ru
Feedback
Social Engineering

Social Engineering

Открыть в Telegram

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI

Больше
2025 год в цифрахsnowflakes fon
card fon
125 676
Подписчики
-4924 часа
-707 дней
-19030 день
Архив постов
Фото недоступноПоказать в Telegram
Управляем проектами и доступами на выделенных серверах через Terraform Если вы хотите автоматизировать управление IT-инфраструктурой и сократить время на ее развертывание, вы точно придете к использованию Terraform. Через него можно поднять сервер нужной конфигурации, прописать нужные требования безопасности и внешние доступы. И, кстати, через Terraform вы можете управлять не только облачными ресурсами. В Selectel эта фича теперь доступна и для «железной» инфраструктуры на базе выделенных серверов. Вы получаете изолированность железа с гибким «облачным» управлением. Единый Terraform-провайдер позволяет настроить гибридную инфраструктуру в Selectel. Добавляйте облачные серверы, подключайте сетевые диски, объединяйте и комбинируйте ресурсы между собой — все с помощью одного инструмента. Попробовать Terraform в Selectel можно бесплатно — ловите 3 000 бонусов на тест. Для этого зарегистрируйтесь в панели, напишите в тикете кодовое слово «TERRAFORM» и ждите одобрения заявки. Реклама. АО "Селектел". erid:2W5zFJdGkpQ
Показать все...
Фото недоступноПоказать в Telegram
👨‍💻 GOAD. • GOAD - это лаборатория, которая предоставляет заведомо уязвимую среду Active Directory, готовую к использованию для отработки обычных методов атак. Сразу стоит отметить, что для развертывания всей лабы понадобится не мало ресурсов (более 70 гб. места и 20 гб. оперативки), об этом даже написано на сайте с документацией. Сама лаборатория состоит примерно из 30 частей. Вот темы, с которыми вы столкнетесь при прохождении GOAD: ➡Разведка и сканирование; ➡Поиск пользователей; ➡Перечисление пользователей; ➡Relay атаки; ➡Продвижение, когда есть доменный пользователь; ➡ADCS; ➡MSSQL; ➡Повышение привилегий; ➡Боковое перемещение; ➡Дамп кредов; ➡Делегирование; ➡ACL; ➡Трастовые отношения. Отмечу, что прохождение по каждой части можно найти вот тут: https://mayfly277.github.io/categories/goad. Также, в описании имеются все необходимые команды и пошаговая инструкция для их выполнения со скринами и пояснениями: ➡ https://github.com/Orange-Cyberdefense/GOAD/ S.E. ▪️ infosec.work ▪️ VT
Показать все...
00:11
Видео недоступноПоказать в Telegram
В условиях ужесточающегося контроля за исполнением 152-ФЗ утечки и контроль над обращениями к данным остаются одними из самых острых проблем для бизнеса. Чтобы снизить эти риски, компании используют DLP: сегодня на него полагаются 64% организаций. Однако одного инструмента уже недостаточно: 69% компаний комбинируют несколько решений, что усложняет интеграции, повышает нагрузку на команды и снижает прозрачность защиты. Чтобы понять, как компании справляются с этими вызовами, К2 Кибербезопасность и Positive Technologies провели более 100 интервью в Enterprise-сегменте и подготовили исследование о Data Security Platform (DSP) — новом подходе к защите данных. В исследовании: 🔹 В каких случаях привычных инструментов становится недостаточно 🔹 Почему большинство компаний ставят мониторинг обращений в приоритет 🔹 Как DSP объединяет контроль, шифрование и инвентаризацию 🔹 Какие функции DSP будут востребованы в ближайшие годы. Получить полный текст исследования можно по ссылке😉
Показать все...
К2.mp416.73 MB
Фото недоступноПоказать в Telegram
👩‍💻 Огромный гайд по настройке рабочего окружения Linux! На хабре есть очень содержательный гайд по настройке рабочего окружения: Linux, VScode, Python. Если используете Linux, то уверяю, что вы найдете для себя очень много полезной информации. Ну и не забывайте про комменты, там есть интересные мнения и информация от других пользователей по настройке окружения: ➡ Читать статью [30 min]. В качестве дополнения: не забывайте про нашу подборку бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам! S.E. ▪️ infosec.work ▪️ VT
Показать все...
star reaction 2
Фото недоступноПоказать в Telegram
🖥 telehack... Нашел очень интересный сайт, который позволяет увидеть, каким был интернет (arpanet/usenet) до появления WWW и браузеров! Сайт называется Telehack - это симулятор древней сети, с поддержкой 25 тысяч виртуальных хостов и BBS-станций, которые были доступны в то время, с реальными файлами тех лет. Разумеется, сёрфинг по Сети осуществляется с помощью telnet командой telnet telehack.com или через веб-интерфейс. Кроме виртуальных хостов, в симуляторе есть и виртуальные пользователи, которых часто можно было тогда встретить в Сети. Команда FINGER host выводит список юзеров с каждого хоста. А еще симулятор позволяет «взламывать» древние хосты, как это было четверть века назад. Инструкции см. в файле readme.https://telehack.com Представьте, что лет через 20 все сегодняшние интернеты тоже будут лежать у какого-нибудь одного студента на домашнем компе, на одном кластере пластинки памяти супер-компьютера... S.E. ▪️ infosec.work ▪️ VT
Показать все...
Фото недоступноПоказать в Telegram
Показать все...
Фото недоступноПоказать в Telegram
📞 Вам нужно доменное имя? Позвоните Джейк... • Было время, когда все функции WhoIs, DNS, Google, GoDaddy выполнялись вручную. И делала это девушка по прозвищу Джейк. • В 1969 году Дугласу Энгельбарту (один из первых исследователей человеко-машинного интерфейса и изобретатель компьютерной мыши) приглянулась библиотекарша Элизабет Джослин Фейнлер со скромным прозвищем «Джейк» и он пригласил ее к себе в научный центр ARC (Augmentation Research Center, спонсируемый DARPA). • К 1972 году, когда появился первый в мире персональный компьютер Xerox Alto, Джейк возглавила рабочую группу по созданию нового Network Information Center (NIC) для ARPANET. • Центр давал пользователям информацию о людях, организациях (аналог «желтых страниц»), связь осуществлялась по обычной почте и телефону. Позже связь осуществлялась через электронную почту по узлам ARPANET. • А в 1974 Элизабет с рабочей группой разработали короткое текстовое именование хостов (Host names on-line). Дело в том, что в ARPANET владелец хоста должен был отправить email на HOSTSMASTER@SRI-NIC.ARPA чтобы запросить адрес. Файл hosts.txt распространялся усилиями сотрудников центра NIC и вручную устанавливался на каждом хосте в сети, чтобы обеспечить связь (mapping) между всеми адресами сети. Позже, исследовательская группа работала над масштабированием и функции центра NIC взяли на себя сервисы WhoIs и DNS. • В 1989 году Фейнлер перешла на работу в НАСА в Исследовательский центр Эймса. Она вышла на пенсию в 1996 году, а в 2012 году она вошла в Зал славы Интернета. • Кстати, благодаря Джейк существуют домены (.com, .gov, .org, .mil). Такая вот история... S.E. ▪️ infosec.work ▪️ VT
Показать все...
star reaction 8
Фото недоступноПоказать в Telegram
🔔 New (releases). Нашел очень полезный сервис, который будет полезен очень многим ИТ специалистам в работе. Дело в том, что этот сервис следит за выходом обновлений различных проектов и отправляет вам уведомление на электронную почту, в телегу или discord. Ну т.е. если вам нужно знать, когда обновиться условная grafana или docker, то указываете ссылку на репо и получаете сообщение по мере обновления. Вот перечень источников, которые можно указать для отслеживания информации:
GitHub, GitLab, Codeberg, Gitea, Bitbucket, GNU Savannah, Python PyPI, Node.js NPM и Yarn, GitHub NPM, Java Maven, Ruby Gems, PHP Packagist, . NET NuGet, Rust Cargo, Erlang/Elixir Hex, Perl CPAN, Docker Hub, GitHub Container Registry, Google Container Registry, Artifact Hub, SourceForge, Debian GitLab, Freedesktop GitLab, GNOME Gitlab, KDE GitLab и Xfce GitLab.
А еще сервис полностью бесплатный, поэтому забирайте и пользуйтесь: ➡ https://newreleases.iohttps://github.com/newreleasesio S.E. ▪️ infosec.work ▪️ VT
Показать все...
Фото недоступноПоказать в Telegram
Нулевые дни — не «случайность». Если безопасность не встроена в разработку, уязвимости попадают в прод. Присоединяйтесь 6 ноября в 20:00. Приглашаем на открытый урок. Разберём по делу: • базовые принципы ИБ для разработчиков; • этапы РБПО и что меняется на каждом; • роли в процессе и место DevSecOps: кто, где и за что отвечает. 📅Встречаемся 6 ноября в 20:00 мск. Спикер Сергей Терешин — руководитель направления комплексной безопасности, обладатель множества сертификаций. 🎁 Проходит в преддверии старта курса «Информационная безопасность. Basic». Все участники вебинара получат специальные условия на полное обучение курса. Регистрация бесплатная, но количество мест ограничено — успей занять своё место: https://otus.pw/OFBjv/ Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Показать все...
Фото недоступноПоказать в Telegram
📶 Сетевые лабы: Containerlab, как альтернатива Cisco Packet Tracer. Containerlab — бесплатное, open source решение для построения сетевых лабораторий на основе контейнеров, которое позволяет создавать сетевые модели без громоздких виртуальных машин и физических устройств. Из плюсов: возможность очень быстро и понятно взаимодействовать \ управлять топологией и есть функционал экспорта графа в различных форматах (drawio, mermaid и т. д.). Также есть возможность отобразить топологию в браузере. Минусы: ограниченный набор готовых контейнеров операционной системой #Linux. К сожалению, я не нашел подробного гайда на русском языке, но есть материал на хабре, в котором есть сравнение с Cisco Packet Tracer / PNETLab и небольшой гайд по использованию. Все ссылочки ниже: ➡ GitHub; Официальный сайт Containerlab; ➡ Статья: containerlab, как альтернатива Cisco Packet Tracer / PNETLab; ➡ Статья: обзорная экскурсия в мир сетевых контейнеров; ➡ Статья: простое развёртывание сетевой лабы на базе контейнеров. P.S. Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network/tree/main S.E. ▪️ infosec.work ▪️ VT
Показать все...
Фото недоступноПоказать в Telegram
👩‍💻The Art of Command Line. Обратите внимание на невероятно полезный гайд по использованию командной строки в Linux, к которому приложили руку множество авторов и переводчиков. Еще здесь есть разделы про Windows и macOS, а также универсальные советы, применимые для операционных систем на базе UNIX. Подходит как для новичков, так и для опытных специалистов. Гайд опубликован на разных языках, включая русский. ➡Описание;Основы;Ежедневное использование;Процессинг файлов и информации;Системный дебаггинг;В одну строчку;Сложно, но полезно;MacOS only;Windows only;Больше информации по теме;Дисклеймер.https://github.com/jlevy/the-art-of-command-line Не забывайте про нашу подборку бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам! S.E. ▪️ infosec.work ▪️ VT
Показать все...
Фото недоступноПоказать в Telegram
12 ноября сделаем «Совершенно безопасно» 👌 Утечки данных, инсайдеры, контрагенты, которые перестают выходить на связь, — каждая такая история бьет не только по финансам. Она годами разрушает то, что вы с таким трудом строили — доверие клиентов и репутацию.
Если вы до сих пор думаете, что «вас это не коснется», — это дорогостоящая иллюзия.
🛡 Как построить линию защиты, соразмерную рискам и запросам вашего бизнеса — обсудим 12 ноября на практической конференции «Совершенно безопасно: точка опоры». Что вы узнаете, кроме готового плана действий: 1. Как собрать разрозненные меры безопасности в цельную, мощную систему, где каждый элемент работает на защиту компании. 2. Как превратить вашу защиту в реальное конкурентное преимущество, которое заметят клиенты и партнеры. 3. Как сделать сотрудников надежной линией защиты против угроз бизнесу ❗️ И да, мы понимаем, как вы загружены. Поэтому подготовили только конкретику, кейсы и работающие схемы. Никакой воды. Участие бесплатное. Вы можете присоединиться онлайн — из любого уголка мира. Для зарегистрированных участников — запись конференции и чек-листы. Регистрируйтесь. Готовьте вопросы. Расскажите о конференции коллегам и партнерам
Показать все...
Фото недоступноПоказать в Telegram
📶 Bluetooth. В начале 1990-х годов, когда мобильные телефоны начали набирать популярность, шведская компания Ericsson Mobile решила расширить функциональность своих устройств. Идея Bluetooth родилась у технического директора компании — Нильса Ридбека. Он представлял себе мир, в котором пользователи могли бы свободно общаться, не доставая телефоны из карманов. И поручил своей команде инженеров воплотить эту идею в жизнь. Работал над этим проектом инженер Яап Хаартсен. В 1994 году Ридбек поручил ему разработать концепцию радиосвязи ближнего действия между сотовым телефоном и близлежащими электронными устройствами, поддерживающими передачу голоса и данных. В то время в компании уже существовал проект «Cornelius», который исследовал беспроводную связь между телефоном и гарнитурой. Однако он был основан на аналоговой технологии и не поддерживал передачу данных. Хаартсен изучал и другие технологии, такие как стандарт DECT (Digital Enhanced Cordless Telecommunications) и беспроводную сеть WLAN 802.11. Но они не соответствовали требованиям однорангового подключения, поддержки голоса и данных, а также не вписывались в рамки низкого энергопотребления. Переломный момент произошел на конференции IEEE в Гааге. Хаартсен посетил симпозиумы по персональной, внутренней и мобильной радиосвязи, а также беспроводным компьютерным сетям. А в 1995 году к Хаартсену присоединился Свен Маттиссон, инженер по технологиям беспроводной связи. После почти четырех лет интенсивных исследований и разработок в области радиосвязи, компания Ericsson приняла решение о создании нового бизнеса, сосредоточив внимание на концепции радиосвязи ближнего действия. Однако обеспечить совместимость и распространение технологии можно было, только сотрудничая с другими отраслями и компаниями. Одним из первых крупных партнеров, заинтересовавшихся проектом Bluetooth, стала компания Intel. В рамках сотрудничества с Intel к команде присоединились Джим Кардах и Саймон Эллис из мобильного подразделения Intel. Они вместе с другими инженерами из Intel, IBM, Nokia и Ericsson помогли создать Bluetooth Special Interest Group (SIG) в 1998 году для стандартизации технологии. Позже к разработке подключилась компания Toshiba, которая сосредоточилась на аппаратной части, обеспечивая совместимость технологии с компьютерами и другими устройствами. А IBM, в свою очередь, внесла вклад в разработку логического слоя и стандартизацию протоколов, что помогло Bluetooth стать универсальной платформой для беспроводной передачи данных. Согласно данным Ericsson, технология Bluetooth защищена множеством патентов, большая часть из которых принадлежит самой компании Ericsson. Последний патент был зарегистрирован в 2024 году. Патент, который сделал имя Яапа Хаартсена известным в мире технологий, получил название «Frequency Hopping Piconets in an Uncoordinated Wireless Multi-User System» (частотная перестройка в пикосетях в нескоординированной беспроводной многопользовательской системе). Название технологии предложил Джим Кардах, руководитель технологического развития Intel. По его словам, он выбрал «Bluetooth» в качестве временного названия, вдохновившись историей датского короля Харальда I «Синезубого» Гормссона. Но мы все прекрасно знаем, что нет ничего более постоянного, чем временное! И когда пришло время выбирать окончательное название, на первый план вышли два варианта: «RadioWire» и «PAN» (Personal Area Networking). Но тщательный анализ показал, что в интернете уже существовало огромное количество упоминаний этих терминов. В итоге выбор пал на «Bluetooth» — имя, которое быстро прижилось, распространилось по всей индустрии и стало синонимом беспроводной технологии ближнего действия. Кстати, логотип Bluetooth представляет собой связанную руну (на фото), объединяющую инициалы Харальда. Этот символ тоже отражает изначальную идею разработчиков: объединение различных устройств в единую беспроводную сеть. S.E. ▪️ infosec.work ▪️ VT
Показать все...
Фото недоступноПоказать в Telegram
👩‍💻 Создаем свой загрузочный диск Linux. Если у вас есть потребность в создании собственного загрузочного образа Linux, чтобы всегда иметь под рукой флешку с готовой к работе системой, то я рекомендую изучить данную статью. Тут описывается, как создать собственный загрузочный диск Linux, добавить в него только нужные программы и убрать все лишнее. Полученный образ у автора занял менее 25 Мб. Образ позволяет быстро загружаться, работать в текстовом режиме, создавать, редактировать, удалять файлы на разных файловых системах, имеет поддержку русского языка. За основу взят Debian. ➡ Читать статью [14 min]. S.E. ▪️ infosec.work ▪️ VT
Показать все...
Фото недоступноПоказать в Telegram
Надежные и безопасные системные компоненты — переделать с нуля или доработать существующее решение? Ответ не так очевиден, давайте разбираться! Один из таких компонентов — парсер ELF-файлов (Executable and Linkable Format), используемых во многих UNIX-подобных системах. Это точка входа для любых исполняемых компонентов в систему. Если в этой точке что-то пойдет не так — например, парсер будет некорректно интерпретировать структуру ELF-файла или при некорректной структуре ELF файла не выдаст ошибку, а прочтет данные вне границ — злоумышленник может получить доступ к системе или обойти защиту. В операционной системе KasperskyOS такая потенциальная брешь в безопасности неприемлема. Максим Жуков, старший разработчик группы разработки тулчейнов для KasperskyOS, в своей статье «Путешествие туда и обратно за безопасным ELF-парсером» рассказывает, как он искал способы сделать парсер ELF-файлов в KasperskyOS максимально надежным и проверяемым. Он пробовал и MSL (а именно Rust), и генераторы кода, и формальную верификацию, и фаззинг. Его выводы достаточно парадоксальны по отношению к моде, но отвечают здравому смыслу. Кто работает с бинарными данными, занимается безопасностью или просто хочет сделать свой код надежнее, загляните в статью Максима и попробуйте в деле KasperskyOS. Скачайте KasperskyOS Community Edition SDK на портале для разработчика Kaspersky Appicenter и присоединяйтесь к сообществу разработчиков, которые уже создают инновационные и безопасные решения на основе KasperskyOS! Комментарии и вопросы по SDK можно оставить на форуме KasperskyOS, Разработка.
Показать все...
Фото недоступноПоказать в Telegram
👩‍💻 Коллекция уязвимых Docker лабараторий. Вероятно, что многие из вас уже слышали о таком репозитории как vulhub. Этот репо содержит достаточно объемную коллекцию уязвимого ПО, которое упаковано в готовое окружение на базе docker-compose. Вот пример: относительно недавно были опубликованы некоторые уязвимости, которые связаны с контроллером ingress-nginx. Одной из таких уязвимостей является CVE-2025-1974 (9.8 Critical) — позволяет неавторизованному пользователю произвести удаленное выполнение кода. Соответственно вот тут есть готовое окружение с уязвимой версией ingress-nginx и подробным описанием уязвимости. Устанавливаете, тренируетесь, закрываете уязвимость и получаете кучу опыта. Круто? Еще как! Особенно когда к каждой лабе есть подробная документация.https://github.com/vulhub/vulhubhttps://vulhub.org/environments S.E. ▪️ infosec.work ▪️ VT
Показать все...
Фото недоступноПоказать в Telegram
🔎 Сегментированное сканирование сети. Речь пойдет о тулзе, которая называется Setezor. Если вкратце, то это швейцарский нож, который позволяет проводить разведку сети и систематизировать информацию, строить карту сети и удобно работать с большими объемами данных. Данное решение будет очень полезно пентестерам, сетевикам и системным администраторам. • Вот ключевые преимущества, которые делают его незаменимым в работе: ➡Веб-интерфейс «HTTP REST API» на серверной части. ➡Визуальное отображение данных в таблицах и диаграммах. ➡Автоматическое построение карты сети на L3-уровне. ➡Формирование группы целей (скоупы и таргеты), позволяют создавать группы IP-адресов, портов и доменов и группами сканировать информацию. ➡Выявление ИТ-активов и инвентаризация ИТ-инфраструктуры. ➡Получение информации в виде задач, при изменении статуса задачи всплывает уведомление. ➡Сканирование сети инструментами NMAP, MASSCAN, SCAPY, SNMP. ➡Сканирование веб-приложений инструментами Domains, TLS/SSL CERT, WHOIS, WAPPALYZER. ➡Сканирование на обнаружение уязвимостей инструментами ACUNETIX, CPEGuess, SearchVulns. ➡Выявление потенциально опасных протоколов обмена (открытые и закрытые порты). ➡Интеграция различных инструментов (загрузка логов, управление инструментами) ➡Загрузка xml-логов, pcap-логов, xml-логов, list-логов, json-логов сканирования. ➡Поиск программного обеспечения по узлам сети и его версии. ➡Поиск субдоменов через DNS. ➡Получение SSL-сертификата. ➡Получение списка уязвимостей для конкретного ПО инструментом SearchVulns. ➡Поиск строки методом Brute-force SNMP community string. В общем и целом, функционал весьма богатый и может помочь в решении многих задач. Подробное описание тулзы есть на GitHub: ➡ https://github.com/lmsecure/Setezor S.E. ▪️ infosec.work ▪️ VT
Показать все...
Фото недоступноПоказать в Telegram
Ваши данные уже в сети. Вы уверены, что они в безопасности? Знаете ли вы, что: - 92% людей даже не подозревают, какая информация о них есть в открытом доступе - Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти - Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес - Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов Ваши данные уже ищут — научитесь защищаться! Что даст курс: - Поиск своих "утекших" данных - Удаление личной информации из сетей - Настройки приватности, которые работают - Методы безопасного серфинга ✅ 92% людей не контролируют свой цифровой след — будьте в меньшинстве! 🗓До 30 октября💲77 990₽ 68 990 ₽ 🔴 Начать обучение По всем вопросам @CodebyManagerBot
Показать все...
Фото недоступноПоказать в Telegram
👨‍💻 Анализ логов хоста в контексте контейнерных угроз: как определить точку начала атаки. Контейнеры обеспечивают изолированность среды выполнения для приложений, однако уровень этой изоляции часто переоценивают. Хотя контейнеры включают все необходимые зависимости и обеспечивают единообразие среды, они все равно обращаются к ядру системы хоста, что создает определенные риски для безопасности. Среды с ограниченной видимостью затрудняют работу специалистов по киберугрозам и реагированию на инциденты, поскольку в них сложно однозначно отличить процессы, запущенные внутри контейнера, от тех, что выполняются непосредственно на хосте. Из-за этой неопределенности трудно установить, откуда на самом деле началась атака — в скомпрометированном контейнере или непосредственно на хосте. В этой статье мы разберемся, как восстановить цепочку выполнения процессов внутри работающего контейнера на основе логов хоста. Описанные методы помогут специалистам по киберугрозам и реагированию на инциденты определять первопричину компрометации исключительно на основе логов, собранных на уровне хоста. ➡Риски для контейнеризованных сред;Как создаются контейнеры и как они работают;Как BusyBox и Alpine выполняют команды;Примеры из реальных расследований.Читать статью [10 min]. S.E. ▪️ infosec.work ▪️ VT
Показать все...
Фото недоступноПоказать в Telegram
👩‍💻 Большое руководство по сетям и шифрованию трафика в Linux. На хабре есть очень крутое руководство, которое состоит из двух частей и содержит информацию по теме шифрования трафика в Linux системах. Если в коротко, то мы рассмотрим основные методы шифрования, которые можно использовать в Linux, и разберем, как их внедрить. Мы попытаемся разобраться, как работает криптография на уровне протоколов, как работает сеть в Linux, что такое сквозное шифрование и виртуальные частные сети. ➡ Часть 1 [23 min]; ➡ Часть 2 [16 min]. В дополнение: подборка бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам! S.E. ▪️ infosec.work ▪️ VT
Показать все...
star reaction 12