#news
UEFI-буткит BlackLotus обходит защиту даже в Windows 11
Эксперты компании ESET сообщили, что UEFI-буткит BlackLotus, который продается на хакерских форумах примерно за 5000 долларов, действительно способен обойти защиту Secure Boot. По данным исследователей, вредонос представляет угрозу даже для полностью обновленных машин под управлением Windows 11 с включенной функцией UEFI Secure Boot.
Источник: https://xakep.ru/2023/03/02/blacklotus-eset/
UEFI-буткит BlackLotus обходит защиту даже в Windows 11
Эксперты компании ESET сообщили, что UEFI-буткит BlackLotus, который продается на хакерских форумах примерно за 5000 долларов, действительно способен обойти защиту Secure Boot. По данным исследователей, вредонос представляет угрозу даже для полностью обновленных машин под управлением Windows 11 с включенной функцией UEFI Secure Boot.
Источник: https://xakep.ru/2023/03/02/blacklotus-eset/
XAKEP
UEFI-буткит BlackLotus обходит защиту даже в Windows 11
Эксперты компании ESET сообщили, что UEFI-буткит BlackLotus, который продается на хакерских форумах примерно за 5000 долларов, действительно способен обойти защиту Secure Boot. По данным исследователей, вредонос представляет угрозу даже для полностью обновленных…
#kali_linux
#58 Kali Linux для продвинутого тестирования на проникновение. Интеллект-карта хакера. Разведка веб-приложений.
Здравствуйте, дорогие друзья.
Нет замены человеческому разуму. В этом разделе мы больше сосредоточимся на том, как веб-приложение выглядит с точки зрения злоумышленника.
Подробнее: https://timcore.ru/2023/03/07/58-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-intellekt-karta-hakera-razvedka-veb-prilozhenij/
#58 Kali Linux для продвинутого тестирования на проникновение. Интеллект-карта хакера. Разведка веб-приложений.
Здравствуйте, дорогие друзья.
Нет замены человеческому разуму. В этом разделе мы больше сосредоточимся на том, как веб-приложение выглядит с точки зрения злоумышленника.
Подробнее: https://timcore.ru/2023/03/07/58-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-intellekt-karta-hakera-razvedka-veb-prilozhenij/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#58 Kali Linux для продвинутого тестирования на проникновение. Интеллект-карта хакера. Разведка веб-приложений. - Этичный хакинг…
Нет замены человеческому разуму. В этом разделе мы больше сосредоточимся на том, как веб-приложение выглядит с точки зрения злоумышленника.
#news
#rce
#exploit
Опубликован RCE-эксплоит для критической уязвимости в Microsoft Word
В сети появился proof-of-concept эксплоит для уязвимости CVE-2023-21716 в Microsoft Office. Эта проблема получила оценку 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS и может использоваться для удаленных атак на выполнение кода через вредоносный файл RTF.
Источник: https://xakep.ru/2023/03/07/cve-2023-21716-poc/
#rce
#exploit
Опубликован RCE-эксплоит для критической уязвимости в Microsoft Word
В сети появился proof-of-concept эксплоит для уязвимости CVE-2023-21716 в Microsoft Office. Эта проблема получила оценку 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS и может использоваться для удаленных атак на выполнение кода через вредоносный файл RTF.
Источник: https://xakep.ru/2023/03/07/cve-2023-21716-poc/
XAKEP
Опубликован RCE-эксплоит для критической уязвимости в Microsoft Word
В сети появился proof-of-concept эксплоит для уязвимости CVE-2023-21716 в Microsoft Office. Эта проблема получила оценку 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS и может использоваться для удаленных атак на выполнение кода через вредоносный…
#programming
8 самых востребованных языков программирования в 2023 году
В мире существует более 200 языков программирования, но только несколько десятков используются большинством разработчиков. Рассказываем, какие языки программирования были самыми востребованными в 2022 году и какие наметились тренды на рынке на 2023 год.
Как проводилось исследование
Рекрутинговый сервис DevJobsScanner выпустил исследование 12 млн вакансий для разработчиков по всему миру, которые появились на сайте в период с октября 2021 года до конца ноября 2022 года. По итогам эксперты компании проанализировали, каких специалистов работодатели искали чаще всего. При этом в сообщении DevJobsScanner отмечается, что это исследование показывает не столько результаты 2022 года, сколько тренд на 2023 год.
Всю информацию о вакансиях DevJobsScanner считывал только из заголовков. То есть вакансия с заголовком «Java-разработчик» считалась как вакансия для программиста на Java. Если в заголовке вакансии указано «бэкенд-разработчик» без точного названия стека, то в исследовании она не учитывалась.
Если в заголовке вакансии указывалась отдельная ключевая технология, то эксперты записывали ее в материнский стек — например, «React-разработчик» в исследовании записывался как JS-программист, а «Django-разработчик» — как Python-программист.
Подробнее: https://ru.hexlet.io/blog/posts/8-samyh-vostrebovannyh-yazykov-programmirovaniya-v-2023-godu
8 самых востребованных языков программирования в 2023 году
В мире существует более 200 языков программирования, но только несколько десятков используются большинством разработчиков. Рассказываем, какие языки программирования были самыми востребованными в 2022 году и какие наметились тренды на рынке на 2023 год.
Как проводилось исследование
Рекрутинговый сервис DevJobsScanner выпустил исследование 12 млн вакансий для разработчиков по всему миру, которые появились на сайте в период с октября 2021 года до конца ноября 2022 года. По итогам эксперты компании проанализировали, каких специалистов работодатели искали чаще всего. При этом в сообщении DevJobsScanner отмечается, что это исследование показывает не столько результаты 2022 года, сколько тренд на 2023 год.
Всю информацию о вакансиях DevJobsScanner считывал только из заголовков. То есть вакансия с заголовком «Java-разработчик» считалась как вакансия для программиста на Java. Если в заголовке вакансии указано «бэкенд-разработчик» без точного названия стека, то в исследовании она не учитывалась.
Если в заголовке вакансии указывалась отдельная ключевая технология, то эксперты записывали ее в материнский стек — например, «React-разработчик» в исследовании записывался как JS-программист, а «Django-разработчик» — как Python-программист.
Подробнее: https://ru.hexlet.io/blog/posts/8-samyh-vostrebovannyh-yazykov-programmirovaniya-v-2023-godu
Хекслет
8 самых востребованных языков программирования в 2024 году
В мире существует более 200 языков программирования, но только несколько десятков используются большинством разработчиков. Рассказываем, какие языки программирования были самыми востребованными в 2023 году и какие тренды нас ждут в 2024.
Forwarded from Школа программирования и этичного хакинга «Timcore»
#pentest
#kali_linux
#23 Пентест с помощью Kali Linux. Сканирование служб HackinOS.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине HackinOS.
https://www.youtube.com/watch?v=G_FbCtCcSGk
#kali_linux
#23 Пентест с помощью Kali Linux. Сканирование служб HackinOS.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине HackinOS.
https://www.youtube.com/watch?v=G_FbCtCcSGk
YouTube
#23 Пентест с помощью Kali Linux. Сканирование служб HackinOS.
#23 Пентест с помощью Kali Linux. Сканирование служб HackinOS.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине HackinOS.
Плейлист - Пентест с помощью Kali Linux: https://www.youtube.com/watch?v…
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине HackinOS.
Плейлист - Пентест с помощью Kali Linux: https://www.youtube.com/watch?v…
#news
Малварь Hiatus атакует роутеры бизнес класса, превращая их в устройства для шпионажа
ИБ-специалисты обнаружили вредоносную кампанию Hiatus, в рамках которой злоумышленники заразили около устаревших 100 маршрутизаторов DrayTek Vigor 2960 и 3900 с целью кражи данных их владельцев и создания скрытой прокси-сети. Эксперты предупреждают, что в рамках этой кампании, распространившейся на Северную и Южную Америку, а также Европу, хакеры могут перехватывать электронную почту жертв и похищать файлы.
Источник: https://xakep.ru/2023/03/09/hiatus/
Малварь Hiatus атакует роутеры бизнес класса, превращая их в устройства для шпионажа
ИБ-специалисты обнаружили вредоносную кампанию Hiatus, в рамках которой злоумышленники заразили около устаревших 100 маршрутизаторов DrayTek Vigor 2960 и 3900 с целью кражи данных их владельцев и создания скрытой прокси-сети. Эксперты предупреждают, что в рамках этой кампании, распространившейся на Северную и Южную Америку, а также Европу, хакеры могут перехватывать электронную почту жертв и похищать файлы.
Источник: https://xakep.ru/2023/03/09/hiatus/
XAKEP
Малварь Hiatus атакует роутеры бизнес класса, превращая их в устройства для шпионажа
ИБ-специалисты обнаружили вредоносную кампанию Hiatus, в рамках которой злоумышленники заразили около устаревших 100 маршрутизаторов DrayTek Vigor 2960 и 3900 с целью кражи данных их владельцев и создания скрытой прокси-сети. Эксперты предупреждают, что в…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#pentest
#kali_linux
#24 Пентест с помощью Kali Linux. Сканирование служб Sunset Nightfall.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Sunset Nightfall.
https://youtu.be/bP4JqYmSmAs
#kali_linux
#24 Пентест с помощью Kali Linux. Сканирование служб Sunset Nightfall.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Sunset Nightfall.
https://youtu.be/bP4JqYmSmAs
YouTube
#24 Пентест с помощью Kali Linux. Сканирование служб Sunset Nightfall.
#24 Пентест с помощью Kali Linux. Сканирование служб Sunset Nightfall.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Sunset Nightfall.
Плейлист - Пентест с помощью Kali Linux: https://www.you…
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Sunset Nightfall.
Плейлист - Пентест с помощью Kali Linux: https://www.you…
#bug_bounty
Рынок bug bounty в России на пороге бурного роста: предпосылки и перспективы.
https://www.youtube.com/watch?v=JDCGu45A8Lc
Рынок bug bounty в России на пороге бурного роста: предпосылки и перспективы.
https://www.youtube.com/watch?v=JDCGu45A8Lc
YouTube
Рынок bug bounty в России на пороге бурного роста: предпосылки и перспективы
#bug_bounty
37 слайдов про багбаунти
Истории из багбаунти, интересные и нестандартные векторы, идеи и советы от багхантера circuit.
https://www.youtube.com/watch?v=vuXtJjbxqZg
37 слайдов про багбаунти
Истории из багбаунти, интересные и нестандартные векторы, идеи и советы от багхантера circuit.
https://www.youtube.com/watch?v=vuXtJjbxqZg
YouTube
37 слайдов про багбаунти
Истории из багбаунти, интересные и нестандартные векторы, идеи и советы от багхантера circuit.
Презентация: https://drive.google.com/file/d/1P4aNwPRnHzPe6-gH7BgA7Y68cBt9UhW2/view?usp=share_link
Презентация: https://drive.google.com/file/d/1P4aNwPRnHzPe6-gH7BgA7Y68cBt9UhW2/view?usp=share_link
#kali_linux
#waf
#59 Kali Linux для продвинутого тестирования на проникновение. Обнаружение брандмауэра веб-приложений и балансировщиков нагрузки.
Здравствуйте, дорогие друзья.
Следующим шагом является определение наличия сетевых защитных устройств, таких как брандмауэры и IDS/IPS, для того, чтобы выявлять любые мошеннические технологии (honeypots). Все более распространенное защитное устройство — это брандмауэр веб-приложений (WAF) и сеть доставки содержимого DNS (CDN). Если используется WAF, тестировщики должны убедиться, что атаки, особенно те, которые полагаются на созданный ввод, кодируются для обхода WAF.
Подробнее: https://timcore.ru/2023/03/13/59-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-obnaruzhenie-brandmaujera-veb-prilozhenij-i-balansirovshhikov-nagruzki/
#waf
#59 Kali Linux для продвинутого тестирования на проникновение. Обнаружение брандмауэра веб-приложений и балансировщиков нагрузки.
Здравствуйте, дорогие друзья.
Следующим шагом является определение наличия сетевых защитных устройств, таких как брандмауэры и IDS/IPS, для того, чтобы выявлять любые мошеннические технологии (honeypots). Все более распространенное защитное устройство — это брандмауэр веб-приложений (WAF) и сеть доставки содержимого DNS (CDN). Если используется WAF, тестировщики должны убедиться, что атаки, особенно те, которые полагаются на созданный ввод, кодируются для обхода WAF.
Подробнее: https://timcore.ru/2023/03/13/59-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-obnaruzhenie-brandmaujera-veb-prilozhenij-i-balansirovshhikov-nagruzki/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#59 Kali Linux для продвинутого тестирования на проникновение. Обнаружение брандмауэра веб-приложений и балансировщиков нагрузки.…
Следующим шагом является определение наличия сетевых защитных устройств, таких как брандмауэры и IDS/IPS, для того, чтобы выявлять любые мошеннические технологии (honeypots). Все более распространенное защитное устройство - это брандмауэр веб-приложений (WAF)…
#news
#flipper
Бразильские власти конфискуют Flipper Zero, чтобы устройства не использовались в преступных целях
СМИ сообщают, что Агентство связи Бразилии (Anantel) конфискует устройства Flipper Zero, поступающие в страну, якобы опасаясь, что гаджеты будут использованы преступниками. При этом покупатели уверяют, что власти отклонили все попытки сертифицировать оборудование, а EFF критикует Anantel за криминализацию устройств для ИБ-экспертов.
Источник: https://xakep.ru/2023/03/13/flipper-brazil/
#flipper
Бразильские власти конфискуют Flipper Zero, чтобы устройства не использовались в преступных целях
СМИ сообщают, что Агентство связи Бразилии (Anantel) конфискует устройства Flipper Zero, поступающие в страну, якобы опасаясь, что гаджеты будут использованы преступниками. При этом покупатели уверяют, что власти отклонили все попытки сертифицировать оборудование, а EFF критикует Anantel за криминализацию устройств для ИБ-экспертов.
Источник: https://xakep.ru/2023/03/13/flipper-brazil/
XAKEP
Бразильские власти конфискуют Flipper Zero, чтобы устройства не использовались в преступных целях
СМИ сообщают, что Агентство связи Бразилии (Anantel) конфискует устройства Flipper Zero, поступающие в страну, якобы опасаясь, что гаджеты будут использованы преступниками. При этом покупатели уверяют, что власти отклонили все попытки сертифицировать оборудование…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#pentest
#kali_linux
#25 Пентест с помощью Kali Linux. Сканирование служб Mumbai.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Mumbai.
https://youtu.be/QKLsmU7WHMU
#kali_linux
#25 Пентест с помощью Kali Linux. Сканирование служб Mumbai.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Mumbai.
https://youtu.be/QKLsmU7WHMU
YouTube
#25 Пентест с помощью Kali Linux. Сканирование служб Mumbai.
#25 Пентест с помощью Kali Linux. Сканирование служб Mumbai.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Mumbai.
Плейлист - Пентест с помощью Kali Linux: https://www.youtube.com/watch?v=eTl…
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Mumbai.
Плейлист - Пентест с помощью Kali Linux: https://www.youtube.com/watch?v=eTl…
#news
#kali_linux
Представлен дистрибутив Kali Purple, предназначенный для безопасников
Компания Offensive Security выпустила Kali Linux 2023.1, первую в 2023 году версию (к тому же приуроченную к десятилетию проекта) с новым дистрибутивом Kali Purple, который предназначен для blue и purple team, то есть ориентирован на оборонительную безопасность.
Источник: https://xakep.ru/2023/03/14/kali-purple/
#kali_linux
Представлен дистрибутив Kali Purple, предназначенный для безопасников
Компания Offensive Security выпустила Kali Linux 2023.1, первую в 2023 году версию (к тому же приуроченную к десятилетию проекта) с новым дистрибутивом Kali Purple, который предназначен для blue и purple team, то есть ориентирован на оборонительную безопасность.
Источник: https://xakep.ru/2023/03/14/kali-purple/
XAKEP
Представлен дистрибутив Kali Purple, предназначенный для безопасников
Компания Offensive Security выпустила Kali Linux 2023.1, первую в 2023 году версию (к тому же приуроченную к десятилетию проекта) с новым дистрибутивом Kali Purple, который предназначен для blue и purple team, то есть ориентирован на оборонительную безопасность.
#kali_linux
#burp_suite
#burp
#60 Kali Linux для продвинутого тестирования на проникновение. Зеркалирование веб-сайта из командной строки. Burp Proxy.
Здравствуйте, дорогие друзья.
Злоумышленникам может потребоваться потратить много времени на выявление уязвимостей на определенных страницах/URL-адресах. Распространенная тактика включает клонирование или загрузку всей доступной информации веб-сайта локально, чтобы сузить правильную точку входа для использования и проведения атак социальной инженерии, для сбора адресов электронной почты и другой соответствующей информации. Также возможно скопировать веб-сайт непосредственно в местоположение тестера. Это позволяет тестировщику просматривать структуру каталогов и их содержимое, извлекать метаданные из локальных файлов и использовать содержимое сайта в качестве входных данных для такой программы, как crunch, которая создаст персонализированный список слов для поддержки взлома паролей.
Источник: https://timcore.ru/2023/03/15/60-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-zerkalirovanie-veb-sajta-iz-komandnoj-stroki-burp-proxy/
#burp_suite
#burp
#60 Kali Linux для продвинутого тестирования на проникновение. Зеркалирование веб-сайта из командной строки. Burp Proxy.
Здравствуйте, дорогие друзья.
Злоумышленникам может потребоваться потратить много времени на выявление уязвимостей на определенных страницах/URL-адресах. Распространенная тактика включает клонирование или загрузку всей доступной информации веб-сайта локально, чтобы сузить правильную точку входа для использования и проведения атак социальной инженерии, для сбора адресов электронной почты и другой соответствующей информации. Также возможно скопировать веб-сайт непосредственно в местоположение тестера. Это позволяет тестировщику просматривать структуру каталогов и их содержимое, извлекать метаданные из локальных файлов и использовать содержимое сайта в качестве входных данных для такой программы, как crunch, которая создаст персонализированный список слов для поддержки взлома паролей.
Источник: https://timcore.ru/2023/03/15/60-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-zerkalirovanie-veb-sajta-iz-komandnoj-stroki-burp-proxy/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#60 Kali Linux для продвинутого тестирования на проникновение. Зеркалирование веб-сайта из командной строки. Burp Proxy. - Этичный…
Злоумышленникам может потребоваться потратить много времени на выявление уязвимостей на определенных страницах/URL-адресах. Распространенная тактика включает клонирование или загрузку всей доступной информации веб-сайта локально, чтобы сузить правильную точку…
#pwn
Pwn 5. Как работают указатели и зачем их перетирать
0:00 Указатели — такие же числа в памяти
12:14 Как выглядит в ассемблере работа с поинтерами
17:24 Как используют указатели в Си
21:06 Переезжаем указатели, получаем RIP control
https://www.youtube.com/watch?v=2JdQb4yFVQs
Pwn 5. Как работают указатели и зачем их перетирать
0:00 Указатели — такие же числа в памяти
12:14 Как выглядит в ассемблере работа с поинтерами
17:24 Как используют указатели в Си
21:06 Переезжаем указатели, получаем RIP control
https://www.youtube.com/watch?v=2JdQb4yFVQs
YouTube
Pwn 5. Как работают указатели и зачем их перетирать
Встреча SPbCTF (https://vk.com/spbctf)
Толя Корнильцев рассказывает про поинтеры и про их перетирание с помощью повреждения памяти.
Порешать таски — https://pwn.spbctf.ru
✄ − − − − − − − − − − − − − − − − − − − − − − − −
Если вам понравились и были полезны…
Толя Корнильцев рассказывает про поинтеры и про их перетирание с помощью повреждения памяти.
Порешать таски — https://pwn.spbctf.ru
✄ − − − − − − − − − − − − − − − − − − − − − − − −
Если вам понравились и были полезны…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#1 Bug Bounty. Введение.
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу такого направления в этичном хакинге, как Баг Баунти.
Более подробнее в видео.
Благодарю за внимание.
https://www.youtube.com/watch?v=sirWuxfoWAc
#1 Bug Bounty. Введение.
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу такого направления в этичном хакинге, как Баг Баунти.
Более подробнее в видео.
Благодарю за внимание.
https://www.youtube.com/watch?v=sirWuxfoWAc
YouTube
#1 Bug Bounty. Введение.
#1 Bug Bounty. Введение.
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу такого направления в этичном хакинге, как Баг Баунти.
Более подробнее в видео.
Благодарю за внимание.
Блог об Этичном хакинге: https://www.timcore.ru/…
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу такого направления в этичном хакинге, как Баг Баунти.
Более подробнее в видео.
Благодарю за внимание.
Блог об Этичном хакинге: https://www.timcore.ru/…
#pwn
Pwn 6. Адрес возврата и стековая канарейка
0:00 Как работает call и ret. Адрес возврата на стеке
9:05 Переезжаем адрес возврата и захватываем управление
17:22 Как защищаются от перетирания ret-адреса
24:54 Демо: стековая канарейка в действии
30:09 Способы обхода защиты канарейкой
https://www.youtube.com/watch?v=Ptv1obNjn1o&list=PLLguubeCGWoY12PWrD-oV3nZg3sjJNKxm&index=7
Pwn 6. Адрес возврата и стековая канарейка
0:00 Как работает call и ret. Адрес возврата на стеке
9:05 Переезжаем адрес возврата и захватываем управление
17:22 Как защищаются от перетирания ret-адреса
24:54 Демо: стековая канарейка в действии
30:09 Способы обхода защиты канарейкой
https://www.youtube.com/watch?v=Ptv1obNjn1o&list=PLLguubeCGWoY12PWrD-oV3nZg3sjJNKxm&index=7
YouTube
Pwn 6. Адрес возврата и стековая канарейка
Встреча SPbCTF (https://vk.com/spbctf)
Толя Корнильцев рассказывает про перетирание адреса возврата для получения RIP-контрола, а также про защиту от этого — стековую канарейку — и её обход.
Порешать таски — https://pwn.spbctf.ru
✄ − − − − − − − − − − −…
Толя Корнильцев рассказывает про перетирание адреса возврата для получения RIP-контрола, а также про защиту от этого — стековую канарейку — и её обход.
Порешать таски — https://pwn.spbctf.ru
✄ − − − − − − − − − − −…
Forwarded from Анатолий (психолог, целитель) ⚡️Система Energy⚡️
Статья для души. Зарождение магов, их функции ⚡️ https://dzen.ru/a/ZBNSdFb36DjlCeXd
Please open Telegram to view this post
VIEW IN TELEGRAM
Дзен | Статьи
НЛП «могёт»! Как хорошо, когда фантаст мастер-практик НЛП. Метафизика рождения магов. Статьи об НЛП: часть пятая
Статья автора «Система Energy / волшебство есть» в Дзене ✍: Преамбула: метафоры и модели НЛП, заставляют красиво "блестеть" любые произведения.