Ботнет Goldoon эксплуатирует 10-летнюю брешь в роутерах D-Link для DDoS-атак
🔥 Исследователи Fortinet обнаружили ботнет Goldoon, использующий 10-летнюю критическую уязвимость CVE-2015-2051 (оценка 9.8 по CVSS) в роутерах D-Link для удаленного выполнения кода.
💣 После заражения злоумышленники получают полный контроль над устройством, извлекая данные и устанавливая связь с C&C для дальнейших вредоносных действий, включая DDoS.
😮 Ботнет способен осуществлять DDoS-атаки по 27 различным векторам, используя протоколы DNS, HTTP, ICMP, TCP и UDP.
#Ботнет #Goldoon #DDoSAttack #RoutersVulnerability
@ZerodayAlert
#Ботнет #Goldoon #DDoSAttack #RoutersVulnerability
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
DDoS-убийца «Goldoon» атакует роутеры известного бренда через десятилетнюю брешь
Неужели уязвимые предприятия не могли заменить свои устройства за столь долгий срок?
ArubaOS предупреждает о множественных 0-day уязвимостях в своем ПО
💥 Четыре критические уязвимости в ArubaOS позволяют выполнить код на уязвимых устройствах. Идентификаторы: CVE-2024-26305, CVE-2024-26304, CVE-2024-33511, CVE-2024-33512.
🗄 Все уязвимости связаны с переполнением буферов в разных компонентах ArubaOS. Эксплуатация возможна через UDP-порт 8211 с отправкой специальных пакетов.
❗️ Под угрозой контроллеры Aruba Mobility, WLAN и SD-WAN шлюзы с уязвимыми версиями ОС. Требуется срочное обновление до безопасных сборок.
#ArubaOS #0day #критическиеуязвимости #киберугроза
@ZerodayAlert
#ArubaOS #0day #критическиеуязвимости #киберугроза
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
9,8 из 10: ArubaOS подвержена сразу четырём критическим уязвимостям
Лишь обновление до безопасной версии убережёт ваши сетевые устройства от взлома.
Критическая RCE-уязвимость в Tinyproxy затронула 50 000 серверов
☠️ Более 50% из 90 310 серверов, использующих прокси-инструмент Tinyproxy, уязвимы из-за критической ошибки, получившей обозначение CVE-2023-49606 и оценку в 9,8 из 10 баллов по шкале CVSS. Ошибка классифицируется как уязвимость типа «Use-After-Free» в версиях Tinyproxy 1.10.0 и 1.11.1.
🌚 Согласно отчету Cisco Talos, отправка специально сформированного HTTP-заголовка может привести к повторному использованию уже освобожденной памяти, вызывая ее повреждение, что может привести к выполнению удаленного кода.
😲 Хотя Talos сообщила об уязвимости 22 декабря 2023 года, команда Tinyproxy узнала о проблеме только 5 мая 2024 года из-за ошибки в коммуникации. Таким образом, серверы оставались уязвимыми почти полгода из-за сбоя в процессе оповещения.
#Tinyproxy #RCE #0day #УязвимостьВПО
@ZerodayAlert
#Tinyproxy #RCE #0day #УязвимостьВПО
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Tinyproxy: как «поломанный» канал связи стал причиной уязвимости 50 000 серверов
Коротко о том, к чему может привести неэффективная коммуникация между исследователями и разработчиками.
Cacti под ударом: 12 брешей открывают пути для хакерских атак
🔥 В Cacti обнаружено 12 уязвимостей, в том числе 2 критические, ведущие к РВК. Наиболее серьезные бреши позволяют внедрять код и выполнять команды на сервере.
📝 Критическая уязвимость CVE-2024-25641 допускает запись в произвольный файл. А CVE-2024-29895 приводит к выполнению команд через PHP при включенной опции.
😰 Уязвимости также открывают возможности для SQL-инъекций и включения вредоносных файлов. PoC-эксплойты уже опубликованы в открытом доступе.
#уязвимостьCacti #критическиебаги #срочнообновитесь #рискРВК
@ZerodayAlert
#уязвимостьCacti #критическиебаги #срочнообновитесь #рискРВК
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Cacti вновь под ударом: сразу 12 уязвимостей открывают хакерам пути для атак
Обновитесь как можно скорее, чтобы защитить уязвимые серверы.
Критическая уязвимость в Outlook: хакер продает эксплойт за $1,7 млн
💰 Хакер под ником «Cvsp» выставил на продажу эксплойт для критической уязвимости нулевого дня в Microsoft Outlook.
💥 Эксплойт позволяет удаленное выполнение кода на версиях Office 2016, 2019, LTSC 2021 и Microsoft 365.
😰 Запрошенная цена за эксплойт составляет баснословные $1,7 млн или около 156 млн руб. Эксперты предупреждают о высоком риске взлома уязвимых систем и призывают пользователей Office быть начеку.
#Outlook #Office #критическаяуязвимость #хакеры
@ZerodayAlert
#Outlook #Office #критическаяуязвимость #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Высокоуровневый RCE-эксплойт для Outlook выставлен на продажу за $1,7 млн
В опасности буквально каждый пользователь Microsoft Office. Как защитить свои устройства от взлома?
Microsoft закрывает 61 уязвимость, включая 3 эксплуатируемые 0-day
📝 Компания Microsoft представила майское обновление Patch Tuesday, включающее в себя исправления для 61 уязвимости, включая 3 уязвимости нулевого дня, которые активно эксплуатировались или были публично раскрыты до исправления.
🧰 Устранена критическая RCE-уязвимость в SharePoint Server. Также закрыты дыры обхода защиты, раскрытия данных и другие бреши.
🛡 Одно из исправлений решает проблему с разрывом VPN-соединений после апрельских патчей. Своевременная установка обновлений защитит от атак злоумышленников.
#PatchTuesday #обновлениябезопасности #0Day #защитаWindows
@ZerodayAlert
#PatchTuesday #обновлениябезопасности #0Day #защитаWindows
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Майский Patch Tuesday закрывает 61 брешь в безопасности продуктов Microsoft
В обновлении устранено три zero-day уязвимости и решена проблема с прерыванием VPN-соединений.
Google закрывает новую эксплуатируемую уязвимость в Chrome
🔥 Google исправила 9 уязвимостей в Chrome, включая новую 0-day CVE-2024-4947. Эта брешь в движке V8 эксплуатировалась злоумышленниками для атак.
💻 Специалисты Лаборатории Касперского обнаружили уязвимость Type Confusion 13 мая. Такие баги позволяют обходить защиту и выполнять вредоносный код.
🦾 Это уже третья эксплуатируемая 0-day в Chrome за последнюю неделю. С начала года компания закрыла 7 критических уязвимостей нулевого дня.
#0Day #опасностьдляChrome #обновитебраузер #TypeConfusion
@ZerodayAlert
#0Day #опасностьдляChrome #обновитебраузер #TypeConfusion
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-4947: Google устранила ещё одну 0day уязвимость в Chrome
Уже третья нулевая брешь за неделю. Сколько ещё ошибок будет выявлено?
Защита Wi-Fi скомпрометирована: уязвимость позволяет подменять точки доступа
💣 Исследователи KU Leuven выявили опасную уязвимость CVE-2023-52424 в стандарте Wi-Fi 802.11. Она допускает подключение к поддельным точкам доступа и перехват трафика.
📶 Угроза связана с отсутствием обязательной аутентификации SSID при подключении клиентов. Это позволяет злоумышленникам создавать фейковые сети с тем же идентификатором.
⌛️ Проблема затрагивает все Wi-Fi клиенты на разных ОС, включая защищенный протокол WPA3. Уязвимость может оставаться неисправленной годами из-за сложности обновления стандарта.
#уязвимостьWiFi #перехваттрафика #угрозаконфиденциальности #кибербезопасность
@ZerodayAlert
#уязвимостьWiFi #перехваттрафика #угрозаконфиденциальности #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Новая уязвимость Wi-Fi позволяет подслушивать сеть посредством атак на понижение версии
Под угрозой миллиарды устройств.
Критические уязвимости в NAS QNAP: 11 из 15 дыр безопасности остаются открытыми
😨 В ОС QTS для NAS QNAP обнаружено 15 уязвимостей разной степени риска. Из них 11 до сих пор не исправлены, несмотря на раннее оповещение производителя.
🔍 Одна из критических уязвимостей (CVE-2024-27130) позволяет удаленно выполнять код на устройстве. Для эксплуатации нужен ID сессии, который можно получить социальной инженерией.
🔓 Исследователи WatchTowr опубликовали PoC-эксплойт для CVE-2024-27130 и инструкцию по повышению привилегий. QNAP пока не прокомментировала ситуацию с багами в своих продуктах.
#QNAP #NASsecurity #киберугроза #ИТбезопасность
@ZerodayAlert
#QNAP #NASsecurity #киберугроза #ИТбезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Внимание пользователям NAS: в продуктах QNAP обнаружено 15 дыр безопасности
Почему 11 из них до сих пор остаются неисправленными?
Уязвимость в системе Mirth Connect приводит к краже данных пациентов
💊 CISA внесла уязвимость CVE-2023-43208 в Mirth Connect в список активно эксплуатируемых. Она позволяет удаленно выполнять код без авторизации в медицинском ПО.
🔑 Ошибка связана с небезопасной обработкой XML в Java XStream, что делает ее легко эксплуатируемой. CISA не предоставила информации о характере атак, использующих эту уязвимость, и неясно, кто и когда начал их использовать.
⚠️ Федеральным агентствам США предписано обновить Mirth Connect до версии 4.4.1 и Chrome до 125.0.6422.60/.61 до 10 июня. Это защитит их сети от злоупотребления уязвимостями.
#MirthConnect #медицина #кибербезопасность #0day
@ZerodayAlert
#MirthConnect #медицина #кибербезопасность #0day
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CISA: уязвимость в системе Mirth Connect активно приводит к утечке медицинских данных
Федеральные агентства США обязаны обновить ПО до актуальной версии в срок до 10 июня.
Veeam предупреждает о критической 0-day уязвимости в Enterprise Manager
📢 Уязвимость, получившая идентификатор CVE-2024-29849 и оценку 9.8 по шкале CVSS, позволяет неавторизованному атакующему войти в веб-интерфейс Veeam Backup Enterprise Manager под именем любого пользователя. Злоумышленникам даже не нужно знать учетные данные, чтобы скомпрометировать систему.
📝 Компания также сообщила о трех других уязвимостях, влияющих на Veeam Backup Enterprise Manager: CVE-2024-29850 (CVSS 8.8) позволяет захватывать учетные записи, CVE-2024-29851 (CVSS 7.2) дает привилегированному пользователю возможность украсть NTLM хэши, а CVE-2024-29852 (CVSS 2.7) позволяет читать журналы сессий.
👺 За последние недели Veeam также устранила локальную уязвимость повышения привилегий в Veeam Agent for Windows и критическую RCE-уязвимость в Veeam Service Provider Console. Ранее уязвимость в Veeam Backup & Replication уже использовалась хакерскими группировками для распространения вредоносного ПО.
#Veeam #обходаутентификации #0day #угрозарезервномукопированию
@ZerodayAlert
#Veeam #обходаутентификации #0day #угрозарезервномукопированию
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-29849: резервное копирование через Veeam стало небезопасным
Кибербандитам даже не нужно знать учётные данные, чтобы скомпрометировать вашу систему.
Критическая уязвимость в Apache Flink представляет риск для госучреждений США
📝 В начале 2021 года в Apache Flink была исправлена ошибка контроля доступа, которая теперь добавлена в каталог CISA KEV. Это означает, что киберпреступники активно используют уязвимость (CVE-2020-17519) для компрометации целей.
🔥 Уязвимость с оценкой 7.5 по CVSS позволяет злоумышленнику читать любой файл в локальной файловой системе JobManager через REST-интерфейс. Она затрагивает Apache Flink версии 1.11.0-1.11.2, исправленные в 1.11.3 и 1.12.0.
⏱ CISA не предоставила подробностей об эксплуатации, но Unit 42 предупреждала о масштабных злоупотреблениях уязвимости в период с ноября 2020 по январь 2021 года. Федеральные агентства обязаны устранить брешь до 13 июня или отказаться от Apache Flink.
#ApacheFlink #эксплуатацияуязвимости #Федеральныесистемы #киберугроза
@ZerodayAlert
#ApacheFlink #эксплуатацияуязвимости #Федеральныесистемы #киберугроза
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Госорганы под ударом: ошибка Apache Flink активно используется уже 3 года
CISA добавило уязвимость в свой каталог, призвав принять экстренные меры по защите федеральных систем.
TP-Link срочно патчит уязвимость в игровом роутере Archer C5400X
😱 Уязвимость CVE-2024-5035 в TP-Link Archer C5400X имеет максимальную оценку по шкале CVSS — 10 баллов. Под ударом все версии прошивки роутера до 1.1.6, то есть миллионы устройств.
💣 «Успешная эксплуатация позволяет удаленным неаутентифицированным злоумышленникам выполнять произвольные команды на устройстве с повышенными привилегиями», — сообщила компания ONEKEY. Проблема связана с бинарным файлом rftest, открывающим сетевой слушатель на TCP-портах.
🕹 В версии 1.1.7 от 24.05.2024 TP-Link исправила уязвимость, запретив выполнение команд с символами оболочки. Эксперты ONEKEY отметили важность всестороннего анализа рисков при разработке устройств с удаленным доступом.
#TPLink #Archer #RCE #игровойроутер
@ZerodayAlert
#TPLink #Archer #RCE #игровойроутер
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Геймеры, внимание: игровой маршрутизатор TP-Link Archer C5400X уязвим к хакерским атакам
Скорее обновите прошивку, чтобы киберздлодеи не помешали вашим онлайн-победам.
Эксплуатация CVE-2024-27842 способна обрушить macOS 14
😨 В macOS 14 Sonoma обнаружена критическая уязвимость CVE-2024-27842 с повышением привилегий. Она затрагивает все версии macOS 14.x до 14.5, и публичный эксплойт уже доступен в сети.
📀 Уязвимость связана с файловой системой Universal Disk Format (UDF) и функцией IOCTL. PoC-эксплойт опубликован исследователем WangTielei на GitHub и анонсирован в запрещенной соцсети.
📢 Баг в компоненте IOAESAccelerator macOS позволяет переполнить стек и вызвать панику ядра. Комбинация с IOCTL увеличивает поверхность атаки для выполнения неограниченных команд.
#уязвимость #macOS #CyberSecurity #DataBreach
@ZerodayAlert
#уязвимость #macOS #CyberSecurity #DataBreach
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-27842: macOS 14 больше не является безопасной
Ваше ядро впадёт в панику от одной лишь мысли об эксплойте к новой уязвимости.
Срочно обновите Check Point VPN: уязвимость ведет к утечке конфиденциальных данных AD
☠️ Check Point сообщила, что злоумышленники активно эксплуатируют критическую уязвимость CVE-2024-24919 в системах удаленного доступа Check Point VPN. Это позволяет похищать данные Active Directory для дальнейшего распространения внутри сетей жертв.
🔐 Атаки нацелены на устаревшие локальные VPN-аккаунты с ненадежной аутентификацией на основе паролей. Уязвимость позволяет читать конфиденциальную информацию на подключенных к Интернету шлюзах с включенным VPN.
👀 Компания mnemonic заявила, что наблюдала попытки эксплуатации уязвимости с 30 апреля. Она позволяет извлекать хэши паролей локальных аккаунтов, включая учетные записи Active Directory, что ведет к боковому перемещению в сети.
#VPN #уязвимость #эксплуатацияуязвимости #эксплоит
@ZerodayAlert
#VPN #уязвимость #эксплуатацияуязвимости #эксплоит
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Обновите Check Point VPN: хакеры воруют базы данных Active Directory
Что нужно знать о новой уязвимости с активной эксплуатацией?
Срочный патч для Linux: уязвимость ведет к выполнению вредоносного кода с правами root
🆘 CISA добавила в каталог эксплуатируемых уязвимостей CVE-2024-1086 (с оценкой CVSS 7.8), связанную с ошибкой use-after-free в netfilter Linux. Она позволяет локальным хакерам повысить привилегии до root и выполнить произвольный код.
👨💻 Уязвимость была исправлена в январе 2024 года, но факты ее активной эксплуатации замечены недавно. Точная природа атак пока неизвестна.
🕷 Также в каталог добавлена уязвимость CVE-2024-24919 в продуктах Check Point, позволяющая злоумышленникам читать информацию на VPN-шлюзах. Зафиксированы атаки через старые локальные аккаунты.
#Linux #уязвимость #Root #обновление
@ZerodayAlert
#Linux #уязвимость #Root #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Новый 0-day LPE эксплойт дает злоумышленникам полный контроль над системами Windows
💯 На хакерских форумах появился новый эксплойт, позволяющий локальное повышение привилегий (LPE) в актуальных версиях Windows, включая Windows 11 23H2 и Windows Server 2022. Успешность взлома заявлена на уровне 99,4%.
💸 Злоумышленник под ником «vulns-rock» просит $120 000 за эксплойт на C++, который повышает права до SYSTEM всего за 2 секунды. Эксплойт имеет высокую стабильность и не оставляет следов.
😨 Появление такого эксплойта на рынке подчеркивает постоянные угрозы от киберпреступников и уязвимости в ОС Windows. Организациям рекомендуется усилить кибербезопасность и своевременно устанавливать патчи.
#ZeroDay #WindowsVuln #LPEExploit #данныевопасности
@ZerodayAlert
#ZeroDay #WindowsVuln #LPEExploit #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
99,4% успешности: zero-day эксплойт для всех актуальных Windows выставлен на продажу
Повысить привилегии реально всего за две секунды. Сколько хотят хакеры за новый инструмент взлома?
Обновите Telerik Report Server: опубликованы эксплойты RCE
🧭 Исследователи опубликовали PoC-эксплойт, демонстрирующий цепочку критических уязвимостей для удаленного выполнения кода (RCE) в Telerik Report Server. Решение используется организациями для создания, совместного использования и распространения отчетов.
🔑 Одна из уязвимостей (CVE-2024-4358) с оценкой 9.8 позволяет создавать учетные записи администраторов без проверок на уязвимых серверах. Вторая (CVE-2024-1800) с оценкой 8.8 дает возможность выполнять произвольный код.
💻 Исследователь Сина Хейрха разработал эксплойты и опубликовал подробное описание эксплуатации обеих уязвимостей после выпуска патчей вендором. Организациям рекомендуется срочно обновиться до последней версии 10.1.24.514 или выше.
#уязвимость #эксплоит #эксплуатацияуязвимости #RCE
@ZerodayAlert
#уязвимость #эксплоит #эксплуатацияуязвимости #RCE
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
RCE-эксплойты уже в открытом доступе: скорее обновите Telerik Report Server
Сразу две критические уязвимости позволяют хакерам завладеть вашей сетью без особых усилий.
Zyxel устраняет критические уязвимости в устаревших NAS
😮 Компания Zyxel выпустила срочное обновление для устранения трех критических уязвимостей в устаревших моделях NAS-устройств NAS326 и NAS542. Уязвимости позволяют удаленную атаку, включая внедрение команд и выполнение кода.
💥 Баги были обнаружены исследователем Тимоти Хьортом, который опубликовал отчет и PoC-эксплойты 4 июня. Две другие уязвимости, связанные с повышением привилегий, пока не исправлены.
💯 Несмотря на истечение срока поддержки этих NAS, Zyxel выпустила патчи в версиях 5.21(AAZF.17)C0 для NAS326 и 5.21(ABAG.14)C0 для NAS542. Компания рекомендует срочно обновиться, так как эксплойты уже есть в открытом доступе.
#обновление #уязвимости #эксплуатацияуязвимости #кибербезопасность
@ZerodayAlert
#обновление #уязвимости #эксплуатацияуязвимости #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Zyxel не бросила старые NAS: свежие патчи устраняют сразу три уязвимости
Обновите свои сетевые хранилища как можно скорее – эксплойты уже на руках у хакеров.
CVE-2024-27348 превращает Apache HugeGraph в мишень для злоумышленников
🎯 Уязвимость CVE-2024-27348 в Apache HugeGraph (версии 1.0.0 – 1.3.0) позволяет удаленно выполнять код через обход песочницы. Это открывает путь к краже данных, шпионажу и распространению вымогателей, ставя под угрозу множество организаций.
🔄 Apache Software Foundation рекомендует обновиться до версии 1.3.0, включить аутентификацию и использовать Whitelist-IP/port для защиты. Однако появление публичных PoC-эксплоитов значительно повысило риск атак на необновленные системы.
🔍 Исследователи безопасности выпустили инструменты для эксплуатации и сканирования уязвимости. Хотя они предназначены для этических целей, их доступность облегчает злоумышленникам поиск и атаку уязвимых серверов.
#уязвимость #обновление #ApacheHugeGraph #взлом
@ZerodayAlert
#уязвимость #обновление #ApacheHugeGraph #взлом
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Эксплоиты для уязвимости Apache HugeGraph в свободном доступе
Администраторам нужно срочно обновиться, так как эксплоиты только увеличивают риск потери контроля над сервером и данными.
Forwarded from SecurityLab.ru
⚡️ Разыгрываем Xbox и не только!
Поскольку мы вас очень любим, решили помимо Xbox подарить еще 50 подписок Telegram Premium первым, кто оставит комментарий под постом ниже. Чтобы получить приз, нужно быть подписанным на наш канал.
🤫 Псс...по секрету: в будущем планируем дарить ТГ-подпискисамым активным подписчикам в канале на постоянной основе!
А для того, чтобы выиграть Xbox X 1 ТБ в черном цвете нужно:
1️⃣ Подписаться на @SecLabNews и @ZerodayAlert
2️⃣ Нажать кнопку «Участвовать» под постом, а также убедиться, что сможете получить приз в России
3️⃣ Поставить реакцию на пост — нам будет приятно 🙂
Итоги подведем 17 июня в 16:00 при помощи бота-рандомайзера. Приз отправим победителю бесплатно.
Принимая участие в конкурсе, вы даете согласие на публикацию ссылки на ваш аккаунт в случае победы. С правилами проведения конкурса можно ознакомиться на сайте.
@SecLabNews
Поскольку мы вас очень любим, решили помимо Xbox подарить еще 50 подписок Telegram Premium первым, кто оставит комментарий под постом ниже. Чтобы получить приз, нужно быть подписанным на наш канал.
🤫 Псс...по секрету: в будущем планируем дарить ТГ-подписки
А для того, чтобы выиграть Xbox X 1 ТБ в черном цвете нужно:
1️⃣ Подписаться на @SecLabNews и @ZerodayAlert
2️⃣ Нажать кнопку «Участвовать» под постом, а также убедиться, что сможете получить приз в России
3️⃣ Поставить реакцию на пост — нам будет приятно 🙂
Итоги подведем 17 июня в 16:00 при помощи бота-рандомайзера. Приз отправим победителю бесплатно.
Принимая участие в конкурсе, вы даете согласие на публикацию ссылки на ваш аккаунт в случае победы. С правилами проведения конкурса можно ознакомиться на сайте.
@SecLabNews