Veeam texniki dəstək qrupundan kiber axtarış

Bu qış, daha doğrusu, Katolik Milad bayramı ilə Yeni il arasındakı günlərin birində Veeam texniki dəstək mühəndisləri qeyri-adi işlərlə məşğul idilər: onlar “Veeamonymous” adlı hakerlər qrupunu ovlayırdılar.

Veeam texniki dəstək qrupundan kiber axtarış

O, uşaqların öz işlərində "döyüşə yaxın" vəzifələrlə reallıqda real axtarışı necə tapdıqlarını və həyata keçirdiklərini söylədi. Kirill Stetsko, Eskalasiya mühəndisi.

- Niyə belə başladınız?

- Təxminən eyni şəkildə insanlar Linux ilə bir vaxtlar - sadəcə əylənmək üçün, öz zövqləri üçün ortaya çıxdılar.

Hərəkət istəyirdik və eyni zamanda faydalı, maraqlı bir şey etmək istəyirdik. Bundan əlavə, mühəndislərə gündəlik işlərindən bir qədər emosional rahatlıq vermək lazım idi.

- Bunu kim təklif etdi? Kimin fikri idi?

— İdeya menecerimiz Katya Eqorova idi, sonra konsepsiya və bütün gələcək ideyalar birgə səylər nəticəsində yarandı. Əvvəlcə hackathon keçirməyi düşündük. Ancaq konsepsiyanın inkişafı zamanı ideya bir axtarışa çevrildi, çünki texniki dəstək mühəndisi proqramlaşdırmadan fərqli bir fəaliyyət növüdür;

Beləliklə, biz dostları, yoldaşları, tanışları çağırdıq, fərqli insanlar bizə konsepsiyada kömək etdilər - T2-dən bir nəfər (ikinci dəstək xətti redaktorun qeydi), T3 olan bir nəfər, SWAT komandasından bir neçə nəfər (xüsusilə təcili hallar üçün sürətli cavab qrupu - redaktorun qeydi). Hamımız bir araya gəldik, oturduq və axtarışımız üçün tapşırıqlar hazırlamağa çalışdıq.

— Bütün bunları öyrənmək çox gözlənilməz oldu, çünki bildiyimə görə, kvest mexanikasını adətən mütəxəssis ssenaristlər hazırlayırlar, yəni siz nəinki belə mürəkkəb bir işin öhdəsindən gəlmisiniz, hətta işinizlə bağlı da. , peşəkar fəaliyyət sahənizə.

— Bəli, biz bunu sadəcə əyləncə deyil, mühəndislərin texniki bacarıqlarını “nasos etmək” istəyirdik. Şöbəmizdəki vəzifələrdən biri də bilik və təlim mübadiləsidir, lakin belə bir axtarış insanlara onlar üçün bəzi yeni texnikalara “toxunmaq” üçün əla fürsətdir.

- Tapşırıqları necə qarşıladınız?

- Beyin həmləsi sessiyası keçirdik. Anladıq ki, biz bəzi texniki testlər etməliyik ki, onlar maraqlı olsun və eyni zamanda yeni biliklər gətirsin.
Məsələn, biz düşündük ki, insanlar trafiki iyləmək, hex redaktorlardan istifadə etmək, Linux üçün nəsə etmək, məhsullarımızla bağlı bəzi daha dərin işlər görməlidirlər (Veeam Backup & Replication və s.).

Konsepsiya da mühüm bir hissə idi. Biz hakerlər, anonim giriş və məxfilik mühiti mövzusu üzərində qurmağa qərar verdik. Guy Fawkes maskası simvola çevrildi və ad təbii olaraq gəldi - Veeamonymous.

"Əvvəlcə söz var idi"

Maraq oyatmaq üçün tədbirdən əvvəl kvest temalı PR kampaniyası təşkil etmək qərarına gəldik: ofisimizin ətrafına elan olan plakatlar asdıq. Və bir neçə gündən sonra hər kəsdən gizli olaraq onları sprey qutuları ilə rənglədilər və “ördək”ə başladılar, bəzi təcavüzkarların afişaları dağıddığını deyirlər, hətta sübutlu bir fotoşəkil də əlavə etdilər...

- Yəni bunu özünüz, yəni təşkilatçılar komandası etdiniz?!

— Bəli, cümə günü, təxminən saat 9 radələrində, hamı artıq getdikdən sonra getdik və balonlardan yaşıl rəngdə “V” hərfini çəkdik.) Axtarışda bir çox iştirakçı bunu kimin etdiyini heç vaxt təxmin etmədi - insanlar bizə yaxınlaşdılar. və soruşdu ki, plakatları kim məhv edib? Kimsə bu məsələyə çox ciddi yanaşdı və bu mövzuda bütöv bir araşdırma apardı.

Axtarış üçün biz audio faylları da yazdıq, “çıxarılmış” səslər: məsələn, mühəndis bizim [istehsal CRM] sistemimizə daxil olduqda, hər cür ifadələri, rəqəmləri söyləyən cavab verən robot var... Biz buradayıq. qeyd etdiyi sözlərdən, az-çox mənalı ifadələr bəstələyib, yaxşı, bəlkə bir az əyri - məsələn, audio faylda “Sənə kömək edəcək dostumuz yoxdur”.

Məsələn, biz IP ünvanını binar kodda təmsil etdik və yenə də bu rəqəmlərdən [robot tərəfindən tələffüz olunur] istifadə edərək hər cür qorxulu səsləri əlavə etdik. Videonu özümüz çəkdik: videoda qara başlıqda oturan və Guy Fawkes maskası taxan bir kişi var, amma əslində bir deyil, üç nəfər var, çünki iki nəfər onun arxasında dayanıb və hazırlanmış "fon" tutur. yorğan :).

- Açığı, sən çaşıbsan.

- Bəli, atəşə tutduq. Ümumiyyətlə, biz əvvəlcə texniki xüsusiyyətlərimizi ortaya qoyduq, sonra isə baş verdiyi iddia edilən mövzuda ədəbi və oynaq kontur tərtib etdik. Ssenariyə görə, iştirakçılar “Veeamonymous” adlı hakerlər qrupunu ovlayırdılar. Fikir həm də ondan ibarət idi ki, guya “4-cü divarı sındıracağıq”, yəni hadisələri reallığa köçürəcəyik - məsələn, bir sprey qutusundan boyadıq.

Şöbəmizdən olan ingilis dilində danışanlardan biri mətnin ədəbi işində bizə kömək etdi.

- Dayan, niyə ana dilində danışan? Sən də hamısını ingilis dilində etmisən?!

— Bəli, biz bunu Sankt-Peterburq və Buxarest ofisləri üçün etdik, ona görə də hər şey ingilis dilində idi.

İlk təcrübə üçün biz hər şeyi sadəcə işlətməyə çalışdıq, buna görə də skript xətti və olduqca sadə idi. Daha çox ətraf əlavə etdik: gizli mətnlər, kodlar, şəkillər.

Veeam texniki dəstək qrupundan kiber axtarış

Biz memlərdən də istifadə etdik: araşdırmalar, UFO-lar, bəzi məşhur dəhşət hekayələri ilə bağlı bir dəstə şəkil var idi - bəzi komandalar bundan yayınaraq orada bəzi gizli mesajlar tapmağa, steqanoqrafiya və digər şeylər haqqında biliklərini tətbiq etməyə çalışırdılar... amma təbii ki, belə bir şey yox idi.

Tikanlar haqqında

Bununla belə, hazırlıq prosesində gözlənilməz çətinliklərlə də üzləşdik.

Biz onlarla çox mübarizə apardıq və hər cür gözlənilməz məsələləri həll etdik və axtarışdan təxminən bir həftə əvvəl hər şeyin itirildiyini düşündük.

Yəqin ki, axtarışın texniki əsasları haqqında bir az danışmağa dəyər.

Hər şey daxili ESXi laboratoriyamızda edildi. 6 komandamız var idi, yəni 6 resurs hovuzu ayırmalı idik. Beləliklə, hər bir komanda üçün zəruri virtual maşınlarla (eyni IP) ayrıca hovuz yerləşdirdik. Lakin bütün bunlar eyni şəbəkədə olan serverlərdə yerləşdiyi üçün VLAN-larımızın hazırkı konfiqurasiyası müxtəlif hovuzlarda maşınları təcrid etməyə imkan vermədi. Və, məsələn, sınaq zamanı, bir hovuzdan maşının digərindən bir maşına qoşulduğu vəziyyətlər aldıq.

- Vəziyyəti necə düzəldə bildiniz?

— Əvvəlcə uzun müddət düşündük, icazələrlə hər cür variantı sınaqdan keçirdik, maşınlar üçün ayrıca vLAN-lar. Nəticədə, onlar bunu etdilər - hər bir komanda yalnız bütün sonrakı işlərin aparıldığı Veeam Backup serverini görür, lakin aşağıdakıları ehtiva edən gizli subpool görmür:

  • bir neçə Windows maşını
  • Windows əsas serveri
  • Linux maşını
  • cüt VTL (Virtual Tape Kitabxanası)

Bütün hovuzlara vDS keçidində və öz Şəxsi VLAN-da ayrıca portlar qrupu təyin edilir. Bu ikiqat izolyasiya şəbəkənin qarşılıqlı əlaqəsinin mümkünlüyünü tamamilə aradan qaldırmaq üçün lazım olan şeydir.

Cəsurlar haqqında

- Axtarışda kimsə iştirak edə bilərmi? Komandalar necə quruldu?

— Bu, bizim belə bir tədbir keçirməklə bağlı ilk təcrübəmiz idi və laboratoriyamızın imkanları 6 komanda ilə məhdudlaşırdı.

Birincisi, dediyim kimi, PR kampaniyası həyata keçirdik: afişalardan və poçt göndərişlərindən istifadə edərək, kvestin keçiriləcəyini bildirdik. Hətta bəzi ipuçlarımız var idi - ifadələr afişaların özlərində ikili kodla şifrələnmişdi. Bu yolla biz insanları maraqlandırdıq və insanlar artıq öz aralarında, dostlarla, dostlarla razılığa gəldilər, əməkdaşlıq etdilər. Nəticədə, hovuzlarımız olduğundan daha çox insan cavab verdi, buna görə də seçim aparmalı olduq: sadə bir test tapşırığı hazırladıq və cavab verən hər kəsə göndərdik. Tez həll edilməli olan məntiq problemi idi.

Bir komandaya 5 nəfərə qədər icazə verildi. Kapitana ehtiyac yoxdu, fikir əməkdaşlıq, bir-biri ilə ünsiyyət idi. Kimsə güclüdür, məsələn, Linux-da, kimsə lentlərdə (kasetlərin ehtiyat nüsxələrində) güclüdür və hər kəs tapşırığı görərək səylərini ümumi həllə sərf edə bilər. Hamı bir-biri ilə əlaqə saxlayıb həll yolunu tapıb.

Veeam texniki dəstək qrupundan kiber axtarış

- Bu hadisə hansı məqamda başladı? Bir növ "X saatınız" var idi?

— Bəli, ciddi şəkildə təyin olunmuş günümüz var idi, onu seçdik ki, kafedrada iş yükü az olsun. Təbii ki, komanda rəhbərlərinə əvvəlcədən xəbər verilmişdi ki, filan komandalar axtarışda iştirak etmək üçün dəvət olunublar və həmin gün onlara [yüklənmə ilə bağlı] bir qədər rahatlıq verilməli idi. Deyəsən ilin sonu, dekabrın 28-i cümə günü olmalı idi. Təxminən 5 saat çəkəcəyini gözləyirdik, lakin bütün komandalar bunu daha tez başa vurdular.

— Hamı bərabər idimi, real işlərə əsaslanaraq hamının eyni vəzifələri var idi?

- Bəli, tərtibçilərin hər biri şəxsi təcrübədən bəzi hekayələr götürdü. Bunun reallıqda baş verə biləcəyi bir şey haqqında bilirdik və insan üçün bunu "hiss etmək", baxmaq və anlamaq maraqlı olardı. Onlar həmçinin daha konkret şeylər götürdülər - məsələn, zədələnmiş lentlərdən məlumatların bərpası. Bəziləri göstərişlər verdi, lakin komandaların çoxu bunu özləri etdi.

Və ya sürətli skriptlərin sehrindən istifadə etmək lazım idi - məsələn, bir hekayəmiz var idi ki, hansısa "məntiqi bomba" çoxcildlik arxivi ağac boyunca təsadüfi qovluqlara "yırtıb" və məlumat toplamaq lazım idi. Bunu əl ilə edə bilərsiniz - [faylları] bir-bir tapıb kopyalayın və ya maskadan istifadə edərək skript yaza bilərsiniz.

Ümumiyyətlə, bir problemin müxtəlif yollarla həll oluna biləcəyi nöqteyi-nəzərindən əməl etməyə çalışdıq. Məsələn, bir az daha təcrübəlisinizsə və ya çaşqın olmaq istəyirsinizsə, o zaman bunu daha tez həll edə bilərsiniz, lakin bunu birbaşa həll yolu var - amma eyni zamanda problemə daha çox vaxt sərf edəcəksiniz. Yəni, demək olar ki, hər bir tapşırığın bir neçə həlli var idi və komandaların hansı yolları seçəcəyi maraqlı idi. Beləliklə, qeyri-xəttilik həll variantının seçimində dəqiq idi.

Yeri gəlmişkən, Linux problemi ən çətin oldu - yalnız bir komanda müstəqil olaraq, heç bir göstəriş olmadan həll etdi.

- Məsləhət ala bilərsinizmi? Real axtarışda olduğu kimi??

— Bəli, bunu qəbul etmək mümkün idi, çünki başa düşdük ki, insanlar fərqlidirlər və müəyyən bilikləri olmayanlar eyni komandaya düşə bilər, buna görə də keçidi gecikdirməmək və rəqabətə olan marağı itirməmək üçün qərara gəldik ki, biz məsləhətlər verəcək. Bunun üçün hər komandanı təşkilatçılardan bir nəfər müşahidə edirdi. Yaxşı, heç kimin xəyanət etmədiyinə əmin olduq.

Veeam texniki dəstək qrupundan kiber axtarış

Ulduzlar haqqında

- Qaliblərə mükafatlar var idi?

— Bəli, biz həm bütün iştirakçılar, həm də qaliblər üçün ən xoş hədiyyələr yaratmağa çalışdıq: qaliblərə Veeam loqosu və onaltılıq kodla şifrələnmiş ifadəsi olan dizayner sviterləri verildi, qara). Bütün iştirakçılar Guy Fawkes maskası və loqo və eyni kod olan markalı çanta aldılar.

- Yəni hər şey əsl axtarışda olduğu kimidi!

"Yaxşı, biz sərin, böyüklər üçün bir şey etmək istədik və düşünürəm ki, bacardıq."

- Bu doğrudur! Bu axtarışda iştirak edənlərin son reaksiyası necə oldu? Məqsədinizə çatdınızmı?

- Bəli, çoxları sonradan gündəmə gəldi və dedilər ki, öz zəif yerlərini açıq-aydın görüb, onları təkmilləşdirmək istəyirlər. Kimsə müəyyən texnologiyalardan qorxmağı dayandırdı - məsələn, lentlərdən blokları atmaq və orada nəyisə tutmağa çalışmaq... Kimsə başa düşdü ki, Linux-u təkmilləşdirmək lazımdır və s. Biz kifayət qədər geniş tapşırıqlar verməyə çalışdıq, lakin tamamilə əhəmiyyətsiz olanları yox.

Veeam texniki dəstək qrupundan kiber axtarış
Qalib komanda

“Kim istəsə, ona çatar!”

— Kvesti hazırlayanlardan çox zəhmət tələb olunurdu?

- Əslində bəli. Amma bu, çox güman ki, bu cür kvestlərin, bu cür infrastrukturun hazırlanmasında təcrübəmizin olmaması ilə bağlı idi. (Gəlin qeyd edək ki, bu bizim real infrastrukturumuz deyil - sadəcə olaraq bəzi oyun funksiyalarını yerinə yetirməli idi.)

Bizim üçün çox maraqlı təcrübə oldu. Əvvəlcə skeptik idim, çünki ideya mənə çox sərin göründü, onu həyata keçirməyin çox çətin olacağını düşündüm. Amma biz bunu etməyə başladıq, şumlamaya başladıq, hər şey alovlanmağa başladı və sonda uğur qazandıq. Və hətta faktiki olaraq heç bir örtük yox idi.

Ümumilikdə 3 ay çəkdik. Əksər hallarda biz bir konsepsiya hazırladıq və nəyi həyata keçirə biləcəyimizi müzakirə etdik. Prosesdə təbii ki, bəzi şeylər dəyişdi, çünki anladıq ki, nəyisə etmək üçün texniki imkanımız yoxdur. Yol boyu nəyisə yenidən düzəltməliydik, amma elə bir şəkildə ki, bütün kontur, tarix və məntiq qırılmasın. Biz sadəcə texniki tapşırıqların siyahısını vermək yox, onu hekayəyə uyğunlaşdırmağa çalışdıq ki, ardıcıl və məntiqli olsun. Əsas iş son bir ayda, yəni X gününə 3-4 həftə qalmış gedirdi.

— Yəni, əsas fəaliyyətinizlə yanaşı, hazırlığa da vaxt ayırmısınız?

— Biz bunu əsas işimizlə paralel etdik, bəli.

- Sizdən bunu təkrar etməyi tələb edirlər?

- Bəli, təkrar etmək üçün çoxlu xahişlərimiz var.

- Və sən?

- Yeni ideyalarımız, yeni konsepsiyalarımız var, biz daha çox insanı cəlb etmək və onu zamanla genişləndirmək istəyirik - həm seçim prosesi, həm də oyun prosesinin özü. Ümumiyyətlə, biz “Cicada” layihəsindən ilhamlanırıq, onu Google-da tapa bilərsiniz – bu, çox gözəl İT mövzusudur, dünyanın hər yerindən insanlar orada birləşir, Reddit-də, forumlarda mövzular açır, kod tərcümələrindən istifadə edir, tapmacaları həll edirlər. , və bütün bunlar.

— İdeya əla idi, sadəcə ideyaya və həyata keçirilməsinə hörmət, çünki bu, həqiqətən də çox dəyərlidir. Bu ilhamı itirməməyinizi və bütün yeni layihələrinizin də uğurlu olmasını ürəkdən arzulayıram. Çox sağ ol!

Veeam texniki dəstək qrupundan kiber axtarış

— Bəli, mütləq təkrar istifadə etməyəcəyiniz tapşırığın nümunəsinə baxa bilərsinizmi?

"Mən onların heç birini təkrar istifadə etməyəcəyimizdən şübhələnirəm." Buna görə də sizə bütün axtarışın gedişatı haqqında məlumat verə bilərəm.

Bonus trekƏn başlanğıcda oyunçular virtual maşının adına və vCenter-dən etimadnaməyə malikdirlər. Daxil olduqdan sonra bu maşını görürlər, amma işə başlamır. Burada .vmx faylında nəyinsə səhv olduğunu təxmin etməlisiniz. Onu endirdikdən sonra ikinci addım üçün lazım olan əmri görürlər. Əsasən, Veeam Backup & Replication tərəfindən istifadə edilən verilənlər bazasının şifrələndiyini söyləyir.
Sorğunu sildikdən, .vmx faylını geri yüklədikdən və maşını uğurla işə saldıqdan sonra onlar görürlər ki, disklərdən biri əslində base64 şifrəli verilənlər bazasını ehtiva edir. Müvafiq olaraq, vəzifə onun şifrəsini açmaq və tam funksional Veeam serverini əldə etməkdir.

Bütün bunların baş verdiyi virtual maşın haqqında bir az. Xatırladığımız kimi, süjetə görə, axtarışın əsas personajı olduqca qaranlıq bir insandır və açıq-aydın çox qanuni olmayan bir şey edir. Ona görə də onun iş kompüteri tamamilə hakerə bənzəyən bir görünüşə malik olmalıdır ki, Windows olmasına baxmayaraq biz onu yaratmalı olduq. Etdiyimiz ilk şey, böyük hacklər, DDoS hücumları və s. haqqında məlumat kimi bir çox rekvizit əlavə etmək oldu. Sonra bütün tipik proqram təminatını quraşdırdılar və hər yerdə müxtəlif zibilləri, hashləri olan faylları və s. yerləşdirdilər. Hər şey filmlərdəki kimidir. Digər şeylər arasında qapalı-case*** və open-case*** adlı qovluqlar var idi.
Daha da irəliləmək üçün oyunçular ehtiyat fayllarından göstərişləri bərpa etməlidirlər.

Burada demək lazımdır ki, başlanğıcda oyunçulara kifayət qədər məlumat verildi və onlar axtarış zamanı məlumatların əksəriyyətini (IP, giriş və şifrələr) aldılar, ehtiyat nüsxələrdə və ya maşınlara səpələnmiş fayllarda ipuçlarını tapdılar. . Əvvəlcə ehtiyat nüsxə faylları Linux deposunda yerləşir, lakin serverdəki qovluğun özü bayraqla quraşdırılmışdır. noexec, buna görə də faylın bərpasına cavabdeh olan agent başlaya bilməz.

Anbarı düzəltməklə iştirakçılar bütün məzmuna giriş əldə edir və nəhayət istənilən məlumatı bərpa edə bilərlər. Bunun hansı olduğunu anlamaq qalır. Bunu etmək üçün sadəcə bu maşında saxlanan faylları öyrənməli, onlardan hansının “sındırıldığını” və dəqiq nəyin bərpa edilməli olduğunu müəyyən etməlidirlər.

Bu nöqtədə, ssenari ümumi İT biliklərindən Veeam-in xüsusi xüsusiyyətlərinə keçir.

Bu xüsusi misalda (fayl adını bildiyiniz zaman, lakin onu harada axtaracağınızı bilmirsinizsə), Enterprise Manager-də axtarış funksiyasından istifadə etməlisiniz və s. Nəticədə, bütün məntiqi zənciri bərpa etdikdən sonra, oyunçuların başqa bir giriş/parol və nmap çıxışı var. Bu, onları Windows Core serverinə və RDP vasitəsilə gətirir (həyat bal kimi görünməsin).

Bu serverin əsas xüsusiyyəti: sadə skript və bir neçə lüğətin köməyi ilə qovluq və faylların tamamilə mənasız strukturu formalaşdırıldı. Daxil olduğunuz zaman “Burada məntiqi bomba partladı, ona görə də növbəti addımlar üçün ipuçlarını bir yerə yığmalı olacaqsınız” kimi xoş bir mesaj alırsınız.

Aşağıdakı ipucu çoxcildlik arxivə (40-50 ədəd) bölündü və təsadüfi olaraq bu qovluqlar arasında paylandı. Fikrimiz ondan ibarət idi ki, oyunçular tanınmış maskadan istifadə edərək çoxcildlik arxivi bir araya gətirmək və lazımi məlumatları əldə etmək üçün sadə PowerShell skriptləri yazmaqda öz istedadlarını göstərməlidirlər. (Ancaq o zarafatdakı kimi çıxdı - bəzi subyektlərin qeyri-adi fiziki inkişaf etdiyi ortaya çıxdı.)

Arxivdə oxşar adda bir kaset olan əlaqəli lent kitabxanasının istifadəsinə işarə edən bir kaset şəkli ("Son şam yeməyi - Ən yaxşı anlar" yazısı ilə) var idi. Sadəcə bir problem var idi - o qədər işlək vəziyyətdə olmadığı ortaya çıxdı ki, hətta kataloqlaşdırılmayıb. Yəqin ki, axtarışın ən çətin hissəsi burada başladı. Başlığı kasetdən sildik, ona görə də ondan məlumatları bərpa etmək üçün sadəcə “xam” blokları atıb fayl başlanğıc markerlərini tapmaq üçün onaltılıq redaktorda onlara baxmaq lazımdır.
Markeri tapırıq, ofsetə baxırıq, bloku ölçüsünə görə çoxaldırıq, ofset əlavə edirik və daxili alətdən istifadə edərək faylı müəyyən bir blokdan bərpa etməyə çalışırıq. Hər şey düzgün aparılırsa və riyaziyyat razılaşarsa, o zaman oyunçuların əllərində .wav faylı olacaq.

Bunun içərisində səs generatorundan istifadə edərək, digər şeylər arasında, başqa bir IP-yə genişləndirilən ikili kod diktə edilir.

Məlum oldu ki, bu, yeni bir Windows serveridir, burada hər şey Wireshark-dan istifadə etməyin zəruriliyinə işarə edir, lakin orada deyil. Əsas hiylə odur ki, bu maşında quraşdırılmış iki sistem var - yalnız ikincidən olan disk cihaz meneceri vasitəsilə oflayn olaraq ayrılır və məntiqi zəncir yenidən yükləmə ehtiyacına səbəb olur. Sonra məlum oldu ki, standart olaraq Wireshark-ın quraşdırıldığı tamamilə fərqli bir sistem yüklənməlidir. Və bütün bu müddət ərzində biz ikinci dərəcəli OS-də idik.

Burada xüsusi bir şey etməyə ehtiyac yoxdur, sadəcə bir interfeysdə çəkilişi aktivləşdirin. Zibilin nisbətən yaxından araşdırılması, köməkçi maşından müntəzəm olaraq göndərilən, oyunçulardan müəyyən bir nömrəyə zəng etmələri tələb olunduğu YouTube videosuna keçidi ehtiva edən aydın şəkildə solaxay paketi aşkar edir. İlk zəng edən birinci yer üçün təbrikləri eşidəcək, qalanlar HR-ə dəvət alacaqlar (zarafat).

Yeri gəlmişkən, biz açıqıq vakansiyalar texniki dəstək mühəndisləri və kursantlar üçün. Komandaya xoş gəlmisiniz!

Mənbə: www.habr.com

Добавить комментарий