0day Alert
Cisco выпускает патч после обнаружения атак Velvet Ant 🔓 Китайская хакерская группа Velvet Ant нашла лазейку в коммутаторах Cisco. Они использовали уязвимость нулевого дня, чтобы обойти системы защиты и получить контроль над устройствами. 💻 Хакеры создали…
Уязвимость с оценкой 9.8 CVSS в LiteSpeed Cache
⚠️ Обнаружена критическая уязвимость (CVE-2024-28000) в плагине LiteSpeed Cache для WordPress. Она позволяет неавторизованным злоумышленникам получить права администратора на сайте.
🔐 Уязвимость затрагивает все версии плагина до 6.4 включительно, что потенциально ставит под угрозу более 5 миллионов сайтов. Проблема связана со слабым хэшированием в функции симуляции пользователя.
📊 Разработчики выпустили исправление в версии 6.4.1 13 августа. Пользователям настоятельно рекомендуется немедленно обновить плагин для защиты от потенциальных атак.
#LiteSpeed #WordPress #уязвимость #безопасность
@ZerodayAlert
#LiteSpeed #WordPress #уязвимость #безопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
5 миллионов сайтов на грани взлома из-за LiteSpeed Cache
Критическая ошибка в популярном плагине отбирает сайты у владельцев.
🤔11😢3👀2
Безопасность на грани: критические уязвимости в устройствах видеонаблюдения
📢 CISA выпустило предупреждение о критических уязвимостях в IP-камерах Dahua. Эти уязвимости ставят под угрозу национальную безопасность США.
🚨 Уязвимости CVE-2021-33045 и CVE-2021-33044 позволяют обойти аутентификацию устройства. Это дает хакерам возможность создавать вредоносные пакеты данных для несанкционированного доступа.
⏳ Федеральным агентствам предписано устранить эти уязвимости до 11 сентября 2024 года. Обновление ПО уже доступно для установки через облако или с официального сайта Dahua.
#cybersecurity #уязвимости #нацбезопасность #камеры
@ZerodayAlert
#cybersecurity #уязвимости #нацбезопасность #камеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CISA: федеральные агентства обязаны залатать дыры в камерах Dahua до 11 сентября
Критические уязвимости угрожают нацбезопасности США.
🤔15👀8😱5🔥2
Новый риск в Versa Director: уязвимость CVE-2024-39717 позволяет взломать системы
🖼 CISA добавила уязвимость CVE-2024-39717 в каталог эксплуатируемых уязвимостей после подтверждения ее активного использования злоумышленниками. Уязвимость позволяет атакующим загрузить вредоносный файл, замаскированный под PNG-изображение, через интерфейс Change Favicon.
🔒 Уязвимость затрагивает платформу Versa Director, предназначенную для управления сетевой инфраструктурой, и имеет оценку CVSS 6.6. Чтобы воспользоваться уязвимостью, злоумышленнику нужно, чтобы пользователь с соответствующими правами вошел в систему.
⚠️ Все федеральные агентства США должны устранить эту уязвимость до 13 сентября 2024 года, установив исправления от производителя. Игнорирование рекомендаций может привести к серьезным последствиям, как это уже произошло в одном из случаев.
#киберугроза #уязвимость #VersaDirector #безопасность
@ZerodayAlert
#киберугроза #уязвимость #VersaDirector #безопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-39717: как простой PNG-файл способен взломать ваш компьютер
CISA дала федеральным агентствам США три недели, чтобы защитить свои сети.
🔥5👀3👏2😢2
Критическая уязвимость CVE-2024-28987 в SolarWinds WHD
🚨 SolarWinds выпустила обновления для устранения уязвимости CVE-2024-28987, оцененной в 9,1 балла по шкале CVSS. Уязвимость позволяет удаленным неаутентифицированным пользователям получить доступ к системе Web Help Desk.
🔐 Исследователь безопасности Зак Хэнли из компании Horizon3 обнаружил уязвимость, связанную с жестко закодированными учетными данными. Для защиты от угроз рекомендуется обновить ПО до версии 12.8.3 Hotfix 2.
⚠️ Этот инцидент произошел всего через неделю после обнаружения другой критической уязвимости в SolarWinds WHD (CVE-2024-28986). Обе уязвимости активно эксплуатируются, что требует немедленного применения обновлений безопасности.
#SolarWinds #уязвимость #киберугроза #обновление
@ZerodayAlert
#SolarWinds #уязвимость #киберугроза #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-28987: критическая угроза в SolarWinds WHD требует срочных действий
Новая брешь обнаружена всего через неделю после предыдущей уязвимости в том же продукте.
👀2🤯1😱1
Google закрыла критическую уязвимость нулевого дня в Chrome
🔓 Google выпустила обновление для устранения 10-й уязвимости нулевого дня в 2024 году. Эта уязвимость, получившая идентификатор CVE-2024-7965, активно эксплуатировалась в атаках.
💻 Уязвимость связана с движком V8 для JavaScript, используемым в Chrome. Ошибка в реализации позволяла злоумышленникам выполнять вредоносный код на целевом устройстве.
🔄 Обновление доступно для всех пользователей Chrome на Windows, macOS и Linux. Пользователям рекомендуется вручную проверить и установить обновление, чтобы защитить свои устройства.
#безопасность #обновление #GoogleChrome #уязвимость
@ZerodayAlert
#безопасность #обновление #GoogleChrome #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-7965: Google закрыла 10-ю уязвимость нулевого дня в 2024
Срочно обновите браузер, чтобы избежать кибератак.
😱2👀2😢1
Уязвимости в цепочке поставок MLOps
💻 Исследователи выявили более 20 уязвимостей в платформах MLOps. Эти уязвимости могут быть использованы для выполнения произвольного кода или загрузки вредоносных данных.
⚠️ Например, одна из уязвимостей связана с автоматическим выполнением кода при загрузке моделей, таких как файлы Pickle. Это позволяет злоумышленникам использовать данный механизм для выполнения атак.
🔐 Кроме того, в платформах MLOps, таких как Seldon Core, были обнаружены обходы контейнеров. Эти обходы позволяют злоумышленникам распространяться внутри облачных сред, угрожая безопасности данных.
#кибербезопасность #MLOps #уязвимости #ИИ
@ZerodayAlert
#кибербезопасность #MLOps #уязвимости #ИИ
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Критические уязвимости в MLOps: 20+ векторов атак на ИИ-модели
Исследователи обнаружили более 20 слабых мест в платформах машинного обучения.
👀2😱1😢1
Уязвимости в Traccar: от слежки до взлома системы
🛰 В популярной системе GPS-трекинга Traccar обнаружены две критические уязвимости CVE-2024-31214 и CVE-2024-24809. Эти уязвимости позволяют удаленным злоумышленникам выполнять код на сервере, если включена функция регистрации гостей.
🔍 Уязвимости связаны с обработкой загрузки изображений устройств в версии Traccar 5.1. Злоумышленники могут использовать обход каталогов для размещения вредоносных файлов в произвольных местах на сервере.
🛡 В Traccar 6 уязвимости были исправлены, и функция регистрации гостей отключена по умолчанию. Пользователям рекомендуется обновиться до этой версии или отключить функцию регистрации гостей для защиты своих систем.
#кибербезопасность #Traccar #уязвимости #GPS
@ZerodayAlert
#кибербезопасность #Traccar #уязвимости #GPS
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Взлом GPS-трекинга Tracca: от слежки до полного контроля
Простой баг стал отправной точкой для масштабной кибератаки.
👀2🤔1😢1
Volt Typhoon использует уязвимость в Versa Director
🔍 Обнаружена уязвимость нулевого дня (CVE-2024-39717) в системе управления Versa Director. Она позволяет загружать вредоносные файлы, маскируя их под PNG-изображения, для получения доступа к корпоративным сетям.
🤔 Китайская хакерская группа Volt Typhoon активно эксплуатирует эту уязвимость. Злоумышленники используют открытый порт High Availability для создания учетных записей с высокими привилегиями и внедрения вредоносной веб-оболочки VersaMem.
🛡 Versa выпустила обновление до версии 22.1.4, устраняющее проблему. Компаниям настоятельно рекомендуется обновить системы и следовать рекомендациям по защите, чтобы предотвратить потенциальные атаки.
#VersaDirector #zeroday #VoltTyphoon #кибербезопасность
@ZerodayAlert
#VersaDirector #zeroday #VoltTyphoon #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-39717: сети телекомов оказались в руках Volt Typhoon
Уязвимость нулевого дня Versa Director открывает Китаю двери в системы США и Индии.
😱1😢1👀1
CVE-2024-38063: как уязвимость в IPv6 открывает доступ к вашему компьютеру
🔍 Обнаружена критическая уязвимость в TCP/IP драйвере Windows 10/11. Она позволяет осуществить удаленное выполнение кода через пакеты IPv6, получив оценку 9.8 по шкале CVSS.
🛠 Исследователь Маркус Хатчинс провел анализ уязвимости, обнаружив изменения в функции Ipv6pProcessOptions(). Несмотря на простоту обнаружения, разработка полноценного эксплойта оказалась сложной задачей.
⚠️ Другой исследователь, @ynwarcs, сумел разработать работающий proof-of-concept для эксплуатации уязвимости. Это подчеркивает реальность угрозы и необходимость скорейшего обновления систем.
#CVE202438063 #Windows #CyberSecurity #эксплоит
@ZerodayAlert
#CVE202438063 #Windows #CyberSecurity #эксплоит
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Анализ CVE-2024-38063: как один пакет может захватить ваш компьютер
Эксперты проанализировали критическую уязвимость в TCP/IP драйвере.
👍3🤯2😱1👀1
CVE-2024-6386: критическая уязвимость в популярном плагине WPML для WordPress
💣 В плагине WPML для WordPress обнаружена уязвимость с оценкой 9.9 по шкале CVSS. Эта проблема позволяет удаленно выполнить код и потенциально затрагивает более миллиона веб-сайтов.
🕷 Уязвимость связана с недостаточной проверкой вводимых данных при использовании шаблонов Twig, что может привести к инъекции шаблонов на стороне сервера. Эксплуатация возможна пользователями с правами контрибьютора и выше.
🚑 Разработчики выпустили исправление в версии WPML 4.6.13 от 20 августа 2024 года. Пользователям настоятельно рекомендуется обновиться, особенно учитывая, что код для эксплуатации уязвимости уже публично доступен.
#WPML #уязвимость #WordPress #безопасность
@ZerodayAlert
#WPML #уязвимость #WordPress #безопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Больше миллиона веб-сайтов на грани взлома из-за ошибки в WPML
Пользователи популярного плагина рискуют потерять контроль над своими ресурсами.
👀2😱1😢1
Невидимая угроза в WPS Office: как хакеры превращают таблицы в оружие
🔐 Южнокорейская группа APT-C-60 использует критическую уязвимость нулевого дня (CVE-2024-7262) в WPS Office. Эта брешь позволяет удаленно выполнять код и внедрять вредоносное ПО SpyGlace через обычный файл таблицы.
🎯 Атаки направлены на пользователей в Китае и других странах Восточной Азии. Уязвимость связана с неправильной проверкой путей к файлам, что открывает возможность для загрузки произвольной библиотеки Windows.
🛡 Kingsoft, разработчик WPS Office, уже выпустил патч для устранения уязвимости. Пользователям настоятельно рекомендуется обновить ПО до последней версии и проявлять осторожность при открытии файлов из неизвестных источников.
#WPSOffice #уязвимость #кибербезопасность #APT
@ZerodayAlert
#WPSOffice #уязвимость #кибербезопасность #APT
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в WPS Office: как APT-C-60 превращает один файл в цифровое оружие
Специалисты раскрыли механизм удалённого выполнения кода через офисный софт.
😢2🤬1👀1
Ботнет Mirai получает второе дыхание через 0-day в камерах AVTECH
🕷 Обнаружена новая волна атак на устаревшие камеры AVTECH, использующая уязвимость CVE-2024-7029. Злоумышленники эксплуатируют эту брешь для распространения вредоносного ПО семейства Mirai, известного своими мощными DDoS-атаками.
🕰 Несмотря на то, что уязвимость известна около 5 лет, она была официально признана только недавно. Эксперты Akamai зафиксировали активное использование этой бреши хакерами с марта текущего года, что подчеркивает актуальность угрозы.
⚠️ Уязвимая модель камеры AVM1203 больше не поддерживается производителем. Специалисты настоятельно рекомендуют пользователям отказаться от её использования и заменить на более современные устройства для предотвращения потенциальных атак.
#AVTECH #Mirai #уязвимость #безопасность
@ZerodayAlert
#AVTECH #Mirai #уязвимость #безопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-7029: 0-day уязвимость в камерах AVTECH возвращает ботнет Mirai в игру
О проблеме известно уже 5 лет, но специалисты начали бить тревогу только сейчас.
🤯2🤡2😱1👀1
Критическая уязвимость в Intel SGX ставит под угрозу миллионы устройств
🔓 Обнаружена критическая уязвимость в системе безопасности Intel Software Guard Extensions (SGX). Специалисту Positive Technologies удалось извлечь ключ SGX Fuse Key0, что потенциально открывает доступ к защищённым данным в SGX-анклавах.
💾 Проблема затрагивает устаревшие системы на базе процессоров Gemini и некоторые старые процессоры Xeon. Уязвимость связана с ошибкой в коде, где инженеры Intel не очистили внутренний буфер, содержащий критические данные.
⚠️ Хотя Intel утверждает, что для атаки требуется физический доступ и наличие ряда неустраненных уязвимостей, многие устройства все еще находятся под угрозой. Эксперты рекомендуют пользователям обновить ПО и рассмотреть возможность замены уязвимых устройств.
#IntelSGX #уязвимость #кибербезопасность #процессоры
@ZerodayAlert
🔓 Обнаружена критическая уязвимость в системе безопасности Intel Software Guard Extensions (SGX). Специалисту Positive Technologies удалось извлечь ключ SGX Fuse Key0, что потенциально открывает доступ к защищённым данным в SGX-анклавах.
💾 Проблема затрагивает устаревшие системы на базе процессоров Gemini и некоторые старые процессоры Xeon. Уязвимость связана с ошибкой в коде, где инженеры Intel не очистили внутренний буфер, содержащий критические данные.
⚠️ Хотя Intel утверждает, что для атаки требуется физический доступ и наличие ряда неустраненных уязвимостей, многие устройства все еще находятся под угрозой. Эксперты рекомендуют пользователям обновить ПО и рассмотреть возможность замены уязвимых устройств.
#IntelSGX #уязвимость #кибербезопасность #процессоры
@ZerodayAlert
SecurityLab.ru
Intel SGX: открыт доступ к данным миллионов устройств
Positive Technologies выявила проблему в сердце Intel.
😢4👀3👍1😱1
Уязвимость в Chrome привела к массовым кражам криптовалюты
🔓 Северокорейская хакерская группировка Citrine Sleet использует уязвимость нулевого дня CVE-2024-7971 в Google Chrome для атак на криптовалютные активы. Хакеры получают контроль над системами через уязвимость в ядре Windows, что позволяет им красть средства жертв.
💸 Основной целью атак стали криптовалютные компании, где хакеры стремятся извлечь финансовую выгоду. Citrine Sleet известна своими атаками на финансовые учреждения и ранее была связана с разведкой Северной Кореи.
⚙️ Уязвимость в движке V8 JavaScript, используемом в Chrome, была устранена Google неделю назад, но хакеры уже успели нанести значительный ущерб. Руткит FudModule, используемый хакерами, позволяет обходить механизмы безопасности и манипулировать объектами ядра.
#Chrome #кибератака #криптовалюта #CitrineSleet
@ZerodayAlert
#Chrome #кибератака #криптовалюта #CitrineSleet
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0Day в Chrome опустошает криптокошельки по всему миру
КНДР нашла очередной способ заработка криптовалюты, проникая в сердце систем.
😱8👍2😢1👀1
Уязвимость CVE-2023-22527: новый способ проникновения в Atlassian Confluence
💥 Обнаружена эксплуатация критической уязвимости в продуктах Atlassian Confluence. Она позволяет злоумышленникам выполнять произвольный код на уязвимых серверах, что может привести к полной компрометации системы.
🐉 Атака использует веб-шелл Godzilla, разработанный для обхода традиционных средств защиты. Основное преимущество Godzilla заключается в использовании AES шифрования, что значительно затрудняет его обнаружение.
🧠 Особенностью атаки является использование техник Fileless malware, когда вредоносный код выполняется исключительно в оперативной памяти. Это делает обнаружение и устранение угрозы особенно сложным для традиционных методов защиты.
#Atlassian #Godzilla #security #cybersecurity
@ZerodayAlert
💥 Обнаружена эксплуатация критической уязвимости в продуктах Atlassian Confluence. Она позволяет злоумышленникам выполнять произвольный код на уязвимых серверах, что может привести к полной компрометации системы.
🐉 Атака использует веб-шелл Godzilla, разработанный для обхода традиционных средств защиты. Основное преимущество Godzilla заключается в использовании AES шифрования, что значительно затрудняет его обнаружение.
🧠 Особенностью атаки является использование техник Fileless malware, когда вредоносный код выполняется исключительно в оперативной памяти. Это делает обнаружение и устранение угрозы особенно сложным для традиционных методов защиты.
#Atlassian #Godzilla #security #cybersecurity
@ZerodayAlert
SecurityLab.ru
«Годзилла» в тени: невидимый ящер проникает в сердце Atlassian
Традиционные антивирусы бессильны перед атакой на серверы.
👀2👍1😱1😢1
Четыре пути эксплуатации уязвимости в SDK MediaTek
🔍 Обнаружена критическая уязвимость CVE-2024-20017 в сетевом демоне wappd, используемом в SDK MediaTek. Эта уязвимость затрагивает множество популярных роутеров, поддерживающих Wi-Fi 6.
💻 Исследователь @hyprdude представил четыре метода эксплуатации уязвимости, от простого захвата RIP до сложных техник на ARM64. Каждый метод демонстрирует возможность выполнения произвольного кода на уязвимых устройствах.
🛡 Даже при наличии современных защитных механизмов, таких как ASLR и RELRO, уязвимость может быть успешно эксплуатирована. Это подчеркивает необходимость комплексного подхода к безопасности сетевых устройств.
#уязвимость #cyberSecurity #NetworkSecurity #эксплоит
@ZerodayAlert
#уязвимость #cyberSecurity #NetworkSecurity #эксплоит
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
4 способа эксплуатации CVE-2024-20017: как всего одна уязвимость может разрушить вашу сеть
Переполнение буфера превращает ваши устройства в удобные цифровые мишени.
😱3🤗2😢1👀1
Четыре уязвимости и никакой защиты: D-Link подвергает риску пользователей DIR-846W
🔓 В роутерах D-Link DIR-846W обнаружены четыре уязвимости, позволяющие удаленно выполнять код. Три из них имеют критический уровень опасности с оценкой CVSS до 9.8, что делает устройства легкой мишенью для атак.
🏳️ D-Link подтвердила наличие уязвимостей, но отказалась выпускать патчи, сославшись на окончание срока поддержки устройства. Компания рекомендует пользователям полностью отказаться от использования DIR-846W, несмотря на его широкое распространение.
🦠 Уязвимости в роутерах D-Link часто используются ботнетами для DDoS-атак. Отсутствие патчей значительно увеличивает риск компрометации устройств, особенно после публикации PoC-эксплойтов.
#данныевопасности #CyberSecurity #эксплоит #уязвимости
@ZerodayAlert
#данныевопасности #CyberSecurity #эксплоит #уязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
D-Link: «Да, в нашем роутере 4 дыры, но исправлять их мы не планируем»
Почему компания в очередной раз бросила клиентов на произвол судьбы?
🙉4😱2😢1👀1
Критическая уязвимость в Windows открывает доступ злоумышленникам к ядру системы
🛡 Второго сентября исследователь Сергей Корниенко представил анализ критической уязвимости CVE-2024-38106, связанной с ядром Windows. Уязвимость уже активно используется хакерами, что требует немедленного реагирования.
⚙️ Уязвимость связана с Race Condition в процессе ntoskrnl.exe и позволяет злоумышленникам повысить привилегии до уровня SYSTEM. Это открывает доступ к полному контролю над зараженной системой.
🔄 Microsoft выпустила патч для исправления уязвимости, но атаки с использованием CVE-2024-38106 начались еще до выхода обновления. Это подчеркивает важность оперативного обновления систем.
#эксплоит #кибербезопасность #Windows #уязвимости
@ZerodayAlert
#эксплоит #кибербезопасность #Windows #уязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Убийца Windows: CVE-2024-38106 даёт хакерам доступ прямо к ядру системы
Опасный Zero-day использовался задолго до того, как появился патч.
😢6👍4👀3🤔2
EUCLEAK: как клонировать ваш YubiKey за пару часов
🔑 Уязвимость EUCLEAK позволяет злоумышленникам клонировать YubiKey 5, имея временный физический доступ к устройству. Эта проблема связана с криптографической библиотекой Infineon и уязвима из-за побочных каналов.
⏱ Исследователи из NinjaLab обнаружили, что атака использует временные различия при выполнении криптографических операций для извлечения секретного ключа. Уязвимость затрагивает модели YubiKey 5 с прошивкой ниже версии 5.7.
💰 Для успешного клонирования YubiKey потребуется оборудование стоимостью около 11 000 долларов и специальные знания. Несмотря на сложность атаки, двухфакторная аутентификация с физическими ключами остается надежным способом защиты.
#EUCLEAK #уязвимость #кибербезопасность #данныевопасности
@ZerodayAlert
#EUCLEAK #уязвимость #кибербезопасность #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
EUCLEAK: хакеры могут украсть ваш ключ YubiKey прямо из-под носа
Исследователи обнаружили серьезную уязвимость в чипах Infineon.
🤯5😢5👀2❤1👍1
Chrome под прицелом: раскрыт PoC уязвимости, затронувшей целую страну
🔍 Опубликован PoC-эксплойт для уязвимости CVE-2024-5274 в движке V8 браузера Chrome. Эта ошибка типа type confusion может привести к выполнению произвольного кода, что делает ее крайне опасной для пользователей.
🌐 Уязвимость была использована в атаках на правительственные сайты Монголии, затрагивая пользователей iOS и Android. Атака была частью более широкой кампании, использующей методы, схожие с инструментами коммерческих разработчиков шпионского ПО.
🛡 Google выпустила обновление Chrome для защиты от этой уязвимости. Пользователям настоятельно рекомендуется немедленно обновить браузер до версии 125.0.6422.112/.113 для Windows и Mac или 125.0.6422.112 для Linux.
#эксплоит #данныевопасности #CyberSecurity #уязвимость
@ZerodayAlert
#эксплоит #данныевопасности #CyberSecurity #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
PoC в сети: ошибка Chrome, которая затронула целую страну
Повлияет ли технический анализ уязвимости на безопасность пользователей?
🤯3👍2❤1😢1👀1