[1 часть] Способ изъятия сообщений из базы данных Telegram
Всем привет. Совместно с Sunnych возникла идея получить переписку телеграмма на рутированном смартфоне.База данных Telegram, а именно файл cache4.db находится в смартфоне. После получения файла БД было разработано приложение Receiver под Windows 7/8/10, приложение использует Microsoft .NET Framework 4.6, требует только распаковки и запуска файла Receiver.exe.
Читать: https://codeby.net/threads/1-chast-sposob-izjatija-soobschenij-iz-bazy-dannyx-telegram.64746/
#forensics #telegram
Всем привет. Совместно с Sunnych возникла идея получить переписку телеграмма на рутированном смартфоне.База данных Telegram, а именно файл cache4.db находится в смартфоне. После получения файла БД было разработано приложение Receiver под Windows 7/8/10, приложение использует Microsoft .NET Framework 4.6, требует только распаковки и запуска файла Receiver.exe.
Читать: https://codeby.net/threads/1-chast-sposob-izjatija-soobschenij-iz-bazy-dannyx-telegram.64746/
#forensics #telegram
🔥 Вышел 4 урок бесплатного курса по пентесту: 🔥
Урок 4 — Активный фаззинг - поиск субдоменов
Находим поддомены определенного домена. Изучаем теорию и практику. Рассматриваем инструменты и методы для поиска поддоменов.
🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi
#Pentest
Урок 4 — Активный фаззинг - поиск субдоменов
Находим поддомены определенного домена. Изучаем теорию и практику. Рассматриваем инструменты и методы для поиска поддоменов.
🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi
#Pentest
[2 часть] Способ изъятия сообщений из базы данных Telegram и Viber
Всем привет! В продолжение к статье совместными силами с Sunnych доработан модуль работы с БД Viber. Приложение будет еще дорабатываться, ссылка для загрузки может изменяться. На виртуальных машинах приложение не будет работать так как используется платформа NET Framework.
Читать: https://codeby.net/threads/2-chast-sposob-izjatija-soobschenij-iz-bazy-dannyx-telegram-i-viber.64784/
#forensics #telegram #viber
Всем привет! В продолжение к статье совместными силами с Sunnych доработан модуль работы с БД Viber. Приложение будет еще дорабатываться, ссылка для загрузки может изменяться. На виртуальных машинах приложение не будет работать так как используется платформа NET Framework.
Читать: https://codeby.net/threads/2-chast-sposob-izjatija-soobschenij-iz-bazy-dannyx-telegram-i-viber.64784/
#forensics #telegram #viber
Forwarded from Фриланс Кодебай
🔥 Плагины Figma: градиент или 3D эффект для фигуры в один клик. Обзор лучших плагинов Figma. Как ускорить работу в Figma в несколько раз? 🔥
Работа в Figma иногда кажется монотонной, долгой и тяжелой. На самом же деле есть способ ускорить работу в Figma при помощи инструментов. Что такое плагины для Figma? Как раз помощник для ускорения работы. В статье ответим на вопрос «Как установить Figma плагины?». Рассмотрим особенности плагинов Figma. Будет и обзор на лучшие, популярные и самые полезные плагины для Figma.
Читать https://freelance.codeby.net/blog/plaginy-figma-gradient-ili-3d-effekt-dlya-figury-v-odin-klik-obzor-luchshih-plaginov-figma-kak-uskorit-rabotu-v-figma-v-neskolko-raz/
#Фриланс
Работа в Figma иногда кажется монотонной, долгой и тяжелой. На самом же деле есть способ ускорить работу в Figma при помощи инструментов. Что такое плагины для Figma? Как раз помощник для ускорения работы. В статье ответим на вопрос «Как установить Figma плагины?». Рассмотрим особенности плагинов Figma. Будет и обзор на лучшие, популярные и самые полезные плагины для Figma.
Читать https://freelance.codeby.net/blog/plaginy-figma-gradient-ili-3d-effekt-dlya-figury-v-odin-klik-obzor-luchshih-plaginov-figma-kak-uskorit-rabotu-v-figma-v-neskolko-raz/
#Фриланс
Метрики эффективности информационной безопасности (ИБ) в компании
Тема измерения эффективности ИБ — одна из проблемных в отрасли. Как показать бизнесу, что инвестиции в ИБ были вложены не зря? Как убедить, что работа отдела эффективна? Ниже ряд показателей, которые, на наш взгляд, помогут оцифровать деятельность функции ИБ. Параметры могут быть неприменимы к конкретной организации, также их может быть меньше, чем хотелось бы, но все зависит от наличия или отсутствия инструментов. Список показателей является «подвижным, гибким», может расширяться или сужаться в зависимости от пожеланий руководства компании.
Читать статью https://pentest.codeby.net/inf-bezopasnost/metriki-effektivnosti-informatsionnoj-bezopasnosti-ib-v-kompanii/
#pentest
Тема измерения эффективности ИБ — одна из проблемных в отрасли. Как показать бизнесу, что инвестиции в ИБ были вложены не зря? Как убедить, что работа отдела эффективна? Ниже ряд показателей, которые, на наш взгляд, помогут оцифровать деятельность функции ИБ. Параметры могут быть неприменимы к конкретной организации, также их может быть меньше, чем хотелось бы, но все зависит от наличия или отсутствия инструментов. Список показателей является «подвижным, гибким», может расширяться или сужаться в зависимости от пожеланий руководства компании.
Читать статью https://pentest.codeby.net/inf-bezopasnost/metriki-effektivnosti-informatsionnoj-bezopasnosti-ib-v-kompanii/
#pentest
Ваяем музыкальную открытку на Python
Вдруг пришла идея сделать музыкальную открытку на Python. Почему бы нет? Приступим. Для этого конечно нужен графический интерфейс. Воспользуемся уже входящим в стандарт модулем tkinter . Tkinter - это интерфейс Python к GUI Tk.
Читать: https://codeby.net/threads/vajaem-muzykalnuju-otkrytku-na-python.64733/
#music #python
Вдруг пришла идея сделать музыкальную открытку на Python. Почему бы нет? Приступим. Для этого конечно нужен графический интерфейс. Воспользуемся уже входящим в стандарт модулем tkinter . Tkinter - это интерфейс Python к GUI Tk.
Читать: https://codeby.net/threads/vajaem-muzykalnuju-otkrytku-na-python.64733/
#music #python
Forwarded from Social Engineering
👨🏻💻 OffenOsint Virtual Machine.
• OffenOsint сочетает в себе различные инструменты репозитория Kali Linux для проведения OSINT, полезные фреймворки, полезные скрипты, инструменты для анонимизации своих действий в сети и многое другое...
• Полный список инструментов доступен на GitHub.
• Также, обязательно ознакомься с полезным обзором этой виртуальной машины: https://codeby.net/media/obzor-sborki-osint-dlja-razvedki-v-seti.173/
📌 Дополнительный материал:
• OSINT Collection.
• OSINT в Telegram.
• OSINT в социальных сетях.
• Продвинутый курс по Maltego.
• OSINT. Инструменты, базы данных, инструкции.
• CSI Linux. Дистрибутив для кибер-расследований и OSINT.
‼️ Другую дополнительную информацию ты можешь найти по хэштегу #OSINT . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Сегодня мы добавим в наш арсенал полезный образ виртуальной машины, который предназначен для оперативной разведки в открытых источниках. За основу взят iso-образ #Kali, сборка не установочная и импортируется в VirtualBox.• OffenOsint сочетает в себе различные инструменты репозитория Kali Linux для проведения OSINT, полезные фреймворки, полезные скрипты, инструменты для анонимизации своих действий в сети и многое другое...
• Полный список инструментов доступен на GitHub.
• Также, обязательно ознакомься с полезным обзором этой виртуальной машины: https://codeby.net/media/obzor-sborki-osint-dlja-razvedki-v-seti.173/
📌 Дополнительный материал:
• OSINT Collection.
• OSINT в Telegram.
• OSINT в социальных сетях.
• Продвинутый курс по Maltego.
• OSINT. Инструменты, базы данных, инструкции.
• CSI Linux. Дистрибутив для кибер-расследований и OSINT.
‼️ Другую дополнительную информацию ты можешь найти по хэштегу #OSINT . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Cloak - python backdoor.
Всем привет. Представляю вам Backdoor на python. Cloak (Backdoor Framework) генерирует полезную нагрузку python через msfvenom и затем вводит его в указанный вами скрипт python.Чтобы избежать обнаружения, Cloak разбивает полезную нагрузку на несколько частей и помещает ее в разные места в коде.Если вы хотите, чтобы жертва запускала ваш инъецированный скрипт с правами root, Cloak также может справиться с этим.
Читать: https://codeby.net/threads/cloak-python-backdoor.64726/
#kali #python #backdoor
Всем привет. Представляю вам Backdoor на python. Cloak (Backdoor Framework) генерирует полезную нагрузку python через msfvenom и затем вводит его в указанный вами скрипт python.Чтобы избежать обнаружения, Cloak разбивает полезную нагрузку на несколько частей и помещает ее в разные места в коде.Если вы хотите, чтобы жертва запускала ваш инъецированный скрипт с правами root, Cloak также может справиться с этим.
Читать: https://codeby.net/threads/cloak-python-backdoor.64726/
#kali #python #backdoor
🔥 Радио Кодебай. 18 выпуск 🔥
Материалы:
✔️ Изучаем таски по написанию шелл-кодов: cat
✔️ Необходимо сделать 2 картинки для курса «SQL-injection Master»
✔️ Сделай лучший проморолик курса «SQL-injection Master»
✔️ Пишем дизассемблер из библиотеки Dbgeng.dll
Музыка:
✔️ Bathory – Ode
✔️ Wumpscut – Thorns
✔️ Мукка – Отдай кота
✔️ The Prodigy - Invisible Sun
✔️ Dewy - Which on the rave
🔗 Слушать https://codeby.net/media/radio-kodebaj-18-vypusk.198/
#Radio
Материалы:
✔️ Изучаем таски по написанию шелл-кодов: cat
✔️ Необходимо сделать 2 картинки для курса «SQL-injection Master»
✔️ Сделай лучший проморолик курса «SQL-injection Master»
✔️ Пишем дизассемблер из библиотеки Dbgeng.dll
Музыка:
✔️ Bathory – Ode
✔️ Wumpscut – Thorns
✔️ Мукка – Отдай кота
✔️ The Prodigy - Invisible Sun
✔️ Dewy - Which on the rave
🔗 Слушать https://codeby.net/media/radio-kodebaj-18-vypusk.198/
#Radio
Как я WorldSkills Russia (WSR) проходил
Здравия всем, дамы и господа. Вот и статья о WSR (Worldskills Russia), я начинаю её прямо здесь, в первый подготовительный день соревнований.Сегодня понедельник. День подготовки, жеребьёвки и прочих организационных моментов. Заставили надеть перчатки. Как же неудобно в них печатать. Забавно печатать, не ощущая клавиш. Посмотрели приветствие господина Моора, губернатора Тюменской области, если вдруг кому неизвестно. Сейчас сижу в кабинете, выделенном под участников нашей компитенции. Обсуждаем задания. Сегодня всё-таки день подготовки, так что ничего серьёзного не будет, просто глянем наши рабочие места на ближайшие 3 дня.Места осмотрены, техника безопасности выслушана, достаточно интересно. Также прошла жеребьёвка, мне выпала последовательность Windows – Cisco – Linux.
Читать: https://codeby.net/threads/kak-ja-worldskills-russia-wsr-proxodil.76894/
#wsr #sysadm
Здравия всем, дамы и господа. Вот и статья о WSR (Worldskills Russia), я начинаю её прямо здесь, в первый подготовительный день соревнований.Сегодня понедельник. День подготовки, жеребьёвки и прочих организационных моментов. Заставили надеть перчатки. Как же неудобно в них печатать. Забавно печатать, не ощущая клавиш. Посмотрели приветствие господина Моора, губернатора Тюменской области, если вдруг кому неизвестно. Сейчас сижу в кабинете, выделенном под участников нашей компитенции. Обсуждаем задания. Сегодня всё-таки день подготовки, так что ничего серьёзного не будет, просто глянем наши рабочие места на ближайшие 3 дня.Места осмотрены, техника безопасности выслушана, достаточно интересно. Также прошла жеребьёвка, мне выпала последовательность Windows – Cisco – Linux.
Читать: https://codeby.net/threads/kak-ja-worldskills-russia-wsr-proxodil.76894/
#wsr #sysadm
Пишем дизассемблер из библиотеки Dbgeng.dll
Одним из приоритетных направлений в разработке любого продукта является его отладка. Ведь мало написать удовлетворяющий требованиям исправно работающий код, так нужно ещё и протестить его в "токсических условиях", на предмет выявления всевозможных ошибок. Для этих целей, инженеры Microsoft включили в состав ОС полноценный механизм дебага в виде двух библиотек пользовательского режима: это Dbgeng.dll – основной движок отладки (Debug Engine), и Dbghelp.dll – вспомогательный процессор отладочных символов PDB (Program Database).
Читать: https://codeby.net/threads/pishem-dizassembler-iz-biblioteki-dbgeng-dll.76880/
#disassembler #windbg #dll
Одним из приоритетных направлений в разработке любого продукта является его отладка. Ведь мало написать удовлетворяющий требованиям исправно работающий код, так нужно ещё и протестить его в "токсических условиях", на предмет выявления всевозможных ошибок. Для этих целей, инженеры Microsoft включили в состав ОС полноценный механизм дебага в виде двух библиотек пользовательского режима: это Dbgeng.dll – основной движок отладки (Debug Engine), и Dbghelp.dll – вспомогательный процессор отладочных символов PDB (Program Database).
Читать: https://codeby.net/threads/pishem-dizassembler-iz-biblioteki-dbgeng-dll.76880/
#disassembler #windbg #dll
[0x01] Изучаем таски по написанию шелл-кодов: cat
Недавно я начал практиковаться в написании шелл-кодов. Чтобы лучше понять тему нужно объяснить её другому человеку так, чтобы он понял. Поэтому я буду писать о решение задач с сайта. Категория: shellcoding. Задачи буду называть тасками. Название самого первого задания - cat.
Читать: https://codeby.net/threads/0x01-izuchaem-taski-po-napisaniju-shell-kodov-cat.76868/
#ctf #writeup #shell
Недавно я начал практиковаться в написании шелл-кодов. Чтобы лучше понять тему нужно объяснить её другому человеку так, чтобы он понял. Поэтому я буду писать о решение задач с сайта. Категория: shellcoding. Задачи буду называть тасками. Название самого первого задания - cat.
Читать: https://codeby.net/threads/0x01-izuchaem-taski-po-napisaniju-shell-kodov-cat.76868/
#ctf #writeup #shell
[0x02] Изучаем таски по написанию шелл-кодов: ls_cat
Это вторая часть цикла статей "Изучаем таски по написанию шелл-кодов". Сегодня мы изучим, как узнать какие файлы находятся в директории, и на основе полученной информации откроем нужный нам файл. Название говорит само за себя: Нужно узнать, какие файлы находятся в корневой директории /, найти нужный нам файл и прочитать его содержимое.
Читать: https://codeby.net/threads/0x02-izuchaem-taski-po-napisaniju-shell-kodov-ls_cat.76896/
#ctf #writeup #shell
Это вторая часть цикла статей "Изучаем таски по написанию шелл-кодов". Сегодня мы изучим, как узнать какие файлы находятся в директории, и на основе полученной информации откроем нужный нам файл. Название говорит само за себя: Нужно узнать, какие файлы находятся в корневой директории /, найти нужный нам файл и прочитать его содержимое.
Читать: https://codeby.net/threads/0x02-izuchaem-taski-po-napisaniju-shell-kodov-ls_cat.76896/
#ctf #writeup #shell
Уязвимости WordPress и их эксплуатация для начинающего пентестера
Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией?
Читать: https://codeby.net/threads/ujazvimosti-wordpress-i-ix-ehkspluatacija-dlja-nachinajuschego-pentestera.67676/
#wordpress #exploit
————————————————
Фриланс Кодебай (https://freelance.codeby.net/) — сервис поиска удаленной работы и размещения заказов
Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией?
Читать: https://codeby.net/threads/ujazvimosti-wordpress-i-ix-ehkspluatacija-dlja-nachinajuschego-pentestera.67676/
#wordpress #exploit
————————————————
Фриланс Кодебай (https://freelance.codeby.net/) — сервис поиска удаленной работы и размещения заказов
Forwarded from Social Engineering
🔌 Компьютерные сети. Задания и Тесты.
• По каждой работе приводятся краткие теоретические сведения, описываются этапы и порядок выполнения работы, перечислены требования к оформлению отчета и представлен краткий перечень контрольных вопросов.
☁️ Скачать книгу бесплатно, можешь в нашем архиве.
📌 Дополнительная литература:
• Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
• Компьютерные сети. Принципы, технологии, протоколы. 2020
• В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
‼️ Другую дополнительную информацию ты можешь найти по хэштегу #Сети. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Сегодня хочу посоветовать полезную литературу на тему изучения сетей. Пособие содержит описание учебно-исследовательских работ по дисциплине “Сети ЭВМ и телекоммуникации”, выполняемых в рамках лабораторных и практических занятий.
• По каждой работе приводятся краткие теоретические сведения, описываются этапы и порядок выполнения работы, перечислены требования к оформлению отчета и представлен краткий перечень контрольных вопросов.
☁️ Скачать книгу бесплатно, можешь в нашем архиве.
📌 Дополнительная литература:
• Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
• Компьютерные сети. Принципы, технологии, протоколы. 2020
• В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
‼️ Другую дополнительную информацию ты можешь найти по хэштегу #Сети. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Сокрытие Reverse TCP shellcode в PE-файле | Часть 1
Иноязычное описание данного метода является достаточно большим. В связи с этим, я решил разделить его на 2, более мелкие части. Приятного ознакомления. Предположим, что во время проведения тестирования на проникновение вам понадобилось получить доступ к определённому устройству исследуемой организации. На этом этапе, вы можете создать PE-файл бэкдор с помощью собственного шелл-кода, без увеличения размера исполняемого файла или изменения его предполагаемой функциональности. Как это можно реализовать и при этом не привлечь внимание антивирусов? О способе доставки и писать нечего. Смоделируем такую ситуацию: после проведения сбора информации о тестируемой организации, вы узнали, что большое количество сотрудников использует определенное программное обеспечение. Тогда, методом социальной инженерии, есть шанс проникнуть в сеть жертвы. Для этого понадобится отправить некоторому объекту (сотруднику) фишинговое сообщение с ссылкой для загрузки «Обновленной версии этой программы», которая на самом деле является бэкдор-бинарным файлом. Мы также обсудим различные методы затруднения обнаружения бэкдора в PE-файле. На каждом этапе основное внимание уделяется тому, чтобы файл с бэкдором был полностью не обнаружимым. Слово «не обнаруживаемый» здесь используется в контексте статического анализа времени сканирования. Для изучения описываемых далее действий желательно понимание формата PE-файла, сборки x86 и отладки.
Читать: https://codeby.net/threads/sokrytie-reverse-tcp-shellcode-v-pe-fajle-chast-1.76810/
#backdoor #pe #reverse
Иноязычное описание данного метода является достаточно большим. В связи с этим, я решил разделить его на 2, более мелкие части. Приятного ознакомления. Предположим, что во время проведения тестирования на проникновение вам понадобилось получить доступ к определённому устройству исследуемой организации. На этом этапе, вы можете создать PE-файл бэкдор с помощью собственного шелл-кода, без увеличения размера исполняемого файла или изменения его предполагаемой функциональности. Как это можно реализовать и при этом не привлечь внимание антивирусов? О способе доставки и писать нечего. Смоделируем такую ситуацию: после проведения сбора информации о тестируемой организации, вы узнали, что большое количество сотрудников использует определенное программное обеспечение. Тогда, методом социальной инженерии, есть шанс проникнуть в сеть жертвы. Для этого понадобится отправить некоторому объекту (сотруднику) фишинговое сообщение с ссылкой для загрузки «Обновленной версии этой программы», которая на самом деле является бэкдор-бинарным файлом. Мы также обсудим различные методы затруднения обнаружения бэкдора в PE-файле. На каждом этапе основное внимание уделяется тому, чтобы файл с бэкдором был полностью не обнаружимым. Слово «не обнаруживаемый» здесь используется в контексте статического анализа времени сканирования. Для изучения описываемых далее действий желательно понимание формата PE-файла, сборки x86 и отладки.
Читать: https://codeby.net/threads/sokrytie-reverse-tcp-shellcode-v-pe-fajle-chast-1.76810/
#backdoor #pe #reverse
Сокрытие Reverse TCP shellcode в PE-файле | Часть 2
На данный момент мы создали новый раздел заголовка, поместили в него наш шелл-код, перехватили поток выполнения и при этом достигли нормальной работы приложения. В этой части мы объединим два метода для сокрытия бэкдора от AV и постараемся устранить недостатки метода секции сумматора, описанного выше. Ниже приведены те методы, о которых сегодня пойдёт речь: Запуск шелл-кода на основе взаимодействия пользователя с определенной функцией; Поиск и использование пещер в коде (code cave).
Читать: https://codeby.net/threads/sokrytie-reverse-tcp-shellcode-v-pe-fajle-chast-2.76814/
#backdoor #pe #reverse
На данный момент мы создали новый раздел заголовка, поместили в него наш шелл-код, перехватили поток выполнения и при этом достигли нормальной работы приложения. В этой части мы объединим два метода для сокрытия бэкдора от AV и постараемся устранить недостатки метода секции сумматора, описанного выше. Ниже приведены те методы, о которых сегодня пойдёт речь: Запуск шелл-кода на основе взаимодействия пользователя с определенной функцией; Поиск и использование пещер в коде (code cave).
Читать: https://codeby.net/threads/sokrytie-reverse-tcp-shellcode-v-pe-fajle-chast-2.76814/
#backdoor #pe #reverse
Forwarded from SecurityLab.ru (Pipiggi)
Имена каких экспертов по ИБ вы знаете?
Final Results
10%
Александр Антипов
56%
Алексей Лукацкий
31%
Андрей Масалович
23%
Андрей Прозоров
25%
Ашот Оганесян
12%
Денис Батранков
11%
Дмитрий Мананников
16%
Евгений Емельянников
20%
Евгений Царев
24%
Игорь Бедеров
🔥 Вышел 6 урок бесплатного курса по пентесту: 🔥
Урок 6 — Пентест методом брутфорса
Рассматриваем crunch. Атакуем методом брутфорса разные сервисы и формы авторизации на сайте. Получаем доступ в фейковый почтовый аккаунт в реальных боевых действиях.
🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi
#Pentest
Урок 6 — Пентест методом брутфорса
Рассматриваем crunch. Атакуем методом брутфорса разные сервисы и формы авторизации на сайте. Получаем доступ в фейковый почтовый аккаунт в реальных боевых действиях.
🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi
#Pentest
vimeo как скачать авторское видео или как украли курс PARANOID
Очень грустно признавать что платные площадки дающие гарантии на защиту авторских прав и на размещенную у них информацию так как бы по мягче выразится ...... пропустим не цензурную лексику и приступим. Выглядит это все очень круто и удобно
Читать: https://codeby.net/threads/vimeo-kak-skachat-avtorskoe-video-ili-kak-ukrali-kurs-paranoid.64727/
#vimeo #hack #paranoid
Очень грустно признавать что платные площадки дающие гарантии на защиту авторских прав и на размещенную у них информацию так как бы по мягче выразится ...... пропустим не цензурную лексику и приступим. Выглядит это все очень круто и удобно
Читать: https://codeby.net/threads/vimeo-kak-skachat-avtorskoe-video-ili-kak-ukrali-kurs-paranoid.64727/
#vimeo #hack #paranoid