig python3-setuptools python3-pip crossbuild-essential-arm64 crossbuild-essential-armhf crossbuild-essential-armel gcc-arm-none-eabi u-boot-tools

# Так-же крайне желательно наличие преобразователя USB <> UART для отладки.

Шаг 1. Подготовка образа диска


# Этот этап можно пропустить, если Вы работаете из домашней системы и все необходимые действия можно выполнять на прямую с SD-картой

# Создание образа на 15GB
dd if=/dev/zero of=vhd.img bs=1 count=0 seek=15G

# Создание файловой системы
parted -s vhd.img mklabel msdos
parted -s vhd.img mkpart primary ext4 4MiB 100%
partprobe

# Интерпретируем как блочное устройство
losetup -f vhd.img

# Смотрим, какое название разделу присвоила система
losetup -a
/dev/loop0p1 (/home/kali/dev/vhd.img)

# Форматируем в ext4
mkfs.ext4 -L kali_root /dev/loop0p1

# Монтируем
mkdir /mnt/kali_root && mount /dev/loop0p1 /mnt/kali_root

Шаг 2. Сборка ядра Linux


# Для начала скачиваем последнее ядро с kernel.org

wget "https://cdn.kernel.org/pub/linux/kernel/v6.x/linux-6.0.8.tar..."

# Распаковываем
tar -xvf linux-6.0.8.tar.xz

# Переходим в папку с ядром
cd linux-6.0.8

# Очищаем
make clean && make distclean && make mrproper

# Нам нужно найти конфигурационный файл от нашей платы (sun8iw7p1_mainline_defconfig) и положить его по пути arch/arm/configs
wget "https://raw.githubusercontent.com/orangepi-xunlong/orangepi_..."
mv sun8iw7p1_mainline_defconfig arch/arm/configs/sun8iw7p1_mainline_defconfig

# Создадим первоначальную конфигурацию ядра с указанием архитектуры и кросс-компилятора
make ARCH=arm CROSS_COMPILE=arm-linux-gnueabihf- sun8iw7p1_mainline_defconfig

# Соберем дерево устройств
make ARCH=arm CROSS_COMPILE=arm-linux-gnueabihf- dtbs

# Переходим в конфигурацию
make ARCH=arm CROSS_COMPILE=arm-linux-gnueabihf- menuconfig

(настраиваем все, что нам надо и выходим с сохранением настроек)

# Собираем ядро в 4 потока
make ARCH=arm CROSS_COMPILE=arm-linux-gnueabihf- -j4

# Собираем модули
make ARCH=arm CROSS_COMPILE=arm-linux-gnueabihf- modules

Шаг 4. Сборка загрузчика u-boot


# Клонируем u-boot последней версии с github

git clone https://github.com/u-boot/u-boot.git

# Переходим в директорию
cd u-boot

# Указываем нашу плату
make ARCH=arm CROSS_COMPILE=arm-linux-gnueabihf- orangepi_pc_defconfig

# Переходим в конфигурацию
make ARCH=arm CROSS_COMPILE=arm-linux-gnueabihf- menuconfig

(настраиваем все, что нам надо и выходим с сохранением настроек)

# Собираем загрузчик в 4 потока
make ARCH=arm CROSS_COMPILE=arm-linux-gnueabihf- -j4

Шаг 5. uInitrd


# Данный шаг самый простой. Образ загрузчика initramfs можно взять из любой подобной операционной системы. Я к примеру взял из armbian

# Что-бы его от туда достать - качаем образ с официального сайта для нашей платы, монтируем образ как диск
mkdir /mnt/armbi_root && mount Armbian_22.08.2_Orangepipc_jammy_current_5.15.69.img /mnt/armbi_root

# Копируем
mkdir /mnt/kali_root/boot && cp /mnt/armbi_root/boot/uInitrd-5.15.69-sunxi /mnt/kali_root/boot/uInitrd-5.15.69-sunxi

# Так-же можем вытянуть boot.cmd и armbianEnv.txt
cp /mnt/armbi_root/boot/boot.cmd /mnt/kali_root/boot/boot.cmd
cp /mnt/armbi_root/boot/armbianEnv.txt /mnt/kali_root/boot/uboot.env

Шаг 6. Подготовка


# Копируем файл ядра в образ

mkdir /mnt/kali_root/boot && cp linux-6.0.8/arch/arm/boot/zImage /mnt/kali_root/boot/linux-6.0.8

# Копируем дерево устройств
mkdir /mnt/kali_root/boot/dtb-6.0.8 && cp linux-6.0.8/arch/arm/boot/dts/*.dtb /mnt/kali_root/boot/dtb-6.0.8

# Узнаем UUID нашего раздела (/dev/loop0p1)
blkid
/dev/loop0p1: LABEL="kali_root" UUID="9facb21c-e5e1-404c-8c46-babbf90af2c9" BLOCK_SIZE="4096" TYPE="ext4" PARTUUID="df63022b-01"
/dev/sda1: LABEL="root" UUID="ea15ea92-0b42-4db4-bb97-b4e86a29542a" BLOCK_SIZE="4096" TYPE="ext4" PARTUUID="4419f333-0
1"

# Копируем значение 9facb21c-e5e1-404c-8c46-babbf90af2c9 и заменяем его в uboot.env
# В файле boot.cmd меняем все значения с armbianEnv.txt на uboot.env

# Копируем загрузчик в раздел
dd if=u-boot/u-boot-sunxi-with-spl.bin of=/dev/loop0 bs=1024 seek=8

# Переходим в директорию загрузчика
cd /mnt/kali_root/boot

# Соберем boot.scr
mkimage -C none -A arm -T script -d boot.cmd boot.scr

# Создадим симлинки для загрузчика
ln -s uInitrd-5.15.69-sunxi uInitrd
ln -s linux-6.0.8 zImage
ln -s dtb-6.0.8 dtb

Шаг 7. Сборка системы


# Для начала нужно собрать основу для системы, воспользуемся debootstrap с репозиториями kali-rolling и установим qemu-user-static

debootstrap --foreign --include=qemu-user-static --arch armhf kali-rolling /mnt/kali_root http://http.kali.org/kali
chroot /mnt/kali_root /debootstrap/debootstrap --second-stage

# Теперь можно сделать chroot в собранную систему
chroot /mnt/kali_root /bin/bash

# Монтируем /proc
mount -t proc /proc /proc

# Выполним необходимые минимальные настройки
passwd root # Пароль root

adduser <username> # Добавим пользователя
usermod -a -G <username> sudo # Добавим его в группу sudo

# Задаём имя хоста
echo 'kali' > /etc/hostname
sed -i '2 i 127.0.0.1 kali' /etc/hosts

# Создаем автомонтирование в fstab (9facb21c-e5e1-404c-8c46-babbf90af2c9 - меняем на свой UUID)
cat <<EOF > /etc/fstab
UUID=9facb21c-e5e1-404c-8c46-babbf90af2c9 / ext4 defaults,noatime,commit=600,errors=remount-ro 0 1
tmpfs /tmp tmpfs defaults,nosuid 0 0

EOF

# Обновим репозитории
echo 'deb http://http.kali.org/kali kali-rolling main contrib non-free' > /etc/apt/sources.list
apt update

# Ставим пакеты
apt install ca-certificates iw parted sudo wpasupplicant command-not-found fontconfig kali-defaults kali-menu \
kali-tweaks netcat-traditional tmux unrar vim wireless-regdb zsh zsh-autosuggestions \
zsh-syntax-highlighting apt-transport-https dialog ifupdown inxi kali-linux-core \
libnss-systemd man-db mlocate net-tools network-manager pciutils psmisc rfkill screen \
snmp snmpd tftp triggerhappy usbutils whiptail zerofree apache2 atftpd openvpn ssh tightvncserver \
bluelog blueranger bluesnarfer bluez-tools bridge-utils cmake darkstat dnsmasq htop libusb-1.0-0-dev \
locate mailutils pure-ftpd tigervnc-standalone-server wifiphisher kali-linux-default kali-desktop-xfce \
alsa-utils xfonts-terminus xinput xserver-xorg-video-fbdev xserver-xorg-input-libinput ntpdate u-boot-tools \
passing-the-hash winexe aircrack-ng hydra john sqlmap wireshark libnfc-bin mfoc \
abootimg cgpt fake-hwclock

# Выходим из chroot
exit

# Устанавливаем модули ядра
cd linux-6.0.8
make CROSS_COMPILE=arm-linux-gnueabihf- modules_install INSTALL_MOD_PATH=/mnt/kali_root

✔ Получившийся в итоге образ vhd.img - и будет тем самым образом для записи на SD-карточку

Сборка Kali Linux для Orange PI PC (armhf) Kali linux, Arm, Linux, Длиннопост, Одноплатный компьютер, Orange pi
Сборка Kali Linux для Orange PI PC (armhf) Kali linux, Arm, Linux, Длиннопост, Одноплатный компьютер, Orange pi
Сборка Kali Linux для Orange PI PC (armhf) Kali linux, Arm, Linux, Длиннопост, Одноплатный компьютер, Orange pi
У меня все эти манипуляции заняли 5 дней (я просто не особо умный), было много разных ошибок, наступал на кучу разных гребель и ломал их себе об голову, начинал крыть псих, самооценка стремилась к нулю.... Вот кстати - если кто-то возьмется объяснить мне - как собрать образ initramfs - буду дико благодарен. Пока что я его беру из сторонней системы. По поводу ядра. Я может слишком погорячился, взяв версию 6.0.8 (последняя на 13.11.2022) ?
Показать полностью 3
[моё] Kali linux Arm Linux Длиннопост Одноплатный компьютер Orange pi
5
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии