Forwarded from ASC Cybercomunity
Linkedin
#ciberseguridad | Aleida Pérez
¿Alguna vez te has preguntado cómo los expertos en ciberseguridad identifican y previenen amenazas? 🔐 🛡️
Una de las metodologías más utilizadas es STRIDE. En este post, te explico qué es STRIDE, cómo funciona, para qué sirve en el mundo real y por qué es…
Una de las metodologías más utilizadas es STRIDE. En este post, te explico qué es STRIDE, cómo funciona, para qué sirve en el mundo real y por qué es…
Forwarded from Curiosidades De Hackers Canal
¡Descubre la Vulnerabilidad de Web Cache Deception y Protege tus Aplicaciones! 🔒💥
¿Sabías que la caché de tu aplicación web podría estar poniendo en riesgo la seguridad de tus usuarios? 🤔 La Web Cache Deception es una técnica que permite a los atacantes manipular la caché del servidor para almacenar y servir contenido sensible o malicioso a otros usuarios. Aquí tienes los puntos clave que debes conocer:
- Manipulación de la URL o Encabezados HTTP:
🔗 Los atacantes pueden modificar la URL o los encabezados HTTP para engañar al servidor de caché y almacenar respuestas que no deberían estar en la caché.
- Inyección de Contenido Malicioso:
💉 Una vez manipulada la URL, los atacantes pueden inyectar scripts maliciosos o redirecciones en la respuesta.
- Almacenamiento en Caché:
🗄 El servidor de caché almacena la respuesta manipulada, afectando a otros usuarios que accedan a la misma URL.
- Impacto en los Usuarios:
⚠️ El contenido malicioso almacenado en la caché puede exponer información sensible, ejecutar código malicioso o manipular datos.
- Medidas de Protección:
🔒 Para proteger tus aplicaciones, configura correctamente las reglas de caché, valida y sanitiza las entradas del usuario, usa encabezados de seguridad y monitorea el tráfico de red.
Te explico todo en el siguiente artículo, ¡no os lo perdáis, curiosos! Espero que os guste. 🌟
https://curiosidadesdehackers.com/web-cache-deception/
¿Sabías que la caché de tu aplicación web podría estar poniendo en riesgo la seguridad de tus usuarios? 🤔 La Web Cache Deception es una técnica que permite a los atacantes manipular la caché del servidor para almacenar y servir contenido sensible o malicioso a otros usuarios. Aquí tienes los puntos clave que debes conocer:
- Manipulación de la URL o Encabezados HTTP:
🔗 Los atacantes pueden modificar la URL o los encabezados HTTP para engañar al servidor de caché y almacenar respuestas que no deberían estar en la caché.
- Inyección de Contenido Malicioso:
💉 Una vez manipulada la URL, los atacantes pueden inyectar scripts maliciosos o redirecciones en la respuesta.
- Almacenamiento en Caché:
🗄 El servidor de caché almacena la respuesta manipulada, afectando a otros usuarios que accedan a la misma URL.
- Impacto en los Usuarios:
⚠️ El contenido malicioso almacenado en la caché puede exponer información sensible, ejecutar código malicioso o manipular datos.
- Medidas de Protección:
🔒 Para proteger tus aplicaciones, configura correctamente las reglas de caché, valida y sanitiza las entradas del usuario, usa encabezados de seguridad y monitorea el tráfico de red.
Te explico todo en el siguiente artículo, ¡no os lo perdáis, curiosos! Espero que os guste. 🌟
https://curiosidadesdehackers.com/web-cache-deception/
Curiosidades De Hackers
Web Cache Deception(Engaño de caché); Explicación y PoC
En el mundo de la seguridad web, una de las técnicas más interesantes y peligrosas es la Web Cache Deception.
🔥1👏1
Forwarded from ASC Cybercomunity
Linkedin
#ciberseguridad #linuxfoundation #opensource #becatech #carrerati… | Paola Medrano
🌐 ¿𝗦𝗮𝗯í𝗮𝘀 𝗾𝘂𝗲 𝗺𝘂𝗰𝗵𝗮𝘀 𝗽𝗲𝗿𝘀𝗼𝗻𝗮𝘀 𝗰𝗼𝗺𝗶𝗲𝗻𝘇𝗮𝗻 𝘀𝘂 𝗰𝗮𝗺𝗶𝗻𝗼 𝗲𝗻 𝗰𝗶𝗯𝗲𝗿𝘀𝗲𝗴𝘂𝗿𝗶𝗱𝗮𝗱 𝗴𝗿𝗮𝗰𝗶𝗮𝘀 𝗮 𝗽𝗿𝗼𝘆𝗲𝗰𝘁𝗼𝘀 𝗼𝗽𝗲𝗻 𝘀𝗼𝘂𝗿𝗰𝗲?
Desde aprender con Linux, defender infraestructuras con herramientas como Wireshark, hasta montar laboratorios en casa con Kubernetes… el mundo open source…
Desde aprender con Linux, defender infraestructuras con herramientas como Wireshark, hasta montar laboratorios en casa con Kubernetes… el mundo open source…
❤2
Forwarded from ASC Cybercomunity
🚨 ¡Lanzamiento oficial!
Hoy damos un paso importante junto a Spartan-Cybersecurity con el estreno del primer curso de nuestra alianza estratégica:
CERTIFIED CYBER INTELLIGENCE INVESTIGATOR (CCII)
Prepárate para un entrenamiento intensivo donde aprenderás a pensar como un verdadero estratega en #ciberinteligencia. Dominarás metodologías clave como #MITRE ATT&CK, #DiamondModel y #CyberKillChain
El curso será dictado por Johnatan Mazo Ramirez especialista en
#CyberIntelligence
🔎 Más información:
academy.spartan-cybersec.com/p/course-cyber-intelligence-investigator-ccii
🔐 ¡Cupos limitados en preventa! Aprovecha esta oportunidad exclusiva.
Hoy damos un paso importante junto a Spartan-Cybersecurity con el estreno del primer curso de nuestra alianza estratégica:
CERTIFIED CYBER INTELLIGENCE INVESTIGATOR (CCII)
Prepárate para un entrenamiento intensivo donde aprenderás a pensar como un verdadero estratega en #ciberinteligencia. Dominarás metodologías clave como #MITRE ATT&CK, #DiamondModel y #CyberKillChain
El curso será dictado por Johnatan Mazo Ramirez especialista en
#CyberIntelligence
🔎 Más información:
academy.spartan-cybersec.com/p/course-cyber-intelligence-investigator-ccii
🔐 ¡Cupos limitados en preventa! Aprovecha esta oportunidad exclusiva.
Spartan-Cybersec
COURSE CYBER INTELLIGENCE INVESTIGATOR | (CCII)
❤1🔥1
Forwarded from Curiosidades De Hackers Canal
🚀 ¡Me alegra anunciaros que he creado el "Generador CSRF POC Avanzado"!
😫🔍 ¿No tienes Burp Suite Pro y estás cansado de buscar plugins que no funcionan? Esta herramienta es la solución perfecta para ti.
🔍🛡 Este proyecto es una herramienta web diseñada para generar pruebas de concepto (PoC) de ataques CSRF (Cross-Site Request Forgery) a partir de una petición HTTP completa. Es útil para investigadores de seguridad, pentesters, bug bounty hunters y cualquier profesional que necesite demostrar vulnerabilidades CSRF de manera rápida y eficiente.
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-curiosidades-de-hackers-55b245289_csrf-ciberseguridad-pentesting-activity-7321116483902705667-C29B
😫🔍 ¿No tienes Burp Suite Pro y estás cansado de buscar plugins que no funcionan? Esta herramienta es la solución perfecta para ti.
🔍🛡 Este proyecto es una herramienta web diseñada para generar pruebas de concepto (PoC) de ataques CSRF (Cross-Site Request Forgery) a partir de una petición HTTP completa. Es útil para investigadores de seguridad, pentesters, bug bounty hunters y cualquier profesional que necesite demostrar vulnerabilidades CSRF de manera rápida y eficiente.
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-curiosidades-de-hackers-55b245289_csrf-ciberseguridad-pentesting-activity-7321116483902705667-C29B
Linkedin
#csrf #ciberseguridad #pentesting #bugbounty #seguridadinformática #hackingético #desarrolloseguro | Manuel Martínez Casasola |…
🚀 ¡Me alegra anunciaros que he creado el "Generador CSRF POC Avanzado"!
😫🔍 ¿No tienes Burp Suite Pro y estás cansado de buscar plugins que no funcionan? Esta herramienta es la solución perfecta para ti.
🔍🛡 Este proyecto es una herramienta web diseñada para…
😫🔍 ¿No tienes Burp Suite Pro y estás cansado de buscar plugins que no funcionan? Esta herramienta es la solución perfecta para ti.
🔍🛡 Este proyecto es una herramienta web diseñada para…
🔥2
Forwarded from Curiosidades De Hackers Canal
🚀🔒💻 ¡Presento el Nuevo Generador CSRF POC Avanzado - Extensión de Burp Suite!
---
🚀 Me alegra anunciar el lanzamiento de mi última creación: el Generador CSRF POC Avanzado, una extensión para Burp Suite diseñada para simplificar y potenciar tus pruebas de seguridad.
---
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-curiosidades-de-hackers-55b245289_ciberseguridad-pentesting-burpsuite-activity-7321580132417081344-7wz9
---
🚀 Me alegra anunciar el lanzamiento de mi última creación: el Generador CSRF POC Avanzado, una extensión para Burp Suite diseñada para simplificar y potenciar tus pruebas de seguridad.
---
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-curiosidades-de-hackers-55b245289_ciberseguridad-pentesting-burpsuite-activity-7321580132417081344-7wz9
Linkedin
#ciberseguridad #pentesting #burpsuite #csrf #seguridadinformática #desarrolloseguro #hackingético #cybersecurity #infosec #devsecops…
🚀🔒💻 ¡Presento el Nuevo Generador CSRF POC Avanzado - Extensión de Burp Suite!
---
🚀 Me alegra anunciar el lanzamiento de mi última creación: el Generador CSRF POC Avanzado, una extensión para Burp Suite diseñada para simplificar y potenciar tus pruebas…
---
🚀 Me alegra anunciar el lanzamiento de mi última creación: el Generador CSRF POC Avanzado, una extensión para Burp Suite diseñada para simplificar y potenciar tus pruebas…
🔥2
Forwarded from ASC Cybercomunity
Linkedin
#ciberseguridad #hackingetico #blueteam #redteam #análisisforense #youtube… | Joaquin Gamiz Delgado | 74 comments
🔐 Los Mejores Canales de YouTube sobre
Ciberseguridad que Deberías Conocer en 2025
Aprender siempre es mejor cuando alguien te lo explica bien, ¿verdad?
Por eso he preparado esta selección de canales que te ayudarán a entender, practicar y estar al día…
Ciberseguridad que Deberías Conocer en 2025
Aprender siempre es mejor cuando alguien te lo explica bien, ¿verdad?
Por eso he preparado esta selección de canales que te ayudarán a entender, practicar y estar al día…
Forwarded from ASC Cybercomunity
Linkedin
#cisco #ccna #ccnp #ciscocertified #cisconetworking #ciscotraining #networking #networkinglife #packettracer #gns3 #eveng #networkingengineer…
🚀 ¿Te imaginas tener una IA que te entrene paso a paso hasta certificarte en CCNA y CCNP?
Hoy te comparto el prompt definitivo para estudiar redes Cisco de manera estructurada, práctica y profesional, como si tuvieras un instructor experto a tu lado:
📜 Prompt…
Hoy te comparto el prompt definitivo para estudiar redes Cisco de manera estructurada, práctica y profesional, como si tuvieras un instructor experto a tu lado:
📜 Prompt…
He preparado un nuevo video donde explico 𝗰𝗼́𝗺𝗼 𝗹𝗼𝘀 𝗵𝗮𝗰𝗸𝗲𝗿𝘀 𝘂𝘁𝗶𝗹𝗶𝘇𝗮𝗻 𝗲𝗹 𝗺𝗮𝗹𝘄𝗮𝗿𝗲 𝗽𝗮𝗿𝗮 𝗲𝘀𝗽𝗶𝗮𝗿 𝘆 𝗿𝗼𝗯𝗮𝗿 𝗶𝗻𝗳𝗼𝗿𝗺𝗮𝗰𝗶𝗼́𝗻, y más importante aún, 𝗰𝗼́𝗺𝗼 𝗽𝘂𝗲𝗱𝗲𝘀 𝗽𝗿𝗼𝘁𝗲𝗴𝗲𝗿𝘁𝗲 𝗮 𝘁𝗶𝗲𝗺𝗽𝗼. 🔒
👉 𝗧𝗲 𝗶𝗻𝘃𝗶𝘁𝗼 𝗮 𝘃𝗲𝗿𝗹𝗼 𝗰𝗼𝗺𝗽𝗹𝗲𝘁𝗼 𝗮𝗾𝘂𝗶́:
https://www.youtube.com/watch?v=ZB5DmVfiulo
🎥 ¿Nadie te advierte de esto? Tu información puede estar en manos de hackers
𝗡𝗼 𝗲𝘀𝗽𝗲𝗿𝗲𝘀 𝗮 𝘀𝗲𝗿 𝘂𝗻𝗮 𝘃𝗶́𝗰𝘁𝗶𝗺𝗮 𝗺𝗮́𝘀.
¡𝗟𝗮 𝗽𝗿𝗲𝘃𝗲𝗻𝗰𝗶𝗼́𝗻 𝗲𝘀 𝘁𝘂 𝗺𝗲𝗷𝗼𝗿 𝗱𝗲𝗳𝗲𝗻𝘀𝗮! 🛡️
#ciberseguridad #malware #dataprivacy #protegetusdatos #cybersecurity #infosec #databreach
👉 𝗧𝗲 𝗶𝗻𝘃𝗶𝘁𝗼 𝗮 𝘃𝗲𝗿𝗹𝗼 𝗰𝗼𝗺𝗽𝗹𝗲𝘁𝗼 𝗮𝗾𝘂𝗶́:
https://www.youtube.com/watch?v=ZB5DmVfiulo
🎥 ¿Nadie te advierte de esto? Tu información puede estar en manos de hackers
𝗡𝗼 𝗲𝘀𝗽𝗲𝗿𝗲𝘀 𝗮 𝘀𝗲𝗿 𝘂𝗻𝗮 𝘃𝗶́𝗰𝘁𝗶𝗺𝗮 𝗺𝗮́𝘀.
¡𝗟𝗮 𝗽𝗿𝗲𝘃𝗲𝗻𝗰𝗶𝗼́𝗻 𝗲𝘀 𝘁𝘂 𝗺𝗲𝗷𝗼𝗿 𝗱𝗲𝗳𝗲𝗻𝘀𝗮! 🛡️
#ciberseguridad #malware #dataprivacy #protegetusdatos #cybersecurity #infosec #databreach
YouTube
Nadie te advierte de esto: tu información puede estar en manos de hackers 😱🖥️
¿Crees que tu información personal está segura? 🤔 La verdad es que NADIE te advierte de los verdaderos riesgos que enfrentas cada día en internet. Malware silencioso, aplicaciones maliciosas y técnicas de espionaje avanzadas pueden estar robando tus datos…
Forwarded from CuriosidadesDeHackers
💢NUEVO CTF DISPONIBLE EN @TheHackersLabs💢
❌Nombre: Microchip
📈Nivel: Avanzado
💻OS: Linux
💢Categoría: Seguridad Ofensiva & Hacking Web
🙋🏽♂️Creador: trr0r
https://thehackerslabs.com/microchip/
❌Nombre: Microchip
📈Nivel: Avanzado
💻OS: Linux
💢Categoría: Seguridad Ofensiva & Hacking Web
🙋🏽♂️Creador: trr0r
https://thehackerslabs.com/microchip/
The Hackers Labs
Microchip
Si tienes alguna duda puedes acudir a Discord o Telegram Ranking de la máquina
❤3
Forwarded from Curiosidades De Hackers Canal
🔒 Nuevo Artículo: Subdomain Takeover - Explicación y Prueba de Concepto 🔒
Acabo de publicar un nuevo artículo en mi blog sobre una vulnerabilidad crítica en seguridad informática: el Subdomain Takeover. En este artículo, explico paso a paso cómo identificar y explotar esta vulnerabilidad, utilizando técnicas prácticas y herramientas diversas. Además, incluyo una prueba de concepto para ilustrar mejor cómo funciona este tipo de ataque.
🔗 Leer el artículo completo: https://curiosidadesdehackers.com/robo-de-subdominiossubdomain-takeover-explicacion-y-poc/
Acabo de publicar un nuevo artículo en mi blog sobre una vulnerabilidad crítica en seguridad informática: el Subdomain Takeover. En este artículo, explico paso a paso cómo identificar y explotar esta vulnerabilidad, utilizando técnicas prácticas y herramientas diversas. Además, incluyo una prueba de concepto para ilustrar mejor cómo funciona este tipo de ataque.
🔗 Leer el artículo completo: https://curiosidadesdehackers.com/robo-de-subdominiossubdomain-takeover-explicacion-y-poc/
Curiosidades De Hackers
Robo de Subdominios(Subdomain Takeover); Explicación y PoC
La toma de control de subdominios, o «subdomain takeover» en inglés, es una vulnerabilidad crítica que permite a los atacantes
Forwarded from ASC Cybercomunity
Linkedin
#inteligencia #ciberinteligencia #contrainteligencia #ciberdefensa… | Johnatan Mazo Ramirez
Ciberinteligencia y contrainteligencia: una deuda pendiente que no podemos ignorar
✅ Desde mi experiencia de más de 10 años en ciberseguridad, ciberinteligencia y ciberdefensa, como profesional especializado, formador de Fuerzas Militares y arquitecto de…
✅ Desde mi experiencia de más de 10 años en ciberseguridad, ciberinteligencia y ciberdefensa, como profesional especializado, formador de Fuerzas Militares y arquitecto de…
Forwarded from ASC Cybercomunity
Linkedin
#ciberseguridad #hackingetico #seguridadinformática #windowssecurity… | Thomas O’neil Álvarez | 83 comments
🔓💻 ASÍ DE FÁCIL ES BORRAR LAS CONTRASEÑAS DE WINDOWS EN SEGUNDOS 😲🔓
Hoy os traigo una herramienta que tiene mas años que la playa pero que la sigo teniendo como multiusos en un USB y aunque tiene muchísimas utilidades voy a mostrarte como al ejecutarse…
Hoy os traigo una herramienta que tiene mas años que la playa pero que la sigo teniendo como multiusos en un USB y aunque tiene muchísimas utilidades voy a mostrarte como al ejecutarse…
Forwarded from ASC Cybercomunity
Linkedin
10 configuraciones para blindar tu Android
🔷 1… | Juan Ma Perals | 47 comments
🔷 1… | Juan Ma Perals | 47 comments
10 configuraciones para blindar tu Android
🔷 1. Auto‑actualizaciones
Settings ➔ Sistema ➔ Actualizaciones de software ➔ Activa “Descarga e instalación automática”.
➡️ Sin parches, tu móvil es un castillo sin murallas.
🔷 2. Bloqueo biométrico + PIN
Settings…
🔷 1. Auto‑actualizaciones
Settings ➔ Sistema ➔ Actualizaciones de software ➔ Activa “Descarga e instalación automática”.
➡️ Sin parches, tu móvil es un castillo sin murallas.
🔷 2. Bloqueo biométrico + PIN
Settings…
Forwarded from CuriosidadesDeHackers
💢NUEVO CTF DISPONIBLE EN @TheHackersLabs💢
❌Nombre: ShadowGate
📈Nivel: Avanzado
💻OS: Linux
💢Categoría: Seguridad Ofensiva
🙋🏽♂️Creador: @Oskitaar90
https://thehackerslabs.com/shadowgate/
❌Nombre: ShadowGate
📈Nivel: Avanzado
💻OS: Linux
💢Categoría: Seguridad Ofensiva
🙋🏽♂️Creador: @Oskitaar90
https://thehackerslabs.com/shadowgate/
The Hackers Labs
ShadowGate
Si tienes alguna duda puedes acudir a Discord o Telegram Ranking de la máquina
Forwarded from ASC Cybercomunity
YouTube
Protege tu Correo Corporativo!; SPF, DKIM y DMARC
En nuestro nuevo video, '¿Qué Protege Tu Dominio de Phishing? Explicación de SPF, DKIM y DMARC', te enseñamos cómo implementar y configurar estas tres poderosas tecnologías para proteger tu dominio de correos electrónicos fraudulentos.
Aprende qué son SPF…
Aprende qué son SPF…
🔥1
Forwarded from ASC Cybercomunity
Ing Edgar Jimenez:
Hoja de ruta de la ciberseguridad: una guía paso a paso hacia tu camino del éxito 🛣️🧠 🛡️
El viaje hacia la ciberseguridad es emocionante y gratificante. Ya sea que estés empezando o subiendo de nivel, aquí tienes una hoja de ruta clara para ayudar a guiar tu aprendizaje:
Hoja de ruta de la ciberseguridad: una guía paso a paso hacia tu camino del éxito 🛣️🧠 🛡️
El viaje hacia la ciberseguridad es emocionante y gratificante. Ya sea que estés empezando o subiendo de nivel, aquí tienes una hoja de ruta clara para ayudar a guiar tu aprendizaje:
1️⃣ Habilidades informáticas - Comprender conceptos básicos del sistema de archivos, y el uso de la línea de comandos.
2️⃣ Fundamentos de Networking - Aprende IPs, puertos, protocolos y el modelo OSI.
3️⃣ Linux Mastery - Obtén práctica con Linux CLI, permisos y scripting.
4️⃣ Habilidades de programación - Python, Bash y C pueden desbloquear ideas reales.
5️⃣ Aprende Hacking Ético (por ejemplo, a través del curso P.E.H. de TCM) - Empieza con seguridad, prácticamente.
6️⃣ Práctica en Hack The Box (HTB) - Agudiza tus habilidades de prueba de penetración.
7️⃣ Práctica en TryHackMe (THM) - Laboratorios estructurados para todos los niveles de habilidad.
8️⃣ Obtén la certificación: eJPT - Gran certificado de nivel de entrada para validar tus habilidades.
9️⃣ Ir por OSCP - Certificación respetada por la industria y con gran habilidad.
🔟 ¡Sigue adelante! – ¡Explora la seguridad en la nube, el análisis de malware, el equipo azul, y más!
Descargo de responsabilidad: esta hoja de ruta se comparte con fines educativos. Cada camino es diferente - ¡sigue aprendiendo, practicando y creciendo!
#CyberSecurity #EthicalHacking #InfoSec #LearningPath #CareerInTech #EducationOnly #Linux #Networking #TechJourney #RedTeamReady
Hoja de ruta de la ciberseguridad: una guía paso a paso hacia tu camino del éxito 🛣️🧠 🛡️
El viaje hacia la ciberseguridad es emocionante y gratificante. Ya sea que estés empezando o subiendo de nivel, aquí tienes una hoja de ruta clara para ayudar a guiar tu aprendizaje:
Hoja de ruta de la ciberseguridad: una guía paso a paso hacia tu camino del éxito 🛣️🧠 🛡️
El viaje hacia la ciberseguridad es emocionante y gratificante. Ya sea que estés empezando o subiendo de nivel, aquí tienes una hoja de ruta clara para ayudar a guiar tu aprendizaje:
1️⃣ Habilidades informáticas - Comprender conceptos básicos del sistema de archivos, y el uso de la línea de comandos.
2️⃣ Fundamentos de Networking - Aprende IPs, puertos, protocolos y el modelo OSI.
3️⃣ Linux Mastery - Obtén práctica con Linux CLI, permisos y scripting.
4️⃣ Habilidades de programación - Python, Bash y C pueden desbloquear ideas reales.
5️⃣ Aprende Hacking Ético (por ejemplo, a través del curso P.E.H. de TCM) - Empieza con seguridad, prácticamente.
6️⃣ Práctica en Hack The Box (HTB) - Agudiza tus habilidades de prueba de penetración.
7️⃣ Práctica en TryHackMe (THM) - Laboratorios estructurados para todos los niveles de habilidad.
8️⃣ Obtén la certificación: eJPT - Gran certificado de nivel de entrada para validar tus habilidades.
9️⃣ Ir por OSCP - Certificación respetada por la industria y con gran habilidad.
🔟 ¡Sigue adelante! – ¡Explora la seguridad en la nube, el análisis de malware, el equipo azul, y más!
Descargo de responsabilidad: esta hoja de ruta se comparte con fines educativos. Cada camino es diferente - ¡sigue aprendiendo, practicando y creciendo!
#CyberSecurity #EthicalHacking #InfoSec #LearningPath #CareerInTech #EducationOnly #Linux #Networking #TechJourney #RedTeamReady
❤4