codeby_sec | Unsorted

Telegram-канал codeby_sec - Codeby

34787

Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278

Subscribe to a channel

Codeby

Adversarial Robustness Toolbox (ART) — это Python‑библиотека для безопасности моделей машинного обучения: она помогает атаковать, защищать и проверять ML‑системы на устойчивость к угрозам вроде подмены входных данных или отравления обучающей выборки.

🔎 Что такое ART и кому она нужна
ART развивается под эгидой Linux Foundation AI & Data и изначально была запущена IBM как открытый инструмент для исследований в области adversarial machine learning. Библиотека ориентирована одновременно на red team и blue team.

❗️ Поддерживаемые фреймворки, данные и задачи
➡️ Фреймворки: TensorFlow, Keras, PyTorch, MXNet, scikit‑learn, XGBoost, LightGBM, CatBoost, GPy и др., то есть большинство популярных стеков для классического ML и DL.
➡️ Типы данных: изображения, табличные данные, аудио, видео и другие форматы, что позволяет тестировать как CV‑модели, так и, например, речь или временные ряды.
➡️ Задачи: классификация, детекция объектов, генерация, задачи сертификации и верификации устойчивости и т.п.

⛓️‍💥 Типы атак в ART
ART реализует десятки сценариев, сгруппированных вокруг четырёх основных классов угроз:
⏺️Evasion: небольшие модификации входных данных, которые заставляют модель ошибаться (adversarial examples для картинок, аудио и т.д.).
⏺️Poisoning: изменение обучающей выборки для скрытого влияния на поведение модели в проде.
⏺️Extraction: попытка «украсть» модель через массовые запросы к её API и восстановить или клонировать её поведение.
⏺️Inference: атаки на приватность, когда по ответам модели пытаются восстановить данные обучения.

#ai #security #adversarial #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

🐒 Infection Monkey — open source платформа эмуляции противника для тестирования устойчивости сети к реальным атакам

Infection Monkey имитирует поведение вредоносного ПО в контролируемой среде: агент сам распространяется по сети, пытается взламывать узлы и отправляет телеметрию на сервер Monkey Island для наглядных карт распространения и отчётов. Такой «безопасный вирус» помогает видеть реальные вектора атак и проверять, насколько хорошо срабатывают средства защиты и процессы.


🧾 Основные возможности Infection Monkey
📉 Два ключевых компонента: Agent — сетевой «червь», который заражает машины, ворует данные и доставляет полезную нагрузку, и Monkey Island — сервер управления и визуализации хода атаки.
📉 Поддерживает множество техник распространения: перебор предопределённых паролей, логические эксплойты, кражу учётных данных через Mimikatz.
🖱 Использует разные векторы эксплуатации: SSH, SMB, RDP, WMI, Log4Shell и другие RCE‑уязвимости, что позволяет моделировать современные сценарии компрометации.

🔎Как работает эмуляция «безопасного малвара»
➡️ Monkey Agent после запуска сканирует сеть, ищет активные хосты, выполняет fingerprinting и подбирает под них подходящие методы атаки.
➡️ Конфигурация агента позволяет приближенно повторять поведение реального малваря, но без разрушительных действий, чтобы проверять детект и реакцию в безопасном режиме.
➡️ Monkey Island собирает результаты, строит карту инфицирования и формирует отчёты, которые помогают видеть слабые места сегментации, аутентификации и мониторинга.

⬇️ Установка и запуск
➡️ Базовый сетап
▶️ Infection Monkey распространяется в виде готовых пакетов и образов; для быстрого старта можно скачать сборку с сайта/репозитория и следовать гайдам из документации (Setup / Getting Started).
▶️ Поддерживаются разные платформы и варианты развёртывания Monkey Island и агента; подробные инструкции есть в официальном документационном хабе.

➡️ Тестирование и отчётность
▶️ После развёртывания Monkey Island настраивается сценарий: от какой машины стартует агент, какие техники ему доступны и какие сегменты сети можно трогать.
▶️ По итогам симуляции формируются карты атак и детальные security‑отчёты, которые можно использовать как основу для укрепления контроля доступа, сегментации и SOC‑процессов.

#security #bas #pentest #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

🍎 EVA (Exploit Vector Agent) - агент для тестирования на проникновение с использованием искусственного интеллекта, который повышает эффективность работы в сфере наступательной безопасности, предоставляя структурированные рекомендации по атакам, контекстный анализ и интеграцию с несколькими бэкендами ИИ.

Основные функции
🔴Интеллектуальное моделирование: продвинутый анализ на базе ИИ и определение путей атаки в зависимости от запроса.
🔴Автоматизированное перечисление: систематическая разведка цели и сбор информации о ней.
🔴Оценка уязвимости: выявление уязвимостей с помощью ИИ и стратегии их эксплуатации, с рекомендациями следующих шагов для эксплуатации уязвимостей.
🔴Несколько ИИ-бэкендов: поддержка Ollama, OpenAI GPT, G4F.dev и пользовательских API-эндпоинтов.
🔴Управление сессиями: постоянные сессии и чаты.
🔴Интерактивный интерфейс: выполнение команд в режиме реального времени и анализ результатов в несколько этапов.

👻 Установка и настройка

curl -fsSL https://ollama.ai/install.sh | shr
git clone https://github.com/ARCANGEL0/EVA.git
cd EVA
chmod +x eva.py
sudo mv eva.py /usr/local/bin/eva


При запуске EVA система автоматически выполнит следующие действия:
🔴настройку ключа API OpenAI (при использовании бэкенда GPT);
🔴загрузку модели Ollama (WhiteRabbit-Neo. Также можно выбрать любую другую модель);
🔴создание каталога для сеансов, установку зависимостей.

🎓 Использование
Этап инициализации запускается командой:
python3 eva.py

Затем необходимо выбрать существующий сеанс или создать новый. Далее происходит выбор ИИ-бэкенда (Ollama, GPT-5, G4F, пользовательский API). И наконец можно ввести в чат сам запрос, с которым необходима помощь.

После отправки запроса будут предоставлены команды и запущен процесс тестирования на проникновение.

⭐️ Список возможных команд представлен ниже:
/exit или /quit - выход из EVA с сохранением сеанса;
/model - изменение серверной части ИИ;
/rename - переименовывание текущего сеанса;
/menu - возврат к меню сеанса;
R - запуск предложенной команды;
S - пропуск команды;
A - вопрос о следующем шаге;
Q - завершение сеанса.

P.S. Использовать данный инструмент разрешается только в легитимных целях для проведения тестирования на проникновение.

#tools #pentest #AI

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

OpenSquat

openSquat — это инструмент кибербезопасности, основанный на разведке на основе открытых источников, который выявляет угрозы киберсквоттинга, нацеленные на ваш бренд или домены. Утилита полезна для определения фишинга.

📕Характиристика:
1️⃣Phishing - Фейковые домены, имитирующие ваш сайт.
2️⃣Тайпосквоттинг - Домены с распространенными опечатками (например, codeeby.net).
3️⃣IDN Homograph - Символы, похожие на символы других алфавитов (например, cоdeby.net (буква о кириллическая)).
4️⃣Интеграция с VirusTotal - для проверки репутации домена.
5️⃣Quad9 DNS validation - для выявления вредоносных доменов.

💻Установка:

git clone https://github.com/atenreiro/opensquat.git

cd opensquat/

pip install -r requirements.txt --break-system-packages


📌Запуск:
python opensquat.py

В файле keywords.txt вы можете вписать интересующий вас домен.


#tools #osint #web

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

CloudRip

Инструмент, помогающий найти реальные IP-адреса, скрывающиеся за Cloudflare, путем проверки поддоменов. Подходит для тестирования на проникновение, исследований в области безопасности и изучения принципов работы защиты Cloudflare.

📕Характеристика:
1️⃣Обнаружение нескольких IP-адресов — находит ВСЕ IP-адреса за доменом, а не только первый
2️⃣Динамическое обнаружение IP-адресов Cloudflare — получает последние диапазоны IP-адресов из API Cloudflare (с резервным вариантом)
3️⃣Фильтрация IP-адресов Cloudflare — показывает только реальные адреса серверов
4️⃣Ограничение скорости — не будет рассылать спам целевому серверу и блокировать вас
5️⃣Поддержка IPv4 и IPv6 — разрешает записи A и AAAA

💻Установка:

git clone https://github.com/moscovium-mc/CloudRip

cd CloudRip/

pip3 install -r requirements.txt


📌Запуск:
python3 cloudrip.py <DOMAIN>

Запуск и использованием нескольких словарей:
python3 cloudrip.py <DOMAIN> -w <WORDLIST> -w <WORDLIST2>

Запуск с подробным режимом:
python3 cloudrip.py <DOMAIN> -v


#tools #osint #web

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

Друзья, напоминаем, на каких курсах начинается обучение в феврале🚗

Старт 2 февраля:
⏺️Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)» ищем и анализируем следы кибервзломов (анализ артефактов, работа с opensource инструментами).
⏺️Курс «Профессия DevSecOps - инженер: безопасная разработка»освоите DevSecOps-инженерию: от автоматизации безопасности до работы с Kubernetes и Terraform.
⏺️Курс «Реверсивный инжиниринг ПО под ОС Windows»освоим техники по поиску уязвимости и рассмотрим методы заражения машин.
⏺️Курс «Введение в Реверс инжиниринг»научимся взламывать программы и файлы без наличия исходного кода на компилируемых языках.

Старт 9 февраля:
⏺️Курс «Основы кибербезопасности»освоите ключевые навыки информационной безопасности: от основ Linux до проведения пентестов.
⏺️Курс «Администрирование ОС Linux» — познакомимся с Linux и смежным ПО: от основ командной строки до развертывания Kubernetes.

Старт 16 февраля:
⏺️Курс «Профессия Пентестер»учимся эксплуатировать онлайн-уязвимости и обходить антивирусы. Изучаем инструменты: сканеры, Bash-скрипты, пентест AD.
⏺️Курс «Анализ защищенности приложений Андроид» — изучим этапы создания мобильного приложения, приемы реверса и возможные уязвимости.
⏺️Курс «Профессия AppSec-инженер»научитесь анализировать код, находить уязвимости, строить безопасную архитектуру и применять OWASP-практики на реальных проектах. Запись на первый поток с выгодой 10

✉️ Запишитесь у нашего менеджера @CodebyAcademyBot

Или узнайте подробности и программы курсов на нашем
➡️ сайте

Читать полностью…

Codeby

Коллеги, продолжаем серию практикумов от Codeby Academy🔥

Встречаемся в понедельник и проводим настоящее OSINT-расследование с Катей Тьюринг.

🟧 Регистрация в боте: https://osint-workshop.codeby.school/

Что будет:
🟧 Реальное OSINT-расследование с экспертом
🟧 Поиск скрытых связей, бенефициаров бизнеса и теневых "решал"
🟧 Работа с открытыми источниками без шаблонов
🟧 Построение гипотез и их проверка в процессе
🟧 Верификация данных и аналитические решения

Вы увидите работу опытного OSINT-аналитика в прямом эфире — с логикой, находкой, и решениями.

Почему важно быть онлайн: можно задавать вопросы и по ходу увидеть процесс, понять как формируется аналитическое мышление.

🟧 2 февраля , 19:00 МСК
🟧 Онлайн, бесплатно
🟧 Регистрация: https://osint-workshop.codeby.school

Вопросы по участию:
@CodebyAcademyBot

Читать полностью…

Codeby

🚩 Новые задания на платформе HackerLab!

🎢 Категория РазноеAPT 2.0

🗂 В архив добавлены задания + райтапы:

🔵Веб - Веб-центр
🔵Веб - Магазин

Приятного хакинга!

Читать полностью…

Codeby

wtfis

wtfis — это инструмент командной строки, который собирает информацию о домене, полном доменном имени (FQDN) или IP-адресе, используя различные OSINT-сервисы. В отличие от других подобных инструментов, он создан специально для использования человеком, предоставляя результаты, которые выглядят довольно (результаты могут отличаться) и легко читаются и понимаются.

📕Характиристика:
1️⃣Собирает информацию с VirusTotal
2️⃣Собирает IP-адреса из IPWhois
3️⃣Собирает информацию из Shodan

💻Установка:

pip install wtfis --break-system-packages

cd / 
echo "VT_API_KEY=<ВАШ КЛЮЧ>" >> .env.wtfis

Для использование утилиты необходимо предоставить свой API ключ от VirusTotal

📌Запуск:
Базовый:
wtfis <ДОМЕН>

Запуск со всеми ключами:
wtfis -A <ДОМЕН>

С использованием Shodan:
wtfis -s <ДОМЕН>

С использованием URLhaus:
wtfis -u <ДОМЕН>


#tools #wapt #pentest

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

Argus

Argus — это универсальный инструментарий на базе Python, разработанный для оптимизации процесса сбора информации и разведки. Он сочетает в себе понятный интерфейс и широкий спектр надежных модулей, позволяя аналитикам эффективно и точно оценивать сети, веб-приложения и среды безопасности.

📕Характиристика:
1️⃣Модули для: Сети и инфраструктур, Анализ веб-приложений, Безопасность и разведка угроз (DNS-анализ, сканирование портов, трассировка, SSL/TLS-анализ, WHOIS, обнаружение технологий, поиск каталогов, анализ уязвимостей, файлов robots.txt)
2️⃣Интерактивный командный интерфейс (CLI)
3️⃣Централизация - Множество задач в одном инструменте с единым интерфейсом, что экономит время и упрощает работу.
4️⃣Расширяемость и настройка - Поддержка внешних API, гибкие настройки и модульная архитектура позволяют адаптировать инструмент.

💻Установка:

git clone https://github.com/jasonxtn/argus.git

cd argus

sudo chmod +x install.sh && sudo ./install.sh


📌Запуск:
argus


#tools #wapt #pentest

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

DevSecOps на практике - старт курса 2 февраля

⚙️ Знаете, в чём главная фишка DevSecOps?
Безопасность перестаёт быть «тормозом» для разработки. Вместо бесконечных проверок «после релиза» — всё встроено в пайплайн. Код проходит SAST, контейнер — сканируется, инфраструктура — проверяется на compliance. В итоге релизы выходят быстрее, а не медленнее.

Именно об этом наш новый курс:
🟡9 модулей, 48 занятий, 90% практики;
🟡инструменты: Docker, Kubernetes, Terraform, Vault, Ansible, Prometheus;
🟡финальный экзамен в стиле OSCP — только реальные задачи;
🟡опыт авторов: внедрение Zero Trust, построение SOC, DevSec-инструменты для Burp Suite.

Узнать подробнее о курсе
🗓 Старт курса 2 февраля

По данным Gartner, за последние 3 года запрос на специалистов DevSecOps вырос в разы. Компании осознали: «сначала сделать, потом чинить» — слишком дорого. Поэтому инженеры, которые умеют внедрять безопасность в CI/CD, сегодня — одна из самых востребованных профессий в ИБ и DevOps.


⬇️ Начать обучение
🥇 По всем вопросам @CodebyManagerBot

Читать полностью…

Codeby

⬇️ В PyPI снова вредоносные пакеты!

🔁 Вредоносный пакет PyPI имитирует SymPy и развертывает майнер XMRig на хостах Linux.

🔗 В PyPI обнаружен новый вредоносный пакет, имитирующий популярную библиотеку для символьных вычислений, с целью развертывания вредоносных программ, включая майнер криптовалюты, на узлах под управлением Linux.

👉 Пакет под названием sympy-dev имитирует SymPy, дословно воспроизводя описание проекта последнего, чтобы обмануть ничего не подозревающих пользователей, заставив их думать, что они загружают «версию для разработчиков» библиотеки. С 17 января 2026 года его скачали более 1100 раз.

☁️ Оригинальная библиотека была модифицирована для использования в качестве загрузчика для майнера криптовалюты XMRig на скомпрометированных системах. Вредоносное поведение разработано таким образом, чтобы срабатывать только при вызове определенных полиномиальных процедур, что позволяет оставаться незамеченным.

⏺️Конечная цель атаки — загрузка двух исполняемых файлов ELF для Linux, предназначенных для майнинга криптовалюты с использованием XMRig на хостах Linux.

❗️ Будьте внимательны!

#pypi #xmrig #sympy #linux

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

Коллеги, уже сегодня встречаемся на Практикуме по Web Application Penetration Testing (WAPT) 🔥

Мы будем разбирать реальный кейс по веб-пентесту. Не в теории, а в реальной работе, когда автоматические сканеры уже не помогают.

🟧 Регистрация: https://wapt-workshop.codeby.school

Что вас ждёт:
🟧 Реальная работа с уязвимостями.
🟧 Презентация курса Академии Codeby.
🟧 Нестандартные XSS и SQL-инъекции, которые не ловят сканеры.
🟧 Разбор уязвимостей и применение эксплойтов.
🟧 Демонстрация методики мышления настоящего пентестера.

Почему важно быть онлайн:
— можно задать вопросы по ходу разбора
— будут детали, которые не попадут в запись
— живой диалог по кейсу, а не монолог.

Практикум пройдёт в прямом эфире.
Количество мест ограничено.
🟧 СЕГОДНЯ, 19:00 МСК
🟧 Регистрируйтесь и получите ссылку на эфир: https://wapt-workshop.codeby.school

Если будут вопросы по регистрации — пишите в бот @CodebyAcademyBot

Читать полностью…

Codeby

MASTER OSINT

Master OSINT — это комплексный, удобный для начинающих набор инструментов на Python, предназначенный для проведения расследований на основе открытых источников информации. Инструмент поддерживает множество методов расследования.

📕Характиристика:
Извлечение GPS-координат из EXIF-данных изображений.
Исследование присутствия в социальных сетях на более чем 30 платформах по имени пользователя.
Выявление утечек электронной почты и анализ общедоступных фрагментов текста.
Проверка подлинности электронной почты с помощью Hunter.io, ReverseContact.com и Epieos.
Извлечение метаданных из изображений/документов.
Использование расширенных операторов поиска Google (Google Dorking).
Доступ к архивным снимкам веб-сайтов через Wayback Machine.
Определение IP-адреса и получение отчетов о нарушениях с помощью AbuseIPDB.
Парсинг метаданных веб-сайтов и извлечение именованных сущностей с помощью spaCy NLP.
Проверка и исследование телефонных номеров с информацией о операторе связи и типе телефона.
Выполнение обратного поиска изображений с использованием популярных поисковых систем.
Доступ к мощной геопространственной аналитике с помощью Google Satellite и OpenStreetMap.

💻Установка:

git clone https://gist.github.com/5fb49b007d48cf2717bc3c12958e47b5.git

mv 5fb49b007d48cf2717bc3c12958e47b5/ osintmaster/

cd osintmaster/

pip install waybackpy --break-system-packages


📌Запуск:
python3 Master_osint.py


#tools #osint

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

Коллеги, в понедельник встречаемся на Практикуме по Web Application Penetration Testing (WAPT) 🔥

Для тех, кто ещё не в списке участников — это хороший повод задуматься.

Мы будем разбирать реальный кейс по веб-пентесту. Не в теории, а в реальной работе, когда автоматические сканеры уже не помогают.

К эфиру подготовлен живой практический разбор.
🟧 Регистрация: https://wapt-workshop.codeby.school

Что вас ждёт:
🟧 Реальная работа с уязвимостями.
🟧 Презентация курса Академии Codeby.
🟧 Нестандартные XSS и SQL-инъекции, которые не ловят сканеры.
🟧 Разбор уязвимостей и применение эксплойтов.
🟧 Демонстрация методики мышления настоящего пентестера.

Это не лекция. Это сложный разбор с моментами, где даже у опытного специалиста возникают вопросы.

Почему важно быть онлайн:
— можно задать вопросы по ходу разбора
— будут детали, которые не попадут в запись
— живой диалог по кейсу, а не монолог.

Практикум пройдёт в прямом эфире.
Количество мест ограничено.
🟧 26 января, 19:00 МСК
🟧 Регистрация: https://wapt-workshop.codeby.school

Если будут вопросы по регистрации — пишите в бот @CodebyAcademyBot

Читать полностью…

Codeby

OSINT-SAP Project

Бесплатный OSINT-SAN Framework дает возможность быстро находить информацию и деанонимизировать пользователей сети интернет. С помощью нашего ПО вы сможете собирать информацию о пользователях как при использовании linux.

📕Характиристика:
1️⃣Сканирование и вывод информации IP и доменных адресов (Whois, shodan, DNS lookup, TCP port scan)
2️⃣Сбор информации о мобильном номере
3️⃣Создание рандомной сетевой личности
4️⃣Поиск по никнейму
5️⃣Поиск по bitcoin кошельку

💻Установка:

git clone https://github.com/Bafomet666/OSINT-SAN.git

cd OSINT-SAN/

pip3 install -r requirements.txt --break-system-packages


📌Запуск:
python3 osintsan.py


#tools #osint

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

Что такое фишинговые ссылки и как они работают?

"Я же не кликаю на спам"— думаем мы, читая очередной пост о кибербезопасности. Такая уверенность, что фишинг обойдет нас стороной, стала его главным преимуществом. Мошенники постоянно оттачивают свои методы, а фишинговые ловушки становятся все изощреннее. Именно на автоматизм и миг невнимательности они и рассчитывают, создавая идеальные копии сайтов и писем.

Рассказываем, в чем суть фишинга, как проводится эта атака и почему ее жертвами становятся даже опытные пользователи.

➡️ В статье вы найдете рекомендации, как не попасться на мошенническую схему, и четкий план действий на случай, если вы уже оказались в ловушке.

#Фишинг #Инфобезопасность #БезопасностьАккаунтов

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

Strix

⏺️ Strix — это open-source инструмент на базе ИИ для автоматизированного пентеста, который имитирует действия реального хакера.

🧾 Он использует большие языковые модели (LLM), такие как от OpenAI или Anthropic, для планирования, выполнения инструментов (Nmap, SQLMap и др.), анализа результатов и итераций. Агенты Strix работают автономно или в командах, сотрудничая через графовую модель для разведки, сканирования уязвимостей и создания PoC-эксплойтов. Поддерживает Docker, CLI-режим, headless-тестирование и интеграцию с CI/CD.

✉️ Главное преимущество в отчетах: Strix генерирует детальные отчеты (Markdown/JSON/SARIF) с доказательствами, рекомендациями по фиксу и приоритетами для быстрого устранения.

Установка и использование:

🎇 Клонируйте репозиторий с GitHub

✉️ clone https://github.com/usestrix/strix.git


☁️ Настройте .env с API-ключами LLM и запустите через Docker или CLI

 strix --target https://your-app.com


🪧 Для аутентифицированного теста

strix --target https://your-app.com --instruction "Perform authenticated testing using credentials: user:pass"


#strix #pentest #llm #auto

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

Специалисты Computer Security and Industrial Cryptography обнаружили критическую уязвимость с идентификатором CVE-2025-36911 и названием WhisperPair в протоколе Google Fast Pair. Проблема затрагивает миллионы наушников, гарнитур и колонок по всему миру (Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Sony, Soundcore и Xiaomi).

Эта атака занимает в среднем 10 секунд на реалистичных дистанциях (до 14 метров) и не требует физического доступа к уязвимому устройству.

Стоит отметить, что Google признала проблему, выплатив исследователям максимальное вознаграждение в размере $15 000 и совместно с производителями начала выпуск патчей.

Google Fast Pair позволяет выполнять сопряжение и синхронизацию учётных записей с поддерживаемыми аксессуарами Bluetooth в одно касание. Чтобы сопрячь со смартфоном новую гарнитуру, поддерживающую эту технологию, достаточно включить ее и поднести к смартфону.


🔎Причина возникновения уязвимости
▶️Чтобы запустить процедуру быстрого сопряжения, телефон отправляет сообщение аксессуару с указанием на необходимость сопряжения.

▶️В спецификации быстрого сопряжения указано, что если аксессуар не находится в режиме сопряжения, он должен игнорировать такие сообщения. Однако на практике многие устройства не выполняют эту проверку, что позволяет неавторизованным устройствам запускать процесс сопряжения.

▶️Получив ответ от уязвимого устройства, злоумышленник может завершить процедуру быстрого сопряжения, установив обычное Bluetooth-соединение.

❗️Последствия
WhisperPair позволяет злоумышленникам принудительно подключить уязвимый аксессуар Fast Pair к устройству, контролируемому злоумышленником, без согласия пользователя, что дает ему полный контроль над устройством.

🌐Отслеживание жертв с помощью сети Google Find Hub
Некоторые устройства также поддерживают сеть Google Find Hub, что позволяет пользователям находить потерянные аксессуары с помощью отчетов о местоположении с других устройств Android.


Если аксессуар никогда не был сопряжен с устройством Android, злоумышленник может добавить его с помощью своей учетной записи Google, что позволяет злоумышленнику отслеживать пользователя с помощью взломанного аксессуара.

⬇️Рекомендации по устранению
Для начала можно ознакомиться со списком уязвимых устройств, который представлен на странице исследователей.

1️⃣Единственный способ устранить эту уязвимость — установить обновление программного обеспечения (прошивки), выпущенное производителем аксессуара.

2️⃣После обновления прошивки нужно обязательно сбросить наушники к заводским настройкам, чтобы очистить весь список сопряженных устройств, включая нежелательные пары.

#news #Bluetooth #WhisperPair

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

Коллеги, уже в 19:00 МСК пройдет бесплатный практикум по коммерческому OSINT с Катей Тьюринг!

🟧 Регистрация в боте: https://osint-workshop.codeby.school/

Что будет:
🟧 Реальное OSINT-расследование с экспертом
🟧 Поиск скрытых связей, бенефициаров бизнеса и теневых "решал"
🟧 Работа с открытыми источниками без шаблонов
🟧 Построение гипотез и их проверка в процессе
🟧 Верификация данных и аналитические решения

Вы увидите работу опытного OSINT-аналитика в прямом эфире — с логикой, находкой, и решениями.

Почему важно быть онлайн: можно задавать вопросы и по ходу увидеть процесс, понять как формируется аналитическое мышление.

Присоединяйтесь сейчас!
🟧 Регистрация: https://osint-workshop.codeby.school

Вопросы по участию:
@CodebyAcademyBot

Читать полностью…

Codeby

Волнительный момент. Хотим его разделить с вами.

Мы обновили наш сайт и хотим понять, как он вам: codeby.academy

Читать полностью…

Codeby

Азия под угрозой!

⏺️ Вирус UAT-8099, связанный с Китаем, атакует серверы IIS в Азии с помощью вредоносного ПО BadIIS SEO.

🧾 Обнаруженная с помощью Cisco Talos активность была направлена ​​на уязвимые серверы Internet Information Services (IIS), расположенные по всей Азии, но с особым акцентом на цели в Таиланде и Вьетнаме. Масштабы кампании в настоящее время неизвестны.

🎇 «UAT-8099 использует веб-оболочки и PowerShell для выполнения скриптов и развертывания инструмента GotoHTTP, предоставляя злоумышленнику удаленный доступ к уязвимым серверам IIS», — заявил исследователь безопасности Джои Чен

⛓️‍💥 Цепочка атак начинается с того, что UAT-8099 получает первоначальный доступ к серверу IIS, как правило, используя уязвимость безопасности или слабые настройки в функции загрузки файлов веб-сервера. Затем злоумышленник инициирует ряд шагов для развертывания вредоносных полезных нагрузок:

➡️ Выполнение команды обнаружения и разведки для сбора информации о системе.
➡️ Разворачивание VPN-инструментов и обеспечение постоянный доступ, создав скрытую учетную запись пользователя с именем "admin$".
➡️ Внедрение новых инструментов, такие как Sharp4RemoveLog (удаление журналов событий Windows), CnCrypt Protect (скрытие вредоносных файлов), OpenArk64 (антируткит с открытым исходным кодом для завершения процессов продуктов безопасности) и GotoHTTP (удаленное управление сервером).
➡️ Разворачивание вредоносного ПО BadIIS, используя только что созданную учетную запись.

🔎 Компания Cisco Talos сообщила об обнаружении трех различных вариантов в кластере BadIIS asdSearchEngine:

➡️ Эксклюзивный вариант с несколькими расширениями, который проверяет путь к файлу в запросе и игнорирует его, если он содержит расширение из списка исключений, которое может быть ресурсоемким или препятствовать отображению веб-сайта.
➡️ Вариант «Загрузка HTML-шаблонов» содержит систему генерации HTML-шаблонов для динамического создания веб-контента путем загрузки шаблонов с диска или использования встроенных резервных вариантов и замены заполнителей случайными данными, датами и содержимым, полученным из URL-адресов.
➡️ Вариант проверки соответствия запрошенного пути динамическому расширению страницы или индексу каталога, который проверяет, соответствует ли запрошенный путь динамическому расширению страницы или индексу каталога.

❗️ На данный момент не зафиксированы случаи атаки в РФ, но будьте внимательны!

#apt #iis #attack

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

🎇В мире искусственного интеллекта появился новый перспективный, но спорный помощник — Moltbot (ранее известный как Clawdbot). Этот инструмент, набравший феноменальные 60.000 звезд на GitHub всего за 3 дня, обещает стать вашим личным цифровым секретарем, способным отвечать на письма, управлять календарем, бронировать столики в ресторанах и даже взаимодействовать с вашими банковскими счетами.

Однако эксперты по кибербезопасности предупреждают: за кажущимся удобством скрываются серьезные риски для конфиденциальности и безопасности данных.


🔎Moltbot — это AI-ассистент с агентными возможностями, который требует практически полного доступа к цифровой жизни пользователя. Для полноценной работы ему необходимы разрешения на доступ к мессенджерам, электронной почте, календарям и даже банковским аккаунтам. Именно эта всеобъемлющая интеграция и вызывает опасения специалистов.
Инструмент настолько популярен среди энтузиастов, что некоторые покупают отдельные устройства (например,

Mac Mini

) специально для его развертывания. Управление происходит через знакомые мессенджеры, что создает иллюзию простоты и безопасности, но реальность оказывается сложнее.


👉Три главные угрозы безопасности
🔔Неправильная настройка и открытые экземпляры
Исследователь Джеймисон О'Рейли обнаружил сотни публичных экземпляров Moltbot. Причина — Gateway по умолчанию доверял localhost, а при размещении за reverse proxy аутентификация не срабатывала. О'Рейли нашёл их через Shodan за секунды.
Результаты сканирования:
▶️8 экземпляров — без аутентификации
▶️47 экземпляров — с рабочей защитой
▶️Остальные — с частичной защитой
В двух критичных случаях доступны были API-ключи Anthropic, токены Telegram, OAuth Slack и месяцы переписок. Хотя патч выпущен, факт уязвимых экземпляров показывает нехватку знаний у пользователей.


🔔Уязвимости в цепочке поставок и атаки через промпты
В системе ClawdHub (библиотека навыков) код считается доверенным без модерации, что позволяет распространять вредоносные навыки. CEO Archestra AI Матвей Кукуй продемонстрировал атаку через промпт: письмо с вредоносным промптом привело к краже приватного ключа за 5 минут.
Угроза усиливается тем, что Clawdbot работает локально с полным доступом к системе (файлы, терминал, браузер).


🔔Небезопасное хранение конфиденциальных данных
Данные (токены, ключи, история) хранятся в открытом виде в ~/.clawdbot/ и ~/clawd/. Малвари RedLine, Lumma и Vidar уже адаптировались для кражи.
Риски:
▶️Кража данных при заражении ПК
▶️Превращение в бэкдор при доступе на запись
▶️Изменение поведения агента («отравление памяти»)

🔁Эксперты отмечают конфликт модели безопасности AI-агентов с устоявшимися парадигмами:
▶️Джеймисон О’Рейли указывает, что автономные агенты требуют снятия барьеров (изоляции процессов, принципа наименьших привилегий), лежащих в основе современных ОС.
▶️Эрик Швейк констатирует разрыв между простотой развёртывания и высокой технической компетенцией для безопасной эксплуатации.
▶️Хизер Адкинс из Google Cloud рекомендует воздержаться от использования подобных решений в текущем виде.

#Moltbot #Clawdbot #AI #news

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

🎇 Raspberry Pi Zero

⏺️ Raspberry Pi Zero — это ультракомпактная и бюджетная одноплатная компьютерная система от фонда Raspberry Pi Foundation, предназначенная для обучения, прототипирования и IoT-проектов. Впервые на свет появилась в 2015 году.

🌐 Для пентестеров и сетевых инженеров Raspberry Pi Zero идеальна для создания портативных инструментов: WiFi Pineapple-подобных девайсов с Kali Linux, роутеров с OpenWRT, сканеров сетей (airodump-ng) или honeypot'ов. В связке с USB-гигабитными адаптерами и скриптами на Python/Bash она компактна для полевых тестов VLAN/OSPF уязвимостей или мониторинга.

💻 Основные характеристики:

Модель использует процессор Broadcom BCM2835 (одноядерный ARM11 1 ГГц) с 512 МБ RAM, что обеспечивает базовую производительность для легких ОС вроде Raspberry Pi OS Lite. Поддерживает microSD для хранения, mini-HDMI (до 1080p), два micro-USB (OTG и питание 5В/1–2.5А), 40-pin GPIO (не распаян), CSI для камеры и композитный видео-выход.

🧾 Основные сценарии применения:
📉 Evil Twin AP и Wi-Fi атаки: С Wi-Fi-адаптерами (Zero W/2W) запускают hostapd для rogue-доступных точек, airbase-ng для деаутентификации и захвата handshake'ов WPA/WPA2, имитируя легитимные сети.
📉 BadUSB и HID-эмуляция: Через USB OTG эмулирует клавиатуру/мышь (с P4wnP1 или Dugong), вводя payloads для проброса reverse shell или спуфинга учеток; подключается как сетевой интерфейс для ARP-спуфинга.
🖱 Мониторинг и инъекции: В режиме man-in-the-middle (с двумя USB-Ethernet) анализирует трафик (tcpdump/Wireshark), проксирует 802.1x-аутентификацию или инжектирует пакеты в VLAN/OSPF-сети.

Варианты моделей:

➡️ Zero: Базовая без Wi-Fi.
➡️ Zero W: Добавлены Wi-Fi 802.11 b/g/n и Bluetooth 4.1/BLE.
➡️ Zero 2 W: Улучшенный чип RP2040 (4-ядерный Cortex-A53 1 ГГц), в 5 раз быстрее оригинала, но тот же объем RAM.
➡️ Zero WH: С предустановленными GPIO-пинами для удобства

Использовали ли вы Raspberry Pi Zero в реальной жизни?

#raspberry #pentest #network #wifi

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

💵 Появилось новое семейство вирусов-вымогателей

🔁 Появился новый штамм вируса-вымогателя Osiris, использующий драйвер POORTRY в атаке BYOVD.

💻 Как сообщили представители команд Symantec и Carbon Black Threat Hunter Team, в атаке использовался вредоносный драйвер POORTRY в рамках известной методики, называемой «использование собственного уязвимого драйвера» (BYOVD), для отключения программного обеспечения безопасности.

🎇 Стоит отметить, что Osiris считается совершенно новым штаммом программы-вымогателя, не имеющим ничего общего с другим вариантом с тем же названием , появившимся в декабре 2016 года как разновидность программы-вымогателя Locky. В настоящее время неизвестно, кто является разработчиками этой программы-вымогателя, и рекламируется ли она как услуга-вымогатель (RaaS).

🔗 Однако специалисты заявили, что обнаружили признаки, указывающие на то, что злоумышленники, развернувшие программу-вымогатель, могли ранее быть связаны с программой-вымогателем INC (также известной как Warble).

⏺️ «Утечка данных злоумышленниками в хранилища Wasabi, а также использование версии Mimikatz, ранее применявшейся злоумышленниками с тем же именем файла (kaz.exe) при развертывании программы-вымогателя INC, указывают на потенциальную связь между этой атакой и некоторыми атаками, связанными с INC».

☁️ POORTRY несколько отличается от традиционных атак BYOVD тем, что использует специально разработанный драйвер, предназначенный для повышения привилегий и завершения работы средств безопасности, в отличие от развертывания легитимного, но уязвимого драйвера в целевой сети.

👉 Для защиты от целенаправленных атак организациям рекомендуется отслеживать использование инструментов двойного назначения, ограничивать доступ к службам RDP, внедрять многофакторную аутентификацию (2FA), использовать список разрешенных приложений там, где это применимо, и осуществлять хранение резервных копий вне офиса.

❗️ Будьте внимательны!

#ransomware #osiris #poortry

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

Maltrail — это open source система обнаружения вредоносного сетевого трафика, которая отслеживает подозрительные подключения и события на основе публичных и собственных списков индикаторов компрометации

Что такое Maltrail
Maltrail — лёгкая система детекции вредоносного трафика, построенная на Python и ориентированная на анализ сетевых соединений на уровне сенсора. Она сопоставляет трафик с (black)-листами, включающими домены, IP‑адреса, URL и даже HTTP User‑Agent, а также использует эвристики для выявления новых угроз.

🧾 Основные сценарии:
📉 Мониторинг периметра и DMZ через SPAN/mirror‑порт или TAP.
📉 Лёгкий IDS‑слой для малых сетей и лабораторий.
🖱 Honeypot‑наблюдение и сбор телеметрии для исследовательских задач.

⬇️ Установка и базовый запуск
Maltrail разворачивается на Linux‑системе и может работать как на одном хосте, так и в роли отдельного сенсора и сервера.

🔔 Быстрый старт
➡️ Установить зависимости

sudo apt-get install git python3 python3-dev python3-pip python-is-python3 libpcap-dev build-essential procps schedtool
sudo pip3 install pcapy-ng


➡️Клонировать репозиторий Maltrail:
git clone --depth 1 https://github.com/stamparm/maltrail.git
cd maltrail


➡️ Запустить сенсор:
sudo python sensor.py


🔔 Запуск с помощью docker
docker run -d --name maltrail --restart=unless-stopped -p 8338:8338/tcp -p 8337:8337/udp -v /etc/maltrail.conf:/opt/maltrail/maltrail.conf:ro ghcr.io/stamparm/maltrail:latest
docker stop maltrail
docker pull ghcr.io/stamparm/maltrail:latest
docker start maltrail

Далее в maltrail.conf настраиваются параметры сенсора (интерфейс, период обновления trails и т.п.) и сервера (адрес/порт, SSL для защиты доступа к веб‑интерфейсу).

#ids #honeypot #detection #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером

Читать полностью…

Codeby

🌶 SpicyAD

Инструмент для тестирования на проникновение в среде Active Directory, написанный на языке C# и предназначенный для проведения оценки безопасности. Он объединяет несколько методов атак на AD в простом в использовании в инструменте с интерактивным интерфейсом командной строки.


SpicyAD автоматически определяет и использует LDAPS (порт 636), если он доступен, и LDAP (порт 389), если нет.

🟧Возможности
Содержит в себе 5 различных категорий атак:
🟧Перечисление - получение информации о домене, пользователях, компьютерах, отношениях в домене, делегаций, LAPS, шаблонов сертификатов;
🟧Атаки Kerberos - Kerberoasting (RC4/AES), AS-REP Roasting, Password Spray, Pass-the-Ticket, Targeted Kerberoasting;
🟧Атаки на ADCS - ESC1, ESC4, PKINIT + UnPAC-the-hash;
🟧Атаки на получение учетных данных - Shadow Credentials, RBCD;
🟧Управление AD - добавление/удаление пользователей, узлов, изменение паролей и т.д.

Флаги, используемые для подключения к домену:
🟧/domain:<fqdn> - FQDN целевого домена;
🟧/dc-ip:<ip> - IP-адрес контроллера домена;
🟧/user:<user> - логин для аутентификации в домене;
🟧/password:<pwd> - пароль для аутентификации в домене;
🟧/dns:<ip> (опциональный параметр) - IP-адрес DNS-сервера.

Примеры использования🟧
Сбор данных через bloodhound.
.\SpicyAD.exe bloodhound /collection:all
#or
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd bloodhound /collection:all


Поиск уязвимостей в шаблонах сертификатов (ESC1-4, ESC8).
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd enum-vulns


Проведение ESC1-атаки.
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:lowpriv /password:P@ssw0rd esc1 /template:VulnTemplate /target:administrator /sid


Добавление новой машины в домен.
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd add-machine /name:YOURPC$ /mac-pass:P@ssw0rd123


#AD #tools #pentest #ESC

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

🚗 На HackerLab появилась новая категория задач — Pro-лаборатории

Что это такое?
Pro-лаба — это сеть машин с уязвимостями.
Задача — найти слабые места, разобраться, как всё устроено, использовать уязвимости и шаг за шагом углубляться в сеть, собирая флаги на каждом этапе.

Чем отличается от обычных задач?
Это не “одна машина — один флаг — конец”. Тут нетривиальные сценарии, цепочки, побочные ветки и моменты, где надо:
➡️ ориентироваться в сети, а не в одном хосте
➡️ разбирать нестандартные протоколы
➡️ находить подсказки в самых неожиданных местах
➡️ комбинировать техники, потому что одной не хватит

Часть флагов — обязательные для продвижения цепочки, а часть — побочные: они открывают дополнительные возможности и дают то самое чувство «а, вот оно как устроено».

И это доступно по подписке Pro вместе с сотнями CTF-задач и курсами:
⏺️Введение в информационную безопасность
⏺️SQL Injection Master

Залетай и проверь, насколько хорошо ты умеешь двигаться по сети

🔗 https://hackerlab.pro/

Читать полностью…

Codeby

❗️ Россию накрывает новая волна фишинговой кампании!

🇷🇺 Многоэтапная фишинговая кампания нацелена на Россию с использованием RAT-программы Amnesia и Ransomware.

✉️ «Атака начинается с методов социальной инженерии, используемых в качестве приманки с помощью документов деловой тематики, которые выглядят обычными и безобидными», — заявила исследовательница Кара Лин. «Эти документы и сопровождающие их скрипты служат визуальными отвлекающими маневрами, перенаправляя жертв на фальшивые задачи или сообщения о состоянии, в то время как вредоносная деятельность незаметно происходит в фоновом режиме».

🔔 В рамках этой кампании используются методы социальной инженерии для распространения сжатых архивов, содержащих множество поддельных документов и вредоносный ярлык Windows (LNK) с русскоязычными именами файлов. Файл LNK использует двойное расширение. Один из примеров: "Задание_для_бухгалтера_02отдела.txt.lnk".

🔔 При выполнении скрипт запускает команду PowerShell для получения следующего этапа — сценария PowerShell, размещенного в репозитории GitHub ("github[.]com/Mafin111/MafinREP111"), который затем служит загрузчиком первого этапа для закрепления системы, подготовки системы к сокрытию следов вредоносной активности и передачи управления последующим этапам.

🔔 После того как документ отображается жертве для поддержания обмана, скрипт отправляет сообщение злоумышленнику через API Telegram-бота , информируя оператора об успешном выполнении первого этапа. После преднамеренно введенной задержки в 444 секунды скрипт PowerShell запускает скрипт Visual Basic ("SCRRC4ryuk.vbe"), размещенный в том же репозитории.

🪧 Скрипт Visual Basic сильно обфусцирован и выступает в роли контроллера, который собирает полезную нагрузку следующего этапа непосредственно в памяти, тем самым избегая оставления каких-либо следов на диске. Скрипт на заключительном этапе проверяет, выполняется ли он с повышенными привилегиями, и, если нет, многократно отображает запрос контроля учетных записей пользователей ( UAC ), чтобы заставить жертву предоставить ему необходимые разрешения. Скрипт делает паузу в 3000 миллисекунд между попытками.

🧾 Одна из последних полезных нагрузок, развертываемых после успешного отключения средств защиты и механизмов восстановления, — это Amnesia RAT ("svchost.scr"), которая загружается из Dropbox и способна к масштабной краже данных и удаленному управлению. Она предназначена для кражи информации, хранящейся в веб-браузерах, криптовалютных кошельках, Discord, Steam и Telegram, а также системных метаданных, скриншотов, изображений с веб-камеры, звука с микрофона, содержимого буфера обмена и заголовка активного окна.

☁️ Для противодействия злоупотреблениям со стороны defendnot в отношении API Центра безопасности Windows, Microsoft рекомендует пользователям включить защиту от несанкционированного доступа, чтобы предотвратить несанкционированные изменения настроек Defender, а также отслеживать подозрительные вызовы API или изменения в работе служб Defender.

❗️ Будьте внимательны и предупредите своих коллег! ❗️

#russia #phishing #rat #microsoft

Источник: https://www.fortinet.com/blog/threat-research/inside-a-multi-stage-windows-malware-campaign

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

SQLMutant

SQLMutant — это инструмент для тестирования SQL-инъекций, включающий как пассивные, так и активные процессы разведки для любого заданного домена. Он фильтрует URL-адреса, чтобы выявить те, параметры которых подвержены SQL-инъекциям, а затем выполняет атаки с использованием инъекций. Эти атаки включают сопоставление шаблонов, анализ ошибок и атаки по времени.

📕Характиристика:
1️⃣URL Fuzzer - Эта функция позволяет пользователю указать целевой URL-адрес, а затем выполнить фаззинговую атаку для обнаружения любых уязвимых параметров, которые могут быть использованы для SQL-инъекций.
2️⃣SQL Payloads - SQLMutant предоставляет набор предопределенных полезных нагрузок для SQL-инъекций, которые можно использовать для проверки наличия уязвимостей.
3️⃣Header Fuzzer - Эта функция позволяет пользователю фаззингировать HTTP-заголовки для проверки на наличие уязвимостей SQL-инъекций.
4️⃣Waybackurls Integration - В SQLMutant интегрирован инструмент Waybackurls, используемый для поиска исторических версий веб-страницы. Эта функция позволяет находить страницы, которые больше недоступны, но могут содержать уязвимости, существовавшие в прошлом.
5️⃣Arjun Integration - SQLMutant также интегрирует инструмент Arjun, который используется для поиска скрытых параметров и каталогов на веб-сервере.

💻Установка:

pip3 install uro --break-system-packages

sudo apt install golang-go

export GOPATH=$HOME/go
export PATH=$PATH:$GOPATH/bin

Лучше добавить эти команды в ~/.bashrc
go install github.com/tomnomnom/waybackurls@latest

sudo apt-get install arjun

go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest

sudo apt-get install jq toilet lolcat

git clone https://github.com/blackhatethicalhacking/SQLMutant.git

cd SQLMutant/

chmod +x SQLMutant.sh


📌Запуск:
./SQLMutant.sh


#tools #web #SQL

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…
Subscribe to a channel