Как похищают данные в открытых сетях WIFI (WiFi Hunter. Node MCU)
Хотел бы опубликовать на суд общественности описание небольшого устройства на базе распространенного модуля ESP8266. Речь пойдет о совершенной небезопасности открытых сетей в общественных местах. Но в данный момент мы не говорим о снифферах и прочих инструментах перехвата трафика в сети
Читать на кодебай: https://codeby.net/threads/kak-poxischajut-dannye-v-otkrytyx-setjax-wifi-wifi-hunter-node-mcu.70519/
#wifi
Хотел бы опубликовать на суд общественности описание небольшого устройства на базе распространенного модуля ESP8266. Речь пойдет о совершенной небезопасности открытых сетей в общественных местах. Но в данный момент мы не говорим о снифферах и прочих инструментах перехвата трафика в сети
Читать на кодебай: https://codeby.net/threads/kak-poxischajut-dannye-v-otkrytyx-setjax-wifi-wifi-hunter-node-mcu.70519/
#wifi
Пентест Вычислительного Центра (HPC). Атака на захват 710 GH/s мощностей
Исполняя обязанности инженера службы поддержки вычислительного центра (ВЦ), мною были выявлены потенциальные угрозы информационной безопасности объекта. Опасения подкреплялись недавней попыткой физического проникновения на территорию центра элементами этнической преступности и угоном автотранспорта.
Читать на кодебай: https://codeby.net/threads/pentest-vychislitelnogo-centra-hpc-ataka-na-zaxvat-710-gh-s-moschnostej.70539/
#пентест #крипта
Исполняя обязанности инженера службы поддержки вычислительного центра (ВЦ), мною были выявлены потенциальные угрозы информационной безопасности объекта. Опасения подкреплялись недавней попыткой физического проникновения на территорию центра элементами этнической преступности и угоном автотранспорта.
Читать на кодебай: https://codeby.net/threads/pentest-vychislitelnogo-centra-hpc-ataka-na-zaxvat-710-gh-s-moschnostej.70539/
#пентест #крипта
Свежие вакансии для специалистов в сфере Информационной Безопасности
1. Нужен специалист ИБ в представительство международной компании, ведущего мирового поставщика средств автоматизации, измерительных приборов и оборудования. Компания работает на нефтегазовом и нефтехимическом рынке. Подробнее: https://codeby.net/threads/junior-specialist-po-ib-dlja-asutp-v-mezhdunarodnuju-kompaniju-g-moskva.70577/
2. Ищем Ведущего инженера по направлению безопасности мобильных устройств и сервисов. Подробнее: https://codeby.net/threads/vakansija-veduschij-inzhener-po-napravleniju-bezopasnosti-mobilnyx-ustrojstv-i-servisov.70580/
3. Ищем Ведущего инженера по вычислительной инфраструктуре. Подробнее: https://codeby.net/threads/veduschij-inzhener-po-vychislitelnoj-infrastrukture.70581/
1. Нужен специалист ИБ в представительство международной компании, ведущего мирового поставщика средств автоматизации, измерительных приборов и оборудования. Компания работает на нефтегазовом и нефтехимическом рынке. Подробнее: https://codeby.net/threads/junior-specialist-po-ib-dlja-asutp-v-mezhdunarodnuju-kompaniju-g-moskva.70577/
2. Ищем Ведущего инженера по направлению безопасности мобильных устройств и сервисов. Подробнее: https://codeby.net/threads/vakansija-veduschij-inzhener-po-napravleniju-bezopasnosti-mobilnyx-ustrojstv-i-servisov.70580/
3. Ищем Ведущего инженера по вычислительной инфраструктуре. Подробнее: https://codeby.net/threads/veduschij-inzhener-po-vychislitelnoj-infrastrukture.70581/
Target Wi-FI pwn -> MITM File injection -> meterpreter session (или еще одна статья по митму)
Я не буду расжевівать совсем єлементарніе вещи, типа как скачать oneshot с помощью git clone и так далее. Єто должно біть на втоматизме у любого спеца по КБ.
В общем что нам понадобится ...
Читать полный текст статьи: https://codeby.net/threads/target-wi-fi-pwn-mitm-file-injection-meterpreter-session-ili-esche-odna-statja-po-mitmu.70446/
#android #mitm #wifi
Я не буду расжевівать совсем єлементарніе вещи, типа как скачать oneshot с помощью git clone и так далее. Єто должно біть на втоматизме у любого спеца по КБ.
В общем что нам понадобится ...
Читать полный текст статьи: https://codeby.net/threads/target-wi-fi-pwn-mitm-file-injection-meterpreter-session-ili-esche-odna-statja-po-mitmu.70446/
#android #mitm #wifi
Как я сдампил GeekBrains: Проходим тесты, не открывая браузер
В какой-то момент я понял, чего мне не хватает в этой жизни — сертификатов! Еще неделю назад я чувствовал себя хуже некуда: у меня была низкая самооценка, я был робок, застенчив и безынициативен. Жалкое зрелище. Теперь же, с гордостью сообщаю, что, став сертифицированным специалистом в областях вёрстки, программирования (на большинстве популярных языках), работы с разнообразными фреймворками, администрирования БД (разных вендоров), разработки игр (на Unity и не только), Linux-систем и компьютерных сетей, информационной безопасности, английского языка и многих, многих других, я чувствую себя хозяином этой жизни
Читать далее: https://codeby.net/threads/kak-ja-sdampil-geekbrains-proxodim-testy-ne-otkryvaja-brauzer.70602/
#geekbrains #сертификаты #пентест
В какой-то момент я понял, чего мне не хватает в этой жизни — сертификатов! Еще неделю назад я чувствовал себя хуже некуда: у меня была низкая самооценка, я был робок, застенчив и безынициативен. Жалкое зрелище. Теперь же, с гордостью сообщаю, что, став сертифицированным специалистом в областях вёрстки, программирования (на большинстве популярных языках), работы с разнообразными фреймворками, администрирования БД (разных вендоров), разработки игр (на Unity и не только), Linux-систем и компьютерных сетей, информационной безопасности, английского языка и многих, многих других, я чувствую себя хозяином этой жизни
Читать далее: https://codeby.net/threads/kak-ja-sdampil-geekbrains-proxodim-testy-ne-otkryvaja-brauzer.70602/
#geekbrains #сертификаты #пентест
Переполнение Кучи и перезапись структурного указателя на функцию - разработка эксплойтов, часть 15
В предыдущих статьях мы работали с уязвимостями форматных строк, а в этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает.
Описание ExploitMe
Этот уровень знакомит с переполнением кучи и то, как это может повлиять на поток выполнения кода.
Читать на кодебай: https://codeby.net/threads/perepolnenie-kuchi-i-perezapis-strukturnogo-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-15.70600/
#gdb #python #руководство
В предыдущих статьях мы работали с уязвимостями форматных строк, а в этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает.
Описание ExploitMe
Этот уровень знакомит с переполнением кучи и то, как это может повлиять на поток выполнения кода.
Читать на кодебай: https://codeby.net/threads/perepolnenie-kuchi-i-perezapis-strukturnogo-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-15.70600/
#gdb #python #руководство
Как обнаружить присутствие вредоносного кода в файле, если антивирус молчит
В этой статье бы хотел привести начальные методы и техники выявления вредоносного кода в файлах и в каких условиях стоит обследовать малварь.
Первым делом что нам предстоит сделать, во избежание заражения инфраструктуры малварью это:
- Изолировать потенциально заражений ПК от других сетей
- Сделать дам оперативной памяти
- Снять образ диска
Образ диска и дамп оперативной памяти позволяет выполнить ПО FTK Imager.
Читать на кодебай: https://codeby.net/threads/kak-obnaruzhit-prisutstvie-vredonosnogo-koda-v-fajle-esli-antivirus-molchit.70601/
#malware #research
В этой статье бы хотел привести начальные методы и техники выявления вредоносного кода в файлах и в каких условиях стоит обследовать малварь.
Первым делом что нам предстоит сделать, во избежание заражения инфраструктуры малварью это:
- Изолировать потенциально заражений ПК от других сетей
- Сделать дам оперативной памяти
- Снять образ диска
Образ диска и дамп оперативной памяти позволяет выполнить ПО FTK Imager.
Читать на кодебай: https://codeby.net/threads/kak-obnaruzhit-prisutstvie-vredonosnogo-koda-v-fajle-esli-antivirus-molchit.70601/
#malware #research
Guide 2020 on launching monitor mode in TP-LINK TL-WN722N v2 / v3 Kali Linux Wardriving
Today we will consider the problem of transferring the Wi-Fi adapter in monitoring mode using the TP-LINK TL-WN722N v2 / v3 as an example, and so let's get started ...
https://codeby.net/threads/guide-2020-on-launching-monitor-mode-in-tp-link-tl-wn722n-v2-v3-kali-linux-wardriving.70657/
#tplink #wlan0mode
Today we will consider the problem of transferring the Wi-Fi adapter in monitoring mode using the TP-LINK TL-WN722N v2 / v3 as an example, and so let's get started ...
https://codeby.net/threads/guide-2020-on-launching-monitor-mode-in-tp-link-tl-wn722n-v2-v3-kali-linux-wardriving.70657/
#tplink #wlan0mode
Вы знали, что Positive Hack Days 10 приглашает докладчиков? Начался Call For Papers
Стартует прием заявок на участие в юбилейном международном форуме по практической безопасности Positive Hack Days. Мы ждем как признанных экспертов, так и молодых специалистов. Лучшие доклады выберет международный программный комитет, в который входят независимые исследователи и ведущие эксперты IT-индустрии. Все желающие выступить c докладом должны отправить заявку до 31 марта.
Подробнее: https://www.phdays.com/ru/press/news/stante-dokladchikom-positive-hack-days-10-nachalsya-call-for-papers/
P.S. PHD - одно из наших любимых мероприятий. Когда же май, когда же май :)
#PHD10 #Positive
Стартует прием заявок на участие в юбилейном международном форуме по практической безопасности Positive Hack Days. Мы ждем как признанных экспертов, так и молодых специалистов. Лучшие доклады выберет международный программный комитет, в который входят независимые исследователи и ведущие эксперты IT-индустрии. Все желающие выступить c докладом должны отправить заявку до 31 марта.
Подробнее: https://www.phdays.com/ru/press/news/stante-dokladchikom-positive-hack-days-10-nachalsya-call-for-papers/
P.S. PHD - одно из наших любимых мероприятий. Когда же май, когда же май :)
#PHD10 #Positive
Глушилка WIFI На основе ESP8266
Всем доброго времени суток, сегодня я вам расскажу о модуле esp8266 из которого можно сделать "wifi jammer" также известный как WIFI "глушилка". Но он может не только глушить сети, он может создавать фейковые точки доступа.
Читать далее: https://codeby.net/threads/glushilka-wifi-na-osnove-esp8266.69131/
#wifi #тестирование
Всем доброго времени суток, сегодня я вам расскажу о модуле esp8266 из которого можно сделать "wifi jammer" также известный как WIFI "глушилка". Но он может не только глушить сети, он может создавать фейковые точки доступа.
Читать далее: https://codeby.net/threads/glushilka-wifi-na-osnove-esp8266.69131/
#wifi #тестирование
Часть команды с прошлого PHD. В этом году, надеюсь, нас будет больше :) Обсудить ...
Стали чаще заряжать телефон? Проверьте приложения от google
Со временем любое электронное устройство с аккумуляторной батареей начинает терять заряд. Владелец гаджета замечает, что смартфон или планшет приходится заряжать все чаще, буквально не открывая от сети.
Читать далее: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/stali-chasce-zariajat-telefon-proverte-prilojeniia-ot-google-5e1a351d86c4a900b11c1c26
Со временем любое электронное устройство с аккумуляторной батареей начинает терять заряд. Владелец гаджета замечает, что смартфон или планшет приходится заряжать все чаще, буквально не открывая от сети.
Читать далее: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/stali-chasce-zariajat-telefon-proverte-prilojeniia-ot-google-5e1a351d86c4a900b11c1c26
Год назад мне прислали список для самоподготовки. Возможно найдете для себя что-нибудь ценное:
Общая теория по пентестам:
1. http://www.vulnerabilityassessment.co.uk/
2. http://www.isecom.org/research/osstmm.html
3. http://www.pentest-standard.org/index.php/Main_Page
Общая теория по веб-безопасности:
1. https://www.owasp.org/
2. http://projects.webappsec.org/
3. http://danielmiessler.com/projects/webappsec_testing_resources/
Практика:
1. https://rdot.org/forum/
2. http://sectools.org/
3. http://www.offensive-security.com/metasploit-unleashed/Main_Page
4. http://g0tmi1k.blogspot.com/2011/03/vulnerable-by-design.html
Множество других полезных ресурсов для общего развития:
1. http://code.google.com/p/pentest-bookmarks/wiki/BookmarksList
Курсы и лабы
1. курсы Offensive Security - http://www.cs.fsu.edu/~redwood/OffensiveSecurity/lectures.html
2. индусы собрали список лаб - http://www.amanhardikar.com/mindmaps/Practice.html
Ну и про нас не забывайте codeby.net
#прокачайся
Общая теория по пентестам:
1. http://www.vulnerabilityassessment.co.uk/
2. http://www.isecom.org/research/osstmm.html
3. http://www.pentest-standard.org/index.php/Main_Page
Общая теория по веб-безопасности:
1. https://www.owasp.org/
2. http://projects.webappsec.org/
3. http://danielmiessler.com/projects/webappsec_testing_resources/
Практика:
1. https://rdot.org/forum/
2. http://sectools.org/
3. http://www.offensive-security.com/metasploit-unleashed/Main_Page
4. http://g0tmi1k.blogspot.com/2011/03/vulnerable-by-design.html
Множество других полезных ресурсов для общего развития:
1. http://code.google.com/p/pentest-bookmarks/wiki/BookmarksList
Курсы и лабы
1. курсы Offensive Security - http://www.cs.fsu.edu/~redwood/OffensiveSecurity/lectures.html
2. индусы собрали список лаб - http://www.amanhardikar.com/mindmaps/Practice.html
Ну и про нас не забывайте codeby.net
#прокачайся
Курс «Python для Пентестера»
Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Может вы начинали уже изучать язык Python и забросили? Тогда это ваш шанс начать всё с начала. По окончании курса вы сможете писать свой собственный софт под свои нужды, и редактировать чужой. Абсолютное большинство программ для пентеста написано именно на Python, так как это очень простой язык, позволяющий в короткие сроки написать нужный софт, и имеющий в арсенале тысячи готовых модулей.
Подробнее: https://codeby.net/threads/kurs-python-dlja-pentestera.70415/
#python #курсы #обучение
Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Может вы начинали уже изучать язык Python и забросили? Тогда это ваш шанс начать всё с начала. По окончании курса вы сможете писать свой собственный софт под свои нужды, и редактировать чужой. Абсолютное большинство программ для пентеста написано именно на Python, так как это очень простой язык, позволяющий в короткие сроки написать нужный софт, и имеющий в арсенале тысячи готовых модулей.
Подробнее: https://codeby.net/threads/kurs-python-dlja-pentestera.70415/
#python #курсы #обучение
Стек – общая философия
Стек – неотъемлемая часть любого, работающего под управлением процессора х86, приложения. Он организован на аппаратном уровне и магнитом притягивает к себе как системных программистов, так и различного рода малварь. Переполнение стека – наиболее часто встречающейся программный баг, который влечёт за собой катастрофические для приложения последствия. Стек активно используют все WinAPI, так-что вызов любой системной функции при исчерпавшем себя стеке, порождает необрабатываемое исключение ...
Читать на Кодебай: https://codeby.net/threads/stek-obschaja-filosofija.70738/
#marylin #stack #Assembler #Ассемблер
Стек – неотъемлемая часть любого, работающего под управлением процессора х86, приложения. Он организован на аппаратном уровне и магнитом притягивает к себе как системных программистов, так и различного рода малварь. Переполнение стека – наиболее часто встречающейся программный баг, который влечёт за собой катастрофические для приложения последствия. Стек активно используют все WinAPI, так-что вызов любой системной функции при исчерпавшем себя стеке, порождает необрабатываемое исключение ...
Читать на Кодебай: https://codeby.net/threads/stek-obschaja-filosofija.70738/
#marylin #stack #Assembler #Ассемблер
The Standoff на PHDays быть!🔥
Ссылка на регистрацию команд: http://bit.ly/standoff2020
Два важных нововведения:
1. Теперь битва идет только между нападающими и защитниками. Мы оставляем за командами право самостоятельно привлекать специалистов SOC в качестве участников в команду защиты.
2. В этом году в игру вступает новая сущность — менторы. Это гуру своей области. Их задача — передать опыт другим участникам кибербитвы. Информация о менторах, с которыми команды могут договориться о сотрудничестве, будет опубликована позднее.
Ссылка на регистрацию команд: http://bit.ly/standoff2020
Два важных нововведения:
1. Теперь битва идет только между нападающими и защитниками. Мы оставляем за командами право самостоятельно привлекать специалистов SOC в качестве участников в команду защиты.
2. В этом году в игру вступает новая сущность — менторы. Это гуру своей области. Их задача — передать опыт другим участникам кибербитвы. Информация о менторах, с которыми команды могут договориться о сотрудничестве, будет опубликована позднее.
Охота на статьи для Codeby или как заработать немного денег
Тезисно:
• Более нет запрета на перенос чужих статей на Codeby при условии, что их НЕТ в выдаче поисковиков
• Перед переносом обязательно проверь, нет ли статьи в индексе
• Запрещено переносить статьи, которые есть в выдаче поисковиков
• Переноси только свежие статьи (прошло менее 5 дней с момента публикации). В идеале в день публикации
• Переноси статьи только нашей тематики: программирование, инфобез, ИТ в целом
• Загружай картинки на наш форум
• Переноси в этот раздел
• Выбери префикс "Гостевая статья"
• В конце статьи обязательно ставь ссылку на источник
Оплата (временные условия):
• За каждую перенесенную статью платим 100 руб
• Раз в неделю подводим итоги и премируем лидера по количеству статей, в размере заработанной за неделю суммы. (перенес 10 статей, получил за них 1000 руб и +1000 руб премии)
Где находить статьи:
• Сайты, которые невозможно открыть без VPN (например блок РКН), любые другие ресурсы, которых нет в выдаче (например telegraph)
Зачем это сообществу:
• Сообщество получает контент, не выходя за пределы форума. Все в одном месте
Почему нельзя переносить статьи, которые в выдаче поисковиков:
• За дублирование контента сайт понижается в ранжировании. Нам это ни к чему
Источник: https://codeby.net/threads/oxota-na-stati-dlja-codeby-ili-kak-zarabotat-deneg.70782/
Тезисно:
• Более нет запрета на перенос чужих статей на Codeby при условии, что их НЕТ в выдаче поисковиков
• Перед переносом обязательно проверь, нет ли статьи в индексе
• Запрещено переносить статьи, которые есть в выдаче поисковиков
• Переноси только свежие статьи (прошло менее 5 дней с момента публикации). В идеале в день публикации
• Переноси статьи только нашей тематики: программирование, инфобез, ИТ в целом
• Загружай картинки на наш форум
• Переноси в этот раздел
• Выбери префикс "Гостевая статья"
• В конце статьи обязательно ставь ссылку на источник
Оплата (временные условия):
• За каждую перенесенную статью платим 100 руб
• Раз в неделю подводим итоги и премируем лидера по количеству статей, в размере заработанной за неделю суммы. (перенес 10 статей, получил за них 1000 руб и +1000 руб премии)
Где находить статьи:
• Сайты, которые невозможно открыть без VPN (например блок РКН), любые другие ресурсы, которых нет в выдаче (например telegraph)
Зачем это сообществу:
• Сообщество получает контент, не выходя за пределы форума. Все в одном месте
Почему нельзя переносить статьи, которые в выдаче поисковиков:
• За дублирование контента сайт понижается в ранжировании. Нам это ни к чему
Источник: https://codeby.net/threads/oxota-na-stati-dlja-codeby-ili-kak-zarabotat-deneg.70782/
Самые популярные темы Codeby по количеству комментариев
Этичный хакинг и тестирование на проникновение
• Взлом удаленного компьютера, Veil-Evasion, Metasploit
• EternalBlue - Эксплуатация Windows PC
• WrapSqlmap - массовый слив баз с помощью доработанного sqlmap
Сетевые уязвимости
• Самый простой способ взлома WiFi | FLUXION
• Взлом WiFi для "чайников" :)
• Проверяем адаптер TP-LINK TL-WN722N
Уязвимости и исследования CMS
• (WAP) Web Application Pentesting by DarkNode
• Уроки по Burp Suite Pro Часть 1. Начало.
• XAttacker Tool - Website Vulnerability Scanner & Auto Exploiter
Анонимность
• Уходим в Тень или как предотвратить проникновение в ваше личное пространство !
• Атака на систему распознавания лиц
• «как начать и не закончить» дальнобойный Wi-fi
Форензика
• Снятие образа RAM памяти с windows и linux
• usbrip: USB-форензика для Линуксов, или Как Алиса стала Евой
• Форензика – компьютерная криминалистика
Самая популярная тема за всю историю
• Infinite Bomber (SMS+Call флуд)
Этичный хакинг и тестирование на проникновение
• Взлом удаленного компьютера, Veil-Evasion, Metasploit
• EternalBlue - Эксплуатация Windows PC
• WrapSqlmap - массовый слив баз с помощью доработанного sqlmap
Сетевые уязвимости
• Самый простой способ взлома WiFi | FLUXION
• Взлом WiFi для "чайников" :)
• Проверяем адаптер TP-LINK TL-WN722N
Уязвимости и исследования CMS
• (WAP) Web Application Pentesting by DarkNode
• Уроки по Burp Suite Pro Часть 1. Начало.
• XAttacker Tool - Website Vulnerability Scanner & Auto Exploiter
Анонимность
• Уходим в Тень или как предотвратить проникновение в ваше личное пространство !
• Атака на систему распознавания лиц
• «как начать и не закончить» дальнобойный Wi-fi
Форензика
• Снятие образа RAM памяти с windows и linux
• usbrip: USB-форензика для Линуксов, или Как Алиса стала Евой
• Форензика – компьютерная криминалистика
Самая популярная тема за всю историю
• Infinite Bomber (SMS+Call флуд)
@allcybersec - консолидация новостей и публикаций из мира ИБ в одном канале
Это не рекламный пост, а скорее дань уважения одному из участников команды codeby. Он еще не знает о своем счастье 😊
Настоятельно рекомендуется к изучению.
Это не рекламный пост, а скорее дань уважения одному из участников команды codeby. Он еще не знает о своем счастье 😊
Настоятельно рекомендуется к изучению.
Telegram
All Cyber Security
Консолидация новостей и публикаций из мира ИБ в одном канале.
Made by @securixy_kz
Обратная связь @feedback_securixy_bot
Made by @securixy_kz
Обратная связь @feedback_securixy_bot
Полное погружение в контроль доступа к AWS S3 - получение контроля над вашими ресурсами
Настройка контроля доступа AWS S3 состоит из нескольких уровней, каждый из которых имеет свой собственный уникальный риск неправильной настройки. Мы рассмотрим специфику каждого уровня и определим опасные случаи и моменты, когда слабые ACL могут создать уязвимые конфигурации, влияющие на владельца S3-bucket и/или через сторонние ресурсы, используемые многими компаниями. Мы также покажем, как сделать это должным образом и как осуществлять мониторинг такого рода проблем.
Читать статью на Кодебай: https://codeby.net/threads/polnoe-pogruzhenie-v-kontrol-dostupa-k-aws-s3-poluchenie-kontrolja-nad-vashimi-resursami.70801/
#перевод #aws #pentest
Настройка контроля доступа AWS S3 состоит из нескольких уровней, каждый из которых имеет свой собственный уникальный риск неправильной настройки. Мы рассмотрим специфику каждого уровня и определим опасные случаи и моменты, когда слабые ACL могут создать уязвимые конфигурации, влияющие на владельца S3-bucket и/или через сторонние ресурсы, используемые многими компаниями. Мы также покажем, как сделать это должным образом и как осуществлять мониторинг такого рода проблем.
Читать статью на Кодебай: https://codeby.net/threads/polnoe-pogruzhenie-v-kontrol-dostupa-k-aws-s3-poluchenie-kontrolja-nad-vashimi-resursami.70801/
#перевод #aws #pentest