🖖🏻 Приветствую тебя, user_name.
• Направление программ-вымогателей сохраняет свое лидерство в рейтинге киберугроз для бизнеса по сей день. Количество ресурсов, где злоумышленники публикуют похищенные данные компаний для более эффективного давления на жертву, за 2022 год выросло на 83%, достигнув 44. Ежедневно на таких сайтах оказываются данные 8 жертв, атакованных шифровальщиками, а в общей сложности, за прошедший год, в публичном доступе были выложены данные 2894 компаний.• У нас сегодня очень интересный материал: техники, тактики и процедуры, которые относятся к определенным группам шифровальщиков. Информация представлена в виде красивой матрицы в структурированном виде, с пруфами и сигма-правилами.
• P.S. Если Вы увидите форму авторизации на сайте, то можете ее пропустить и начать изучение материала (это для тех, кто видит форму авторизации и сразу закрывает сайт).
• За ссылку отдельное спасибо: @alexredsec
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• Cobalt Strike — без преувеличения является одним из самых популярных инструментов, который используют хакеры и пентестеры. Этот фреймворк используют все, начиная от правительственных APT-группировок и заканчивая операторами шифровальщиков.
• Недавно у всех пользователей появилась возможность обновиться или скачать новую версию Cobalt Strike 4.9, которая может похвастаться существенными изменениями. В этом релизе внесены улучшения в возможности постэксплуатации Cobalt Strike, включая экспорт Beacon без рефлективного загрузчика, добавление официальной поддержки URL в prepend, поддержку обратных вызовов во многих встроенных функциях и многие другие обновления.
• Changelog доступен по ссылке: https://www.cobaltstrike.com
• Новость на RU и источник: https://www.securitylab.ru
• Официальный сайт: https://www.cobaltstrike.com
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• Речь пойдет о приложении на #Android, которое представляет собой изолированный справочник контактов. Данное решение будет интересно тем, кто обеспокоен вопросами приватности и анонимности, безопасности своих контактов и не хочет светить данную информацию сторонним приложениям.• Суть заключается в том, что если мы запишем контактны в этой тулзе, то ни одно приложение на смартфоне не получит к ним доступ (пока сами не разрешите). Это приложение сохраняет контакты в собственной базе данных отдельно от контактов Android. К слову, приложение имеет открытый исходный код и поддерживается разработчиками.
• Более подробное описание и предназначение можно найти тут: https://t.me/tvoijazz/1622
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel.
• Как бы то ни было, YouTube стал неотъемлемой частью нашей повседневной интернет-жизни. Оно и логично. Огромное количество контента на любой вкус: хочешь учись, а хочешь развлекайся. Для многих ТыТруба стала источником дохода (до известных событий корпорация добра платила плюс-минус два бакса за тысячу просмотров). За что я не люблю YouTube – это за провесточку и толерастию, которая обычно заканчивается банами (теневыми и не очень), а также срезанием монетизации.
• Но несмотря на все минусы, YouTube остается одним из мест с наибольшей концентрацией лидеров мнений и важной информации. Очень частно нам нужно уследить за блогером и всем, что он говорит. Но как это сделать, если ни в описании, ни в заголовке видео нет интересующих нас ключевых слов? Тут есть одно интересное решение, которое не раз уже спасало мою шкуру.
• Это поисковик по субтитрам для YouTube. С его помощью можно буквально искать по всем словам из интересующей нас темы. Причем по всем лидерам мнений сразу. Даже если по вашему вопросу высказался непрофильный блогер – все равно вы его не пропустите. Инструмент бомбический, за что его люблю и уважаю.
• Собственно, называется он Filmnot. И искать он позволяет не только по ручным субтитрам, но и по автоматическим! Вы представляете, текстовая версия YouTube у вас под рукой. Это ли не прогресс! Ну и в дополнение – можно искать информацию даже по метадате. Мелочь, а очень приятно!
• Дополнительная информация доступна в группе @mycroftintel Всем богатого улова!
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Реестр Windows — это «центральная иерархическая база данных», предназначенная для хранения информации, необходимой для настройки системы для одного или нескольких пользователей, приложений и аппаратных устройств.
• Информация, которая может быть найдена в реестре, включает:
- Пользователи и время последнего использования системы;
- Последнее используемое программное обеспечение;
- Любые устройства, подключенные к системе;
- Когда система подключена к определенной точке беспроводного доступа;
- История поисковых запросов, выполненных в системе.
И многое, многое другое.....
• Сегодня ты узнаешь о том, как можно найти вышеперечисленную информацию и использовать реестр с точки зрения атакующего:
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• В апреле этого года ФБР опубликовало отчет об атаках, нацеленных на государственные и правоохранительные органы, а также некоммерческие организации. Атакующие загружают на устройства жертв скрипты, доставляющие сразу несколько вредоносных программ разных типов. В частности, хакеры пытаются использовать ресурсы компаний для майнинга, крадут данные с помощью кейлоггеров и получают доступ к системам через бэкдор.
• Даже если заражение майнерами кажется вам незначительной проблемой, стоит иметь в виду, что если атакующие смогли загрузить в инфраструктуру компании майнер, они смогут загрузить и более опасное ПО.
• В этой статье описано поведение таких вредоносных скриптов на ПК жертвы, их логика и последовательность работы. Материал будет полезен специалистам в области информационной безопасности.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• На протяжении многих лет большинство конференций по информационной безопасности не обходятся без докладов по локпикингу. А ведь это правильно, так как изучение того, как взламывать замки, окажется крайне полезным навыком для получения доступа к компаниям, сейфам, офисам, лифтам и другим местам, где будет храниться необходимая информация.
• Стоит ли говорить, что помимо важности данной темы, она еще является очень интересной и увлекательной. Многие из подписчиков SE начали активно развивать навыки взлома, ведь у нас есть весь необходимый материал для старта. Обратите внимание на информацию по хештегу #Lockpicking, сегодня добавим к этому списку еще несколько полезных статей:
• Лучшие карты Wallet Lock Pick для повседневного использования;
• Ломаем замок. 13 эффективных методов.
• Копируем ключи. 6 методов.
• Отвёртка - наше всё.
• 5 способов обойти дверной замок и открыть дверь.
• Кодовый замок, как открыть? Полезные советы.
• Дополнительную информацию ищите в нашей подборке: https://t.me/Social_engineering/2343
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• Предлагаю ознакомиться с очень объемной схемой возможных векторов атак на сети. Весь материал разбит по категориям, с необходимыми примерами конфигов и постоянно поддерживается автором в актуальном состоянии.• Скачиваем,
• Дополнительную информацию можно найти по навигации: https://t.me/Social_engineering/2258
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👨💻 Fingerprint.
• Данный материал написан в соавторстве с @mycroftintel
• Фингерпринт – это чума 21-го века. Беда в том, что от него практически нельзя скрыться. Телеметрию снимают практически все сайты: им же надо знать, кто их аудитория. Java-скрипты используются не только для красивого дизайна, но и для выполнения целевых действий незащищенным браузером. А уж про межсайтовые куки я вообще молчу: поискал телевизор на одном сайте – увидел рекламу этого товара через минуту на другом.
• Хорошо это или плохо – вопрос спорный. Хорошо для бизнеса – продавать стало гораздо удобнее. Плохо для людей: они знают все про ваши потребности, болевые точки и интересы. Не знают только вашего имени. Но найти его – секундное дело. Если вы простой юзер – расслабьтесь и не переживайте. Ничего плохого с вами не случится. Но если вы ведете интересный образ жизни, то вам нужно учиться следы за собой заметать. Так, на всякий случай.
• Я уже раньше рассказывал вам про необходимость файрволлов. Теперь поговори о браузерах. Сразу говорю, попсу типа Хромого, Огнелиса, Оперы или не дай бог Яндекс Браузера или (совсем кощунство) Edge – даже не рассматриваю. С точки зрения приватности дырок в ней больше, чем в швейцарском сыре.
• Могу ли я посоветовать безопасный браузер? Нет, не могу. Почему? Его просто не существует. Есть только условно безопасные, которые можно использовать, но помнить: memento mori (моментально в море).
• Поэтому первый – Brave. Я его использую только для личных дел. Ибо подтекает и не прошел аудит комьюнити. А так – браузер блокирует все, что нужно, красивый, да еще и платит тебе за просмотр рекламы.
• LibreWolf – всем хорош, защищен, прошел аудит. Но я его потыкал и нашел слишком много соединений с Mozilla, на которой он и построен. Ну и еще некоторые сомнительные коннекты при запуске. Мелочь, а неприятно.
• Третий – Mullvad. Он не блокирует фингерпринт, как первые два, а подменяет его на стандартный: все пользователи сайта будут на одно лицо, точнее, на один фингерпринт. Его делала команда Tor и Mullvad VPN. Пока это мой первый выбор.
• Чем пользоваться решать вам. Но помните, абсолютной безопасности не бывает!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
• Данный материал написан в соавторстве с @mycroftintel
• Фингерпринт – это чума 21-го века. Беда в том, что от него практически нельзя скрыться. Телеметрию снимают практически все сайты: им же надо знать, кто их аудитория. Java-скрипты используются не только для красивого дизайна, но и для выполнения целевых действий незащищенным браузером. А уж про межсайтовые куки я вообще молчу: поискал телевизор на одном сайте – увидел рекламу этого товара через минуту на другом.
• Хорошо это или плохо – вопрос спорный. Хорошо для бизнеса – продавать стало гораздо удобнее. Плохо для людей: они знают все про ваши потребности, болевые точки и интересы. Не знают только вашего имени. Но найти его – секундное дело. Если вы простой юзер – расслабьтесь и не переживайте. Ничего плохого с вами не случится. Но если вы ведете интересный образ жизни, то вам нужно учиться следы за собой заметать. Так, на всякий случай.
• Я уже раньше рассказывал вам про необходимость файрволлов. Теперь поговори о браузерах. Сразу говорю, попсу типа Хромого, Огнелиса, Оперы или не дай бог Яндекс Браузера или (совсем кощунство) Edge – даже не рассматриваю. С точки зрения приватности дырок в ней больше, чем в швейцарском сыре.
• Могу ли я посоветовать безопасный браузер? Нет, не могу. Почему? Его просто не существует. Есть только условно безопасные, которые можно использовать, но помнить: memento mori (моментально в море).
• Поэтому первый – Brave. Я его использую только для личных дел. Ибо подтекает и не прошел аудит комьюнити. А так – браузер блокирует все, что нужно, красивый, да еще и платит тебе за просмотр рекламы.
• LibreWolf – всем хорош, защищен, прошел аудит. Но я его потыкал и нашел слишком много соединений с Mozilla, на которой он и построен. Ну и еще некоторые сомнительные коннекты при запуске. Мелочь, а неприятно.
• Третий – Mullvad. Он не блокирует фингерпринт, как первые два, а подменяет его на стандартный: все пользователи сайта будут на одно лицо, точнее, на один фингерпринт. Его делала команда Tor и Mullvad VPN. Пока это мой первый выбор.
• Чем пользоваться решать вам. Но помните, абсолютной безопасности не бывает!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
🖖🏻 Приветствую тебя, user_name.
• ToddyCat — это активная APT-группировка, которая несет ответственность за серии атак на высокостатусные организации Европы и Азии. Деятельность этой группы была зафиксирована с декабря 2020 года, когда скомпрометировала избранные тайваньские и вьетнамские серверы Microsoft Exchange посредством неизвестного эксплойта.• В этой статье говориться о новом наборе вредоносных инструментов, о программах, используемых для кражи и эксфильтрации данных, а также о методах, применяемых этой группой для перемещения в инфраструктуре и проведения шпионских операций.
• Дополнительная информация: ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Существующие популярные анонимные сети, подобия Tor или I2P, хороши своим прикладным использованием, а также относительно хорошей скоростью и лёгкостью настройки. Они также хороши и непосредственно в анонимизации трафика, когда нам необходимо скрыть истинную связь между отправителем и получателем, основываясь на принципе федеративности, то есть на свойстве, при котором узлы сети расположены в разных государствах, а сама цепочка маршрутизации проходит сквозь множество несвязанных между собой узлов.
• Но что делать, если государство единственно, как выстраивать маршруты в целях анонимизации, если нет никакого сетевого доступа в другие государства? Что делать, если все доступные государства находятся в своеобразном картеле, где сам принцип федеративности теряет свой основной замысел?
• В этой статье будут рассмотрены основные способы анонимизации сетевого трафика внутри заведомо замкнутной и прослушиваемой среды. Помимо самой анонимизации, также рассмотрим способы сокрытия факта анонимизации. Будут приведены примеры использования теоретически доказуемой анонимности на примере сети Hidden Lake.
• В дополнение, обязательно ознакомьтесь с самым полным руководством по обеспечению анонимности и безопасности в сети на сегодняшний день (более 400 страниц информации): https://t.me/Social_engineering/2288
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Речь пойдет о приложении на #Android с открытым исходным кодом, которое представляет собой клавиатуру для создания и отправки безопасных сообщений, со сквозным шифрованием по протоколу Signal в любом мессенджере. Общайтесь безопасно независимо от того, используют ли мессенджеры сквозное шифрование или нет.
• Приложение имеет широкий функционал. Вот некоторые характеристики:
- Использование сквозного шифрования через протокол Signal в любом мессенджере;
- Шифрование / дешифрование сообщений;
- Набор сообщения через отдельное текстовое поле на клавиатуре;
- Буфер обмена;
- Управление контактами в собственном списке контактов на клавиатуре;
- Журнал сообщений (отправленные\полученные) и многое другое...
• Приложение увидел у Джаза: @tvoijazz
• Описание и загрузка: https://f-droid.org/
• Авторы: mellitopia и amnesica.
• Репозиторий: https://github.com/amnesica/KryptEY
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Децентрализация и развитие свободных технологий невозможны без участия обычных людей. Если мы не хотим зависеть от политики файлообменников и ограничений со стороны провайдера, каждому придется внести посильный вклад.
• На начальном этапе популяризации I2P-торрентов сидбоксинг является критически важным элементом, который способствует развитию технологии. Уже сегодня торренты в скрытых сетях распространены в странах, где к этому вынуждает обстановка. Постепенно практика запретов и штрафов распространяется на другие регионы.
• Подумайте, в ваших ли силах выделить несколько тысяч рублей на покупку одноплатного компьютера и пары жестких дисков для организации своего сидбокса? Даже если вы не имели дел с линуксами и не понимаете что такое подключение через SSH, поверьте, вход в увлекатльную игру свободных технологий и гласности окупит все затраченные часы и нервы на освоение этих азов. Ведь культура свободного программного обеспечения и скрытых сетей позволяет каждому пользователю быть равноправным участником, хранителем технологий и информации, что захватывает не хуже топовой онлайн игры, но с одним большим отличием: вы не деградируете, а развиваетесь.
• Сегодня вашему вниманию будет представлена интересна статья, которая описывает сетевой протокол BitTorrent и затрагивает тему анонимной передачи файлов через скрытые сети вроде I2P:
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Держите продолжение предыдущего поста про пентест Wi-Fi: статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi.
• Список разбит на категории и содержит краткое описание ПО с необходимыми ссылками:
- Личный топ инструментов;
- Denial of Service (DoS) \ Deauthentication;
- Атаки на шифрование;
- WEP/WPA/WPA2;
- WPS;
- Атаки на Enterprise;
- Инъекции;
- Evil twin / Fake AP / MITM;
- Wardriving;
- Различные иные инструменты;
- Сбор информации;
- Защита / Обнаружение;
- Мониторинг.
• Добавляйте в избранное и обязательно ознакомьтесь с дополнительным материалом: MindMap WiFi Hacking.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🧅 OnionShare.
• Данный материал написан в соавторстве с @mycroftintel
• Меня часто спрашивают, а какой мессенджер самый лучший? Так, чтобы и шифрование было на высоте, и анонимность не подкачала. И злобные владельцы самого сервиса ничего не могли прочитать за счет своих богомерзких бэкдоров. Отвечу сразу – ни Телеграм, ни Сигнал, ни другие популярные мессенджеры на эту роль не подходят. Слишком много соблазнов и слишком много денег стоит на кону. Но решения есть.
• Если вы меня спросите за безопасный мессенджер – я порекомендую вам OnionShare. Как вы поняли, разрабатывали его те-же люди, которые делали #Tor. Это и хорошо, и плохо. Хорошо – что технология действительно безопасная. Луковая маршрутизация решает. Плохо, что команда Tor живет на деньги иностранных правительств, а среди нод Tor очень много тех, что были подняты энтузиастами от спецслужб. Поэтому инструментами Tor можно пользоваться только в связке с VPN. Так, на всякий случай.
• Как эта история работает. OnionShare в один клик поднимает на локальной машине ваш личный сервер Tor. После чего генерируется ссылка на диалог. Вы ее отправляете собеседнику и идете общаться. Красивого дизайна не ждите – все максимально аскетично. Зато безопасно. Общение между вами идет через сеть Tor через несколько нод, поэтому отследить ху из ху – решительно невозможно. Ну, почти. Так что на данный момент – такая форма общения мне кажется наиболее безопасной.
• Кстати, это еще не все. OnionShare умеет делиться файлами. Работает это по той-же схеме. У вас поднимается сервак и на него вешается файл, который можно скачать по ссылке через сеть Tor. Кстати, есть и обратная операция. Вы создаете сервер, и некто по ссылке может на него прийти и что-то загрузить. Это вам не на Гугл-диске документы шарить. Вот это уже приемлемый уровень безопасности. Кстати, OnionShare даже дает захостить свой сайт. Вот такой вот кот Матроскин, который даже на машинке умеет вышивать.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
• Данный материал написан в соавторстве с @mycroftintel
• Меня часто спрашивают, а какой мессенджер самый лучший? Так, чтобы и шифрование было на высоте, и анонимность не подкачала. И злобные владельцы самого сервиса ничего не могли прочитать за счет своих богомерзких бэкдоров. Отвечу сразу – ни Телеграм, ни Сигнал, ни другие популярные мессенджеры на эту роль не подходят. Слишком много соблазнов и слишком много денег стоит на кону. Но решения есть.
• Если вы меня спросите за безопасный мессенджер – я порекомендую вам OnionShare. Как вы поняли, разрабатывали его те-же люди, которые делали #Tor. Это и хорошо, и плохо. Хорошо – что технология действительно безопасная. Луковая маршрутизация решает. Плохо, что команда Tor живет на деньги иностранных правительств, а среди нод Tor очень много тех, что были подняты энтузиастами от спецслужб. Поэтому инструментами Tor можно пользоваться только в связке с VPN. Так, на всякий случай.
• Как эта история работает. OnionShare в один клик поднимает на локальной машине ваш личный сервер Tor. После чего генерируется ссылка на диалог. Вы ее отправляете собеседнику и идете общаться. Красивого дизайна не ждите – все максимально аскетично. Зато безопасно. Общение между вами идет через сеть Tor через несколько нод, поэтому отследить ху из ху – решительно невозможно. Ну, почти. Так что на данный момент – такая форма общения мне кажется наиболее безопасной.
• Кстати, это еще не все. OnionShare умеет делиться файлами. Работает это по той-же схеме. У вас поднимается сервак и на него вешается файл, который можно скачать по ссылке через сеть Tor. Кстати, есть и обратная операция. Вы создаете сервер, и некто по ссылке может на него прийти и что-то загрузить. Это вам не на Гугл-диске документы шарить. Вот это уже приемлемый уровень безопасности. Кстати, OnionShare даже дает захостить свой сайт. Вот такой вот кот Матроскин, который даже на машинке умеет вышивать.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
• Предлагаем ознакомиться с различными методами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.
• Это уникальный контент на русском языке который будет наиболее полезен для аналитиков SOC и Cyber Threat Intelligence, специалистов по цифровой криминалистике (DFIR) и Threat Hunting, экспертов по кибербезопасности, C-Level руководителей и администраторов доменов. Результаты анализа вместе с 5 уникальными историями расследований легли в основу 370 страниц отчета.
☁️ Скачать отчет можно в нашем облаке или по прямой ссылке (источнике).
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Вы часто задаете вопросы: "С чего начать свой путь?", "На что обратить особое внимание?", "Какие знания в определенной дисциплине являются наиболее значимыми?". Эти вопросы звучат постоянно и, на самом деле, являются весьма важными, если у человека есть мотивация и желание к изучению определенных аспектов ИБ.
• Помимо нашего смежного проекта @infosec_work, где можно определить, что требуется для изучения того или иного направления, в сети есть отличная "дорожная карта" с актуальной информацией. Если Вы давно хотели начать изучение или сменить направление, обязательно добавляйте в закладки эту ссылку: https://dfedorov.spb.ru/edu/
• Источник: @cyber_edu
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Делюсь с Вами небольшим курсом по основам Linux, который будет очень полезным для начинающих специалистов. Курс поделен на 2 части и включает в себя практические задания.
• Часть 1;
• Часть 2.
• В качестве дополнительного материала обратите внимание на следующие посты:
- Этичный хакинг с Kali Linux;
- Краткий справочник по «всем-всем» командам Linux;
- Linux с двойным дном;
- Учебное пособие по UNIX/Linux для начинающих.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Для начала хочу напомнить, что децентрализация — это отсутствие единого центра контроля и единой точки отказа. Одни из важных принципов которые используются в децентрализованных проектах — являются такие вещи как Zero-config и нулевое доверие.
• Другими словами — сервис можно считать полностью децентрализованным, если для его запуска достаточно просто запустить приложение без дальнейшего ввода каких-либо данных для подключения. Нулевое доверие означает, что атака типа MITM должна быть в принципе не осуществима из-за реализации протокола.
• По итогу, сервисы, которые расцениваются как полностью децентрализованные, отвечают следующим требованиям: открытый исходный код, Zero-Config, защита от MITM на уровне протокола и низкий порог входа. Примеры приводить не буду, просто загляните в эту коллекцию ресурсов, выбирайте нужную категорию и переходите по ссылке:
- Cloud and Storage;
- Collaborative web editors;
- Cryptocurrencies and markets;
- Developer tools and frameworks;
- Hosting and media;
- Identity;
- Messaging;
- Networking;
- Protocols;
- Search Engines;
- Social Networks;
- Telephony.
• В дополнение: статья для прочтения "Почему нам нужна децентрализация интернета".
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Любое серьезное рассуждение об анонимности упирается в вопрос анонимного перевода денежных средств. Сегодня вы найдете ответ на данный вопрос: что такое криптовалюта, в чем ее ценность, информацию об обмене криптовалюты на фиат, а также немного о том, как начать ее использовать.
• В дополнение: Восемь самых ярких криптокраж в истории.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Сегодня нашему проекту исполняется 5 лет. Первый юбилей, так сказать! За это время я собрал более ста тысяч единомышленников и опубликовал сотни статей, основная часть которых относится к теме канала — Социальной Инженерии и ИБ.
• Спасибо всем, кто принимает активное участие в развитии канала, учится вместе со мной, читает, пишет отзывы и указывает на недостатки. Искренне Вам благодарен
S.E.
Please open Telegram to view this post
VIEW IN TELEGRAM