Seeker - Узнаем местоположение с высокой точностью.
Seeker - Скрипт для поиска местоположения человека. Посредством перехода по ссылки , также используется ngrok.Seeker использует HTML5, Javascript, JQuery и PHP для захвата информации об устройстве и геолокации с высокой точностью.Точность полученной информации точна примерно до 30 метров.
Читать: https://codeby.net/threads/seeker-uznaem-mestopolozhenie-s-vysokoj-tochnostju.64119/
#kali #linux #osint
Seeker - Скрипт для поиска местоположения человека. Посредством перехода по ссылки , также используется ngrok.Seeker использует HTML5, Javascript, JQuery и PHP для захвата информации об устройстве и геолокации с высокой точностью.Точность полученной информации точна примерно до 30 метров.
Читать: https://codeby.net/threads/seeker-uznaem-mestopolozhenie-s-vysokoj-tochnostju.64119/
#kali #linux #osint
Отзыв о курсе Paranoid II
В связи с жизненными обстоятельствами не мог написать отзыв раньше… В прошлом году прошел первую часть Paranoid, был в восторге от полученных знаний, но была огромная брешь, которую на протяжении этого времени пытался заполнить самостоятельно… Во второй части курса нашел много ответов на свои вопросы. Жаль, что курс не вышел раньше, сэкономил бы кучу времени!
Знаю не по наслышке о проблеме, как найти, выбрать и анонимно купить VPS сервер, как и где перед этим приобрести BTC опять-же анонимно и самое главное грамотно и без рисков!
В курсе есть ответы на все эти вопросы! Ответы не с «ютубчика» от псевдогуру, а от зарекомендовавшего себя специалиста своего дела, от нашего инструктора Ghost! За много лет привык как и многие к винде, боялся и не понимал терминал в Линукс, а «удаленный
сервер» было для меня что-то недосягаемое, что уж тут скрывать :) В Paraniod2 мы приобрели навыки работы в терминале на удаленном сервере и азы администрирования, для многих это будет значимый шаг.
Какая-то часть из курса есть в открытом доступе, да есть, но надо искать и часто можно найти устаревшие и противоречивые мануалы, в курсе же все собрано и структурировано, а это огромный плюс и самое главное — экономия времени!
Рано или поздно, но курс попадет в паблик и многие этого ждут… Курс-курсом, но тут самое важное иметь личный контакт с инструктором в мессенджере или ЛС на форуме, а это прерогатива лишь учеников ;)
Огромное спасибо Ghost за темку по деактивации «Intel ME»!!! Пока активирован этот зверюга все «анонимные связки» и т.д. бесполезны! Боюсь, что многие вообще не слышали про это :(
В общем, я получил готовые схемы и важную информацию в короткие сроки от профессионала, так сказать основы, без которых можно зайти в тупик, наделать непоправимых ошибок и потерять кучу драгоценного времени!
Подробнее: https://codeby.net/threads/otzyvy-o-kurse-po-anonimnosti-i-bezopasnosti-v-seti-internet-paranoid-ii.71851/post-386288
В связи с жизненными обстоятельствами не мог написать отзыв раньше… В прошлом году прошел первую часть Paranoid, был в восторге от полученных знаний, но была огромная брешь, которую на протяжении этого времени пытался заполнить самостоятельно… Во второй части курса нашел много ответов на свои вопросы. Жаль, что курс не вышел раньше, сэкономил бы кучу времени!
Знаю не по наслышке о проблеме, как найти, выбрать и анонимно купить VPS сервер, как и где перед этим приобрести BTC опять-же анонимно и самое главное грамотно и без рисков!
В курсе есть ответы на все эти вопросы! Ответы не с «ютубчика» от псевдогуру, а от зарекомендовавшего себя специалиста своего дела, от нашего инструктора Ghost! За много лет привык как и многие к винде, боялся и не понимал терминал в Линукс, а «удаленный
сервер» было для меня что-то недосягаемое, что уж тут скрывать :) В Paraniod2 мы приобрели навыки работы в терминале на удаленном сервере и азы администрирования, для многих это будет значимый шаг.
Какая-то часть из курса есть в открытом доступе, да есть, но надо искать и часто можно найти устаревшие и противоречивые мануалы, в курсе же все собрано и структурировано, а это огромный плюс и самое главное — экономия времени!
Рано или поздно, но курс попадет в паблик и многие этого ждут… Курс-курсом, но тут самое важное иметь личный контакт с инструктором в мессенджере или ЛС на форуме, а это прерогатива лишь учеников ;)
Огромное спасибо Ghost за темку по деактивации «Intel ME»!!! Пока активирован этот зверюга все «анонимные связки» и т.д. бесполезны! Боюсь, что многие вообще не слышали про это :(
В общем, я получил готовые схемы и важную информацию в короткие сроки от профессионала, так сказать основы, без которых можно зайти в тупик, наделать непоправимых ошибок и потерять кучу драгоценного времени!
Подробнее: https://codeby.net/threads/otzyvy-o-kurse-po-anonimnosti-i-bezopasnosti-v-seti-internet-paranoid-ii.71851/post-386288
Выполнение макросов из .docx файлов с удаленной инъекцией шаблона
В этом посте я хочу поговорить и показать метод выполнения кода, который был показан мне не так давно. Этот метод позволяет создать документ .DOCX, который загрузит и позволит пользователю выполнять макросы с помощью удаленного файла шаблона .DOTM. Эта атака частично входит в открытое наступление инструменты безопасности(линк я удалил), как уже рассказывали Циско Талос, в блоге и инструменте с открытым исходным кодом он рассматривается только как атака кражи учетных данных, обычно по протоколу SMB. В этом блоге будет подробно рассказано, как использовать этот метод для загрузки шаблона с поддержкой макросов по HTTP(S) в методе, поддерживающем прокси, в документ .DOCX.
Читать: https://codeby.net/threads/vypolnenie-makrosov-iz-docx-fajlov-s-udalennoj-inekciej-shablona.64103/
#docx #macros #injection
В этом посте я хочу поговорить и показать метод выполнения кода, который был показан мне не так давно. Этот метод позволяет создать документ .DOCX, который загрузит и позволит пользователю выполнять макросы с помощью удаленного файла шаблона .DOTM. Эта атака частично входит в открытое наступление инструменты безопасности(линк я удалил), как уже рассказывали Циско Талос, в блоге и инструменте с открытым исходным кодом он рассматривается только как атака кражи учетных данных, обычно по протоколу SMB. В этом блоге будет подробно рассказано, как использовать этот метод для загрузки шаблона с поддержкой макросов по HTTP(S) в методе, поддерживающем прокси, в документ .DOCX.
Читать: https://codeby.net/threads/vypolnenie-makrosov-iz-docx-fajlov-s-udalennoj-inekciej-shablona.64103/
#docx #macros #injection
Forwarded from Social Engineering
🔖 Cheat sheets: tcpdump and Wireshark.
• Две шпаргалки, одна из которых предназначена для #tcpdump и включает в себя список основных команд для извлечения максимальной пользы при использовании этого инструмента. Вторая шпаргалка содержит краткую справку по некоторым наиболее распространенным фильтрам отображения #Wireshark.
❗️ Фильтры отображения, это разновидность фильтров, позволяющая отобразить только те кадры, которые необходимы в данный момент (принадлежат определенному протоколу и/или узлу), временно скрыв все остальные.
• Обратите внимание, что #Wireshark также может использовать фильтры захвата #tcpdump. Полный список фильтров отображения #Wireshark доступен здесь: https://www.wireshark.org/docs/dfref/
• В качестве дополнительного материала, сегодня будет полезная книга, с описанием решений задач и лабораторных работ, которые выдают на экзамене Wireshark Certified Network Analyst (WCNA).
🧷 101 Labs - Wireshark WCNA.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #tcpdump и #Wireshark. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• В этом посте я не буду рассказывать о том, что из себя представляет #tcpdump и #Wireshark, так как об этом уже было написано достаточно материала который ты можешь найти в нашем канале по соответствующим хештегам. Сегодня я хочу поделиться с тобой вспомогательным материалом, который поможет тебе при использовании данных инструментов.• Две шпаргалки, одна из которых предназначена для #tcpdump и включает в себя список основных команд для извлечения максимальной пользы при использовании этого инструмента. Вторая шпаргалка содержит краткую справку по некоторым наиболее распространенным фильтрам отображения #Wireshark.
❗️ Фильтры отображения, это разновидность фильтров, позволяющая отобразить только те кадры, которые необходимы в данный момент (принадлежат определенному протоколу и/или узлу), временно скрыв все остальные.
• Обратите внимание, что #Wireshark также может использовать фильтры захвата #tcpdump. Полный список фильтров отображения #Wireshark доступен здесь: https://www.wireshark.org/docs/dfref/
• В качестве дополнительного материала, сегодня будет полезная книга, с описанием решений задач и лабораторных работ, которые выдают на экзамене Wireshark Certified Network Analyst (WCNA).
🧷 101 Labs - Wireshark WCNA.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #tcpdump и #Wireshark. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👍1
Сборка Kali из Live-сборок на Debian системе
Мы используем live-сборки для создания наших официальных релизов Kali всякий раз, когда мы можем, и настоятельно рекомендуем пользователям перейти и строить свои собственные настроенные версии Kali. Наша документация процесса является одним из самых популярных пунктов на нашем сайте документации и Kali Dojo также вращается вокруг этой темы. Мы любим его и наши пользователи любят его.Всегда был тот факт, что вам нужна система Kali, построенная из live-сборки системы Kali. Причина этого заключается в том, что небольшие изменения в оригинальном deboostrap и пакеты live-сборки необходимы для создания Kali ISO. В Kali эти изменения уже включены, однако в некоторых Debian подобных дистрибутивах необходимо получить ISO для нашей сборки.
Читать: https://codeby.net/threads/sborka-kali-iz-live-sborok-na-debian-sisteme.64100/
#linux #kali #debian
Мы используем live-сборки для создания наших официальных релизов Kali всякий раз, когда мы можем, и настоятельно рекомендуем пользователям перейти и строить свои собственные настроенные версии Kali. Наша документация процесса является одним из самых популярных пунктов на нашем сайте документации и Kali Dojo также вращается вокруг этой темы. Мы любим его и наши пользователи любят его.Всегда был тот факт, что вам нужна система Kali, построенная из live-сборки системы Kali. Причина этого заключается в том, что небольшие изменения в оригинальном deboostrap и пакеты live-сборки необходимы для создания Kali ISO. В Kali эти изменения уже включены, однако в некоторых Debian подобных дистрибутивах необходимо получить ISO для нашей сборки.
Читать: https://codeby.net/threads/sborka-kali-iz-live-sborok-na-debian-sisteme.64100/
#linux #kali #debian
🔥 Вышел 13 урок бесплатного курса по пентесту: 🔥
Урок 13 — SQL-инъекции
Продолжаем обучаться sql-инъекциям. Получаем имена таблиц базы данных, на котором работает сайт.
🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi
#Pentest
Урок 13 — SQL-инъекции
Продолжаем обучаться sql-инъекциям. Получаем имена таблиц базы данных, на котором работает сайт.
🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi
#Pentest
#реклама
Единый канал – объединяющий в себе множество вакансий в сфере IT-безопасности.
- Анализ защищенности приложений
- Проведение тестов на проникновение
- OSINT
- Антифрод-аналитика
- Аналитик БД
- Аудит кибербезопасности
Подписывайтесь, а мы подберём Вам вакансию мечты - карьера сама себя не построит!
https://t.me/silveralpshrcom
Единый канал – объединяющий в себе множество вакансий в сфере IT-безопасности.
- Анализ защищенности приложений
- Проведение тестов на проникновение
- OSINT
- Антифрод-аналитика
- Аналитик БД
- Аудит кибербезопасности
Подписывайтесь, а мы подберём Вам вакансию мечты - карьера сама себя не построит!
https://t.me/silveralpshrcom
История хакера - C0mrade (Джонатан Джеймс)
Доброго времени суток, уважаемые форумчане! Сегодня поговорим о первом несовершеннолетнем заключенном за киберпреступление. Джонатан Джозеф Джеймс - серый хакер из Америки (Пайнкрест). Родился Джонатан 12 декабря 1983 года. Он также известен как “C0mrade”. Уже в 6 лет он играл в игры на пк своего отца. Как вы уже могли заметить заголовок заключен в кавычки, а значит Джонатан начал свой путь с обхода средств родительского контроля, а устанавливать ограничения начали из-за проблем с успеваемостью и ночного времяпрепровождения за компьютером.
Читать: https://codeby.net/threads/istorija-xakera-c0mrade-dzhonatan-dzhejms.77036/
#history #nasa #hacking
Доброго времени суток, уважаемые форумчане! Сегодня поговорим о первом несовершеннолетнем заключенном за киберпреступление. Джонатан Джозеф Джеймс - серый хакер из Америки (Пайнкрест). Родился Джонатан 12 декабря 1983 года. Он также известен как “C0mrade”. Уже в 6 лет он играл в игры на пк своего отца. Как вы уже могли заметить заголовок заключен в кавычки, а значит Джонатан начал свой путь с обхода средств родительского контроля, а устанавливать ограничения начали из-за проблем с успеваемостью и ночного времяпрепровождения за компьютером.
Читать: https://codeby.net/threads/istorija-xakera-c0mrade-dzhonatan-dzhejms.77036/
#history #nasa #hacking
Консоль metasploit в вашем браузере
Однако здравствуйте, может вы когда-то хотели управлять консолью metasploit в браузере(хоть в телефоне), но не знали как это сделать? Тогда сегодня я расскажу как это сделать. Приступим. Первое, что мы должны сделать, так это зайти на репозиторий и посмотреть варианты установки...
Читать: https://codeby.net/threads/konsol-metasploit-v-vashem-brauzere.64033/
#metasploit #gotty
Однако здравствуйте, может вы когда-то хотели управлять консолью metasploit в браузере(хоть в телефоне), но не знали как это сделать? Тогда сегодня я расскажу как это сделать. Приступим. Первое, что мы должны сделать, так это зайти на репозиторий и посмотреть варианты установки...
Читать: https://codeby.net/threads/konsol-metasploit-v-vashem-brauzere.64033/
#metasploit #gotty
Media is too big
VIEW IN TELEGRAM
Второй выпуск виде-новостного дайджеста по статье @denez
🔗 Оригинальная статья : https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-22-03-29-03.77101/
Приятного просмотра!
🔗 Источник https://codeby.net/threads/novostnoj-video-dajdzhest-po-ib-it-za-22-03-29-03.77123/
#News
🔗 Оригинальная статья : https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-22-03-29-03.77101/
Приятного просмотра!
🔗 Источник https://codeby.net/threads/novostnoj-video-dajdzhest-po-ib-it-za-22-03-29-03.77123/
#News
Forwarded from Фриланс Кодебай
🔥 Новые и полезные статьи фриланс-блога 🔥
✔️ Анализ рекламных кампаний конкурентов в социальных сетях. Как сделать рекламу компании привлекательной для клиентов
✔️ Как подобрать правильные цвета для дизайна интерфейса? Лучшие инструменты по подбору цветовых сочетаний для веб-дизайнера
✔️ Делаем из посетителей канала Ютуб постоянных зрителей
✔️ Бизнес-канал на Ютубе — увеличиваем продажи с помощью канала
✔️ СЕО-оптимизация видеороликов на Ютубе: полная инструкция
#Фриланс
✔️ Анализ рекламных кампаний конкурентов в социальных сетях. Как сделать рекламу компании привлекательной для клиентов
✔️ Как подобрать правильные цвета для дизайна интерфейса? Лучшие инструменты по подбору цветовых сочетаний для веб-дизайнера
✔️ Делаем из посетителей канала Ютуб постоянных зрителей
✔️ Бизнес-канал на Ютубе — увеличиваем продажи с помощью канала
✔️ СЕО-оптимизация видеороликов на Ютубе: полная инструкция
#Фриланс
Forwarded from Social Engineering
👨🏻💻 Parrot 4.11 с подборкой программ для проверки безопасности.
• Год назад, я уже описывал эту ОС и перед изучением изменений в текущем обновлении, я рекомендую тебе ознакомиться с общим описанием Parrot.
📌 В новом выпуске:
• Осуществлена синхронизация со свежей пакетной базой Debian Testing.
• Ядро Linux обновлено до версии 5.10 (было 5.7).
• Проведена чистка от устаревших, неработающих и оставшихся без сопровождения инструментов. Пересмотрен состав метапакетов, предназначенных для установки разом тематических наборов пакетов.
• Обновлены специализированные инструменты, такие как #Metasploit 6.0.36, Bettercap 2.29 и Routersploit 3.9.
• Добавлена поддержка оболочек Fish и Zsh.
• Обновлена среда разработки VSCodium 1.54 (вариант VSCode без сбора телеметрии).
• Обновлены версии Python 3.9, Go 1.15, GCC 10.2.1.
• Скачать Parrot 4.11: https://parrotsec.org/download/
• Описание обновления: https://parrotsec.org/blog/parrot-4.11-release-notes/
• Описание обновления RU: https://www.opennet.ru/opennews/art.shtml?num=54862
‼️ Другую дополнительную информацию ты можешь найти по хештегу #parrot. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• 28 марта стал доступен для загрузки дистрибутив Parrot 4.11, который основан на пакетной базе Debian Testing и включающий подборку инструментов для проверки защищённости систем, проведения криминалистического анализа и обратного инжиниринга. Для загрузки предложены несколько iso-образов с окружением MATE (полный 4.3 ГБ и сокращённый 1.9 ГБ).
• Год назад, я уже описывал эту ОС и перед изучением изменений в текущем обновлении, я рекомендую тебе ознакомиться с общим описанием Parrot.
📌 В новом выпуске:
• Осуществлена синхронизация со свежей пакетной базой Debian Testing.
• Ядро Linux обновлено до версии 5.10 (было 5.7).
• Проведена чистка от устаревших, неработающих и оставшихся без сопровождения инструментов. Пересмотрен состав метапакетов, предназначенных для установки разом тематических наборов пакетов.
• Обновлены специализированные инструменты, такие как #Metasploit 6.0.36, Bettercap 2.29 и Routersploit 3.9.
• Добавлена поддержка оболочек Fish и Zsh.
• Обновлена среда разработки VSCodium 1.54 (вариант VSCode без сбора телеметрии).
• Обновлены версии Python 3.9, Go 1.15, GCC 10.2.1.
• Скачать Parrot 4.11: https://parrotsec.org/download/
• Описание обновления: https://parrotsec.org/blog/parrot-4.11-release-notes/
• Описание обновления RU: https://www.opennet.ru/opennews/art.shtml?num=54862
‼️ Другую дополнительную информацию ты можешь найти по хештегу #parrot. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👍1
Собираем боевую машину для пентеста с нуля - часть 1
Сегодня мы будем собирать "боевого слона" - Combat Mint. Для пентеста существуют разные специализированные операционные системы, например, Kali Linux, Parrot Security. Однако разнообразие предустановленного софта, как показывает практика, вовсе не является большим плюсом этих дистрибутивов. Дело в том, что в реальности никто не использует даже половину возможностей установленных программ по-умолчанию. А зачем тогда лишний мусор?
Читать: https://codeby.net/threads/sobiraem-boevuju-mashinu-dlja-pentesta-s-nulja-chast-1.77085/
#pentest #mint #linux
Сегодня мы будем собирать "боевого слона" - Combat Mint. Для пентеста существуют разные специализированные операционные системы, например, Kali Linux, Parrot Security. Однако разнообразие предустановленного софта, как показывает практика, вовсе не является большим плюсом этих дистрибутивов. Дело в том, что в реальности никто не использует даже половину возможностей установленных программ по-умолчанию. А зачем тогда лишний мусор?
Читать: https://codeby.net/threads/sobiraem-boevuju-mashinu-dlja-pentesta-s-nulja-chast-1.77085/
#pentest #mint #linux
Собираем боевую машину для пентеста с нуля - часть 2
Первое что нас должно интересовать - это установленные языки программирования, даже если ты полный ламер, и не можешь связать пару строк. Всё просто - мы будем пользоваться всевозможными программами, а они как известно пишутся на разных ЯП. В Linux Mint уже предустановлены python2 и python3. Также присутствует язык perl. Однако очень нужный PHP не предустановлен. Зачем нам вообще PHP? Ну как же, все уязвимые машины для тренировки отработки уязвимостей, такие как DVWA, bWAPP, Metasploitable 2 и т.д., работают на PHP.
Читать: https://codeby.net/threads/sobiraem-boevuju-mashinu-dlja-pentesta-s-nulja-chast-2.77091/
#pentest #mint #linux
Первое что нас должно интересовать - это установленные языки программирования, даже если ты полный ламер, и не можешь связать пару строк. Всё просто - мы будем пользоваться всевозможными программами, а они как известно пишутся на разных ЯП. В Linux Mint уже предустановлены python2 и python3. Также присутствует язык perl. Однако очень нужный PHP не предустановлен. Зачем нам вообще PHP? Ну как же, все уязвимые машины для тренировки отработки уязвимостей, такие как DVWA, bWAPP, Metasploitable 2 и т.д., работают на PHP.
Читать: https://codeby.net/threads/sobiraem-boevuju-mashinu-dlja-pentesta-s-nulja-chast-2.77091/
#pentest #mint #linux
Forwarded from Codeby One — пентест глазами исполнителя
Перезалили 13 урок. Приятного просмотра. Будем благодарны за комментарии здесь :)
Форум информационной безопасности - Codeby.net
SQL-инъекции. Урок 13
Продолжаем обучаться sql-инъекциям. Получаем имена таблиц базы данных, на котором работает сайт
Forwarded from Фриланс Кодебай
Influencer-маркетинг в SMM. Основные форматы сотрудничества с блогерами в соцсетях
Influencer-маркетинг — способ продвижения бренда с помощью лидеров мнений. В SMM лидеры мнений — это пользователи социальных сетей, которые привлекают внимание крупной аудитории к бренду и увеличивают ее лояльность.
Читать https://freelance.codeby.net/blog/influencer-marketing-v-smm-osnovnye-formaty-sotrudnichestva-s-blogerami-v-soczsetyah/
#Фриланс
Influencer-маркетинг — способ продвижения бренда с помощью лидеров мнений. В SMM лидеры мнений — это пользователи социальных сетей, которые привлекают внимание крупной аудитории к бренду и увеличивают ее лояльность.
Читать https://freelance.codeby.net/blog/influencer-marketing-v-smm-osnovnye-formaty-sotrudnichestva-s-blogerami-v-soczsetyah/
#Фриланс
Форензика альтернативного потока данных (Zone.Identifier) в NTFS
Рассмотрим один из альтернативных потоков данных Zone.Identifier. Файловая система NTFS может содержать в себе несколько альтернативных потоков данных и содержать дополнительную информацию про файл. Мы разберем только файл с секцией Zone.Identifier в которой указан идентификатор зоны передачи ZoneId, он принимает значения от "0" до "4". При загрузке файла браузеры присваивают идентификатор зоны ZoneId. Посмотрим интересующие нас файлы
Читать: https://codeby.net/threads/forenzika-alternativnogo-potoka-dannyx-zone-identifier-v-ntfs.63995/
#forensics #ntfs #ads
Рассмотрим один из альтернативных потоков данных Zone.Identifier. Файловая система NTFS может содержать в себе несколько альтернативных потоков данных и содержать дополнительную информацию про файл. Мы разберем только файл с секцией Zone.Identifier в которой указан идентификатор зоны передачи ZoneId, он принимает значения от "0" до "4". При загрузке файла браузеры присваивают идентификатор зоны ZoneId. Посмотрим интересующие нас файлы
Читать: https://codeby.net/threads/forenzika-alternativnogo-potoka-dannyx-zone-identifier-v-ntfs.63995/
#forensics #ntfs #ads
Forwarded from b0t10101
YouTube
Тайная комната №11. Хакеры: Батыржан Тютеев и Медет Турин
Хакеры в белых шляпах. Почему не надо бояться чипирования 5G? Зачем фонарик в телефоне собирает наши данные и почему Telegram почти что DarkNet?
О профилях проституток в соцсетях, кибергигиене и взломах WiFi.
00:00 Анонс
00:33 Привет!
01:24 Хакеры в…
О профилях проституток в соцсетях, кибергигиене и взломах WiFi.
00:00 Анонс
00:33 Привет!
01:24 Хакеры в…