Labs e Ferramentas para Pen Test e Forense. Lista compilada referência para todos pen tester.
Teste de penetração e ferramentas de hacking são mais frequentemente usados pelos setores de segurança para testar as vulnerabilidades na rede e nos aplicativos e já publiamos algumas vezes aqui no Blog (e vamos relacionar novamente abaixo pra facilitar), agora recebemos nos grupos profissionais que participamos uma relação de sites da Internet que se destinam a serem usados como laboratórios daqueles que querem se aperfeiçoar ou mesmo iniciar na profissão realizando testes de invasão, os chamados Pentetration Test, ou simplesmente , Pen Test .
Por privacidade vamos omitir o nome de quem publicou, mas fica aqui o agradecemos a este colea anônimo.
Sabemos que todo oconhecimento pode ser usado para o bem ou para o mau, esperamos contribuir aqui com comunidade para que possamos todos usar para o bem, crescimento, desenvolvimento e proteção, pois o ma de alguma forma sempre retorna da mesma maneira para nós, portanto não vale a pena!
Aproveitem e façam bom uso da lista ! Vamos a ela.
Laboratórios gratuitos para treinar suas habilidades de Pentest / CTF
-> Academy Hackaflag -BR https://academy.hackaflag.com.br
-> Try Hack Me https://tryhackme.com
-> Attack-Defense https://attackdefense.com
-> alert to win https://alf.nu/alert1
-> CTF Komodo Security https://ctf.komodosec.com
-> CMD Challenge https://cmdchallenge.com
-> Explotation Education https://exploit.education
-> Google CTF https://capturetheflag.withgoogle.com
-> HackTheBox https://www.hackthebox.eu
-> Hackthis https://www.hackthis.co.uk
-> Hacksplaining https://www.hacksplaining.com/exercises
-> Hacker101 https://ctf.hacker101.com
-> Hacker Security https://capturetheflag.com.br
-> Hacking-Lab https://www.hacking-lab.com/index.html
-> HSTRIKE https://hstrike.com
-> ImmersiveLabs https://immersivelabs.com
-> Labs Wizard Security https://labs.wizard-security.net
-> NewbieContest https://www.newbiecontest.org
-> OverTheWire http://overthewire.org
-> Practical Pentest Labs https://practicalpentestlabs.com
-> Pentestlab https://pentesterlab.com
-> Penetration Testing Practice Labs http://www.amanhardikar.com/mindmaps/Practice.html
-> PentestIT LAB https://lab.pentestit.ru
-> PicoCTF https://picoctf.com
-> PWNABLE https://pwnable.kr/play.php
-> Root-Me https://www.root-me.org
-> Root in Jail http://ctf.rootinjail.com
-> Shellter https://shellterlabs.com/pt
-> SANS Challenger https://www.holidayhackchallenge.com
-> SmashTheStack http://smashthestack.org/wargames.html
-> Try Hack Me https://tryhackme.com
-> The Cryptopals Crypto Challenges https://cryptopals.com
-> Vulnhub https://www.vulnhub.com
-> W3Challs https://w3challs.com
-> WeChall http://www.wechall.net
-> Zenk-Security https://www.zenk-security.com/epreuves.php
Ferramentas de Pen Test
Principais ferramentas de segurança cibernética de código aberto que os profissionais de segurança cibernética podem precisar para suas funções.
Algumas das ferramentas de código aberto destacam-se nas mais variadas listas há décadas, outras são relativamente novos. Cada um provou ser altamente útil e valioso.
Assim vamos a lista divulgada pelo site TechTarget, e compiladas pelo nosso Blog Minuto da Segurança, há algum tempo e que tenho certeza que os nossos leitores mais atentos vão identificar várias delas, no entanto é sempre bom ressaltar para os mais novos ou aqueles que querem experimentá-las e ainda não o fizeram. a verdade não sou muito adepto de código aberto, talvez por questões históricas e falta e oportunidade de atuar com elas, mas o fato é que cada vez mais estas ferramentas estão fazendo a diferença em nosso meio. Além das ferramentas listadas pelo TechTarget trazemos também uma lista de artigos e de ferramentas Forenses que já publicamos aqui no Blog Minuto da Segurança e que igualmente são uma referência para os profissionais da nossa área. Confira mais abaixo!
Cuidado: não baixe ou use ferramentas de segurança cibernética no trabalho sem garantir que você tem permissão para fazer isso. E, é claro, nunca use essas ferramentas contra sistemas ou redes de outras pessoas sem obter sua permissão.
Categorias de ferramentas de cibersegurança
Para 2021, as categorias mais comumente usadas de ferramentas de segurança cibernética para encontrar vulnerabilidades, segundo o TechTarget, incluirão o seguinte:
- Distribuições Linux centradas em segurança. Antes de instalar aplicativos de ferramentas, você precisa de um sistema operacional para executá-los. Essas distribuições Linux têm como objetivo fornecer um ambiente para o uso de ferramentas de segurança cibernética, portanto, são perfeitas como ponto de partida para varredura de vulnerabilidade, teste de penetração e outras tarefas. Eles geralmente já têm muitas outras ferramentas de segurança cibernética instaladas, o que pode economizar muito tempo.
- Visibilidade do tráfego da rede. Existem vários tipos de ferramentas que fornecem algum grau de visibilidade do tráfego da rede. Os exemplos incluem sniffers de pacotes, que capturam os pacotes que observam; analisadores de tráfego, que explicam o significado dos campos nos pacotes capturados; e proxies, que têm acesso man-in-the-middle (MitM) a determinado tráfego de rede para que possam monitorá-lo e, em alguns casos, alterá-lo.
- Scanners de vulnerabilidade. Esta categoria inclui ferramentas com uma ampla gama de recursos, desde encontrar hosts em uma rede e determinar quais portas de rede estão abertas até encontrar falhas de software específicas e configurações incorretas em sistemas operacionais, aplicativos e firmware. Muitas ferramentas de varredura de vulnerabilidade se concentram exclusivamente nas vulnerabilidades do servidor da web ou do aplicativo da web. Alguns scanners de vulnerabilidade não apenas podem encontrar vulnerabilidades, mas também podem emitir exploits para tirar proveito das vulnerabilidades.
- Ferramentas de exploração. As ferramentas nesta categoria podem emitir ataques cibernéticos, portanto, são usadas principalmente para fins de teste de penetração. Cada ferramenta tem sua própria combinação de ataques. Algumas ferramentas também podem ser usadas por outros motivos, como testar a segurança do aplicativo em um ambiente de não produção.
Ferramentas de código aberto destacadas
Existem inúmeras ferramentas de cibersegurança comercial e de código aberto disponíveis, com mais lançadas a cada dia. A lista abaixo destaca várias ferramentas de código aberto que são essenciais para encontrar vulnerabilidades em 2021. A maior vantagem das ferramentas de código aberto, além de serem software livre, é que você e outras pessoas da comunidade podem revisar o código-fonte para garantir que cada ferramenta seja legítima e está apenas fazendo o que deveria fazer. Algumas das ferramentas destacadas pelo Tech Target já existem há décadas, enquanto outras são relativamente novas. Cada um provou ser altamente útil e valioso à sua maneira, e todas podem ser usados juntas.
1. Kali Linux
- Categoria: Distribuição Linux centrada em segurança
- Características: O sistema operacional do Kali Linux é totalmente protegido, com serviços de rede e outros serviços comuns desativados por padrão, para minimizar sua visibilidade e superfície de ataque. Possui mais de 600 ferramentas de segurança cibernética incluídas.
- Caso de uso: Kali Linux foi projetado para pessoas que são usuários e administradores experientes do Linux e que precisam de um ambiente separado para realizar testes de penetração. Ele pode ser executado em vários tipos de plataformas de hardware, bem como em ambientes virtuais, contêineres e nuvens públicas.
- https://www.kali.org
2. Wireshark
- Categoria: visibilidade do tráfego de rede
- Características: O Wireshark pode capturar o tráfego da rede e analisar profundamente esse tráfego para tentar entendê-lo. Ele também pode analisar capturas de tráfego de rede de outras ferramentas. O Wireshark possui conhecimento integrado de centenas de protocolos de rede e aplicativos.
- Caso de uso: o Wireshark, anteriormente conhecido como Ethereal, é um utilitário básico útil para qualquer pessoa, desde iniciantes que desejam aprender o básico das comunicações de rede até especialistas que precisam de identificação rápida de protocolos desconhecidos para eles e informações detalhadas sobre as comunicações que transportam.
- https://www.wireshark.org
3. Open Vulnerability Assessment Scanner (OpenVAS)
- Categoria: Scanner de vulnerabilidade
- Características: OpenVAS é um scanner de vulnerabilidade que inclui mais de 50.000 verificações de vulnerabilidade e permite que seus usuários criem suas próprias verificações personalizadas. O que é mais notável sobre o OpenVAS é que ele pode procurar vulnerabilidades não apenas no software e serviços de TI padrão, mas em tecnologia operacional de nível inferior (OT), como sistemas de controle industrial.
- Caso de uso: OpenVAS pode identificar uma grande variedade de vulnerabilidades em redes de sistemas TI e OT. Novas verificações de vulnerabilidade são disponibilizadas todos os dias, para que ele possa localizar os problemas mais recentes, bem como os mais antigos.
- https://www.openvas.org
4. Zed Attack Proxy (ZAP)
- Categoria: visibilidade do tráfego de rede, scanner de vulnerabilidade
- Características: ZAP é um scanner de vulnerabilidade de aplicativos da web. Ele atua como um proxy MitM entre seu navegador da web e um aplicativo da web. Isso dá a ele visibilidade total da comunicação do aplicativo da web, para que possa verificar e analisar essas comunicações em busca de vulnerabilidades em potencial.
- Caso de uso: o ZAP é mais frequentemente usado para verificar se há falhas de software exploráveis nos próprios aplicativos web da sua organização como parte da varredura de vulnerabilidade, teste de software ou teste de penetração.
- https://www.zaproxy.org
5. sqlmap
- Categoria: ferramenta de teste de penetração
- Características: sqlmap é uma ferramenta para teste de penetração que visa especificamente servidores de banco de dados. Ele pode explorar vulnerabilidades não apenas por meio de ataques de injeção de SQL, mas por meio de muitas outras formas de ataque. Por exemplo, ele pode quebrar senhas, escalar privilégios e copiar tabelas de banco de dados.
- Caso de uso: normalmente, sqlmap é usado apenas para teste de penetração. Como pode fornecer acesso de nível de administrador aos bancos de dados, pode ser melhor usado em servidores de banco de dados em um ambiente de teste ou outro ambiente de não produção para evitar a exposição de dados confidenciais.
- http://sqlmap.org
Ahead and beyond
Além das ferramentas de código aberto citadas pelo TechTarget, queremos também lembrar aos nossos leitores que que já publicamos aqui no Blog Minuto da Segurança uma série de artigos que trazem uma coleção de outras ferramentas, gratuitas e pagas, que devem sempre estar no cardápio dos profissionais de Segurança da Informação. Assim, listamos aqui alguns artigos, ferramentas de Pentest / Forense e algumas informações de outros recursos interessantes para referência de nossos leitores.
- Lista completa de ferramentas de teste de penetração e hacking
- As 10 melhores ferramentas de verificação de vulnerabilidades para testes de penetração – 2019
- Ferramentas mais importantes de computação forense para hackers e profissionais de segurança
Tripwire IP360
O Tripwire IP360 é uma das principais soluções de gerenciamento de vulnerabilidades do mercado, permitindo que os usuários identifiquem tudo em sua rede, incluindo ativos locais, na nuvem e em contêineres.
O Tripwire permitirá que os departamentos de TI acessem seus ativos usando um agente e um número menor de verificações.
Ele também trabalha em integração com o gerenciamento de vulnerabilidades e gerenciamento de riscos , permitindo que os administradores de TI e profissionais de segurança tenham uma abordagem holística do gerenciamento de segurança.
3. Nessus Vulnerability Scanner
O Nessus Professional da Tenable é uma ferramenta para profissionais de segurança, cuidando de correções, problemas de software, remoção de malware, adware e configurações incorretas em uma ampla variedade de sistemas operacionais e aplicativos.
O Nessus cria um procedimento de segurança proativo, identificando as vulnerabilidades antes que os hackers as usem para invadir uma rede, também cuida de falhas de execução remota de código.
Ele se aplica a maioria dos dispositivos de rede, incluindo infraestrutura virtual, física e em nuvem.
O Tenable também foi mencionado como o Gartner Peer Insights Choice para avaliação de vulnerabilidades em março de 2019.
4. Comodo HackerProof
O Comodo HackerProof é outro scanner de vulnerabilidades líder, com recursos robustos que permitem aos departamentos de TI verificar suas vulnerabilidades diariamente.
Opções de varredura PCI , prevenção de ataques drive-by e tecnologia de inspeção de sites que ajudam na varredura de sites da próxima geração.
Além dessas vantagens, o Comodo também fornece um indicador para que os usuários se sintam seguros enquanto interagem com você. Isso reduzirá o abandono do carrinho de compras, melhorará as conversões e gerará receita em uma grande proporção. Para não esquecer sua tecnologia exclusiva de inspetores de sites, que atua como o melhor contador para ataques drive-by.
5. Nexpose community
A Nexpose Community é uma ferramenta de verificação de vulnerabilidades desenvolvida pelo Rapid7, é uma solução de código aberto que cobre a maioria das verificações de rede.
A versatilidade dessa solução é uma vantagem para os administradores de TI, pois pode ser incorporada a um Metaspoit framework, capaz de detectar e digitalizar dispositivos no momento em que um novo dispositivo acessa a rede.
Também monitora as exposições de vulnerabilidades ao mundo real e, acima de tudo, identifica os recursos da ameaça para desenvolver correções de acordo.
Além disso, o scanner de vulnerabilidades também possui uma pontuação de risco para as ameaças, variando de 1 a 1000, fornecendo aos profissionais de segurança uma ideia para corrigir a vulnerabilidade correta antes que ela seja explorada. Atualmente, o Nexpose oferece uma avaliação gratuita de um ano.
6. Vulnerability Manager Plus
O Vulnerability Manager Plus é uma nova solução para esse mercado, desenvolvida pela ManageEngine. Com seu recente lançamento no mercado e o recurso que ele cobre, essa pode ser uma da ferramentas de hackers éticos mais desejada pelas organizações.
Ele fornece análises baseadas em invasores, permitindo que os administradores de rede verifiquem as vulnerabilidades existentes da perspectiva de um hacker.
Além disso, verificações automáticas, avaliação de impacto, avaliação de riscos de software, configurações incorretas de segurança, aplicação de patches, scanner de mitigação de vulnerabilidades Zero Day, e teste de penetração e proteção de servidor da Web são outros destaques do Vulnerability Manager Plus. É totalmente gratuito para 25 dispositivos.
7. Nikto
Nikto é outro scanner de vulnerabilidades gratuito online, como a comunidade Nexpose.
O Nikto ajuda a entender as funções do servidor, verificando suas versões, realizando um teste nos servidores da Web para identificar ameaças e presença de malware e verificar diferentes protocolos como https, httpd, HTTP e muito mais.
Também ajuda na verificação de várias portas de um servidor em pouco tempo. O Nikto é o preferido por sua eficiência e capacidade de proteção do servidor.
Se você não está procurando uma solução robusta para cuidar de todo o gerenciamento de vulnerabilidades da sua empresa, o Nikto deve ser a sua escolha.
Aircrack-ng
O Aircrack-ng ajuda os departamentos de TI a cuidar da segurança da rede WiFi.
Ele é usado em auditorias de rede e oferece segurança e controle Wi-Fi, também trabalhando como um dos melhores aplicativos de hackers Wi-Fi que rodam com drivers e cartões, ataques de repetição.
Cuida das chaves perdidas capturando os pacotes de dados. Entre os SOs suportados estão NetBSD, Windows , OS X , Linux e Solaris.
10. Retina network security scanner
O scanner de vulnerabilidades Retina é um software de código aberto baseado na Web que cuida do gerenciamento de vulnerabilidades a partir de um local central.
Seus recursos incluem aplicação de patches, conformidade, configuração e relatórios.
Cuida de bancos de dados, estações de trabalho, servidores e aplicativos da Web, com suporte completo para integrações do VCenter e ambientes virtuais de varredura de aplicativos.
Ele oferece uma avaliação de vulnerabilidade e segurança cross-plataform completa.
Coleções de ferramentas de computação forense
- DFIR – O projeto definitivo do compêndio – Coleta de recursos forenses para aprendizado e pesquisa. Oferece listas de certificações, livros, blogs, desafios e muito mais
- dfir.training – Banco de dados de recursos forenses focados em eventos, ferramentas e muito mais
- Repositório de Artefatos ForensicArtifacts.com – Base de conhecimento legível por máquina de artefatos forenses
Ferramentas
- Ferramentas forenses na Wikipedia
- Ferramentas forenses gratuitas para computadores – Lista abrangente de ferramentas forenses gratuitas para computadores
Distribuições
- bitscout – LiveCD / LiveUSB para aquisição e análise forense remota
- deft – distribuição Linux para análise forense
- SANS Investigative Forensics Toolkit (sift) – distribuição Linux para análise forense
Frameworks
- dff – Estrutura forense
- IntelMQ – IntelMQ coleta e processa feeds de segurança
- Laika BOSS – Laika é um scanner de objetos e sistema de detecção de intrusão
- PowerForensics – PowerForensics é uma estrutura para análise forense de disco ao vivo
- O Kit Sleuth – Ferramentas para análise forense de baixo nível
- turbinia – Turbinia é uma estrutura de código-fonte aberto para implantação, gerenciamento e execução de cargas de trabalho forenses em plataformas em nuvem
Live Forense
- grr – Resposta rápida GRR: análise forense remota ao vivo para resposta a incidentes
- Linux Expl0rer – Caixa de ferramentas forense ao vivo fácil de usar para terminais Linux escritos em Python e Flask
- mig – Análise forense digital distribuída e em tempo real na velocidade da nuvem
- osquery – análise de sistema operacional com SQL
Imaging
- dc3dd – versão aprimorada do dd
- dcfldd – Versão melhorada diferente do dd (esta versão possui alguns erros !, outra versão está no github adulau / dcfldd )
- FTK Imager – Ferramenta de imagem grátis para windows
- Guymager – Versão de código aberto para criação de imagens de disco em sistemas Linux
Carving
mais na Lista de análise de malware
- bstrings – Utilitário de strings aprimorado
- bulk_extractor – Extrai informações como endereços de email, números de cartões de crédito e histrogramas de imagens de disco
- floss – Ferramenta de análise estática para desobstruir automaticamente seqüências de caracteres de binários de malware
- photorec – Ferramenta de gravação de arquivos
Memory Forensics
- inVtero.net – A estrutura de análise de memória de alta velocidade desenvolvida em .NET suporta todo Windows x64, inclui integridade de código e suporte a gravação.
- KeeFarce – Extrai senhas do KeePass da memória
- Rekall – Estrutura Forense em Memória
- volatilidade – A estrutura forense da memória
- VolUtility – framework Web App for Volatility
- BlackLight – cliente de ferramentas Windows / MacOS Computer Forensics que suporta análise de hiberfil, arquivo de paginação e memória bruta.
- DAMM – Análise Diferencial de Malware na Memória, baseada na Volatilidade.
- evoluir – interface da Web para o Volatility Memory Forensics Framework.
- FindAES – Encontre chaves de criptografia AES na memória.
- inVtero.net – A estrutura de análise de memória de alta velocidade desenvolvida em .NET suporta todo Windows x64, inclui integridade de código e suporte a gravação.
- Muninn – Um script para automatizar partes da análise usando Volatility e criar um relatório legível.
- Rekall – framework de análise de memória, derivado do Volatility em 2013.
- TotalRecall – Script baseado em Volatilidade para automatizar várias tarefas de análise de malware.
- VolDiff – Execute a volatilidade nas imagens de memória antes e depois da execução do malware e relate alterações.
- Volatilidade – Estrutura forense de memória avançada.
- VolUtility – Interface da Web para estrutura de análise de memória de volatilidade.
- WDBGARK – Extensão do WinDBG Anti-RootKit.
- WinDbg – Inspeção de memória ao vivo e depuração do kernel para sistemas Windows.
Network Forensics
- SiLK Tools – SiLK é um conjunto de ferramentas de coleta de tráfego de rede e ferramentas de análise de computação forense
- Wireshark – A ferramenta de análise de tráfego de rede
- NetLytics – plataforma de análise para processar dados de rede no Spark.
Artefatos do Windows
- ArtifactExtractor – Extrai artefatos comuns do Windows de imagens de origem e VSCs
- FastIR Collector – Colete artefatos no Windows
- FRED – Editor de colméia de registro da Microsoft para várias plataformas
- LogonTracer – Investigue o logon malicioso do Windows visualizando e analisando o log de eventos do Windows
- Analisadores de MFT – Comparação de Analisadores de MFT
- MFTExtractor – Analisador de MFT
- Analisador de diário NTFS
- Analisador de diário USN NTFS
- RecuperaBit – Reconstrua e recupere dados NTFS
- python-ntfs – análise NTFS
OS X Forensics
Artefatos da Internet
- chrome-url-dumper – Despeja todas as informações armazenadas localmente coletadas pelo Chrome
- retrospectiva – análise forense do histórico da Internet para Google Chrome / Chromium
Timeline Analysis
- DFTimewolf – Framework para orquestrar a coleta, processamento e exportação de ferramentas de Computer Forensics usando GRR e Rekall
- plaso – Extraia timestamps de vários arquivos e agregue-os
- timesketch – Análise colaborativa da linha do tempo forense
Manipulação de imagem de disco
- aff4 – O AFF4 é um formato de arquivo alternativo e rápido
- imagemounter – Utilitário de linha de comando e pacote Python para facilitar a (des) montagem de imagens de disco forense
- libewf – Libewf é uma biblioteca e algumas ferramentas para acessar o Expert Witness Compression Format (EWF, E01)
- xmount – converte entre diferentes formatos de imagem de disco
Decriptografia
- hashcat – Quebra de senha rápida com suporte a GPU
- John the Ripper – quebra de senha
Aprenda forense
- Desafios forenses – Mapa mental de desafios forenses
- Material de treinamento – Material de treinamento on-line da Agência da União Européia para segurança de redes e informações para diferentes tópicos (por exemplo , forense digital , forense em rede )
CTFs
Recursos
Livros
mais em Leituras recomendadas por Andrew Case
- Análise forense de rede: rastreando hackers pelo ciberespaço – Aprenda a reconhecer os rastros de hackers e descobrir evidências baseadas em rede
- A arte da análise forense de memória – detecção de malware e ameaças na memória do Windows, Linux e Mac
- A prática do monitoramento de segurança de rede – Compreendendo a detecção e resposta a incidentes
Sistema de arquivos Corpora
- Imagens do Desafio Forense Digital – Dois desafios do DFIR com imagens
- Imagens de teste de ferramenta forense digital
- Desafio aberto de pesquisa da FAU Forense digital
- O Projeto CFReDS
- Caso de invasão (imagem NTFS de 4,5 GB)
- @ 4n6ist
- @ 4n6k
- @aheadless
- @AppleExaminer – Apple OS X e iOS Forense digital
- @blackbagtech
- @ carrier4n6 – Brian Carrier, autor de Autópsia e o kit Sleuth
- @CindyMurph – Detetive e examinador forense digital
- @forensikblog – Computador forense geek
- @HECFBlog – Instrutor certificado SANS
- @Hexacorn – DFIR + malware
- @hiddenillusion
- @iamevltwin – Mac Nerd, Analista forense, autor e instrutor do SANS FOR518
- @jaredcatkinson – PowerShell Forensics
- @maridegrazia – Examinador forense de computadores
- @sleuthkit
- @williballenthin
- @XWaysGuide
O Blog Minuto da Segurança recebeu também de STEPHEN COOPER um cheat sheet que ele criou para o kali Linux que visa auxiliar os profissionais que usam o Kali Linux a se beneficiarem de algumas dicas puteis. A planilha é um guia rápido de referência para os principais recursos e configurações. Clique e acesse e veja mais .
Veja também:
- Sascar é vítima de ciberataque
- The Trust for the Americas e Fortinet se unem para disseminar conhecimento e informação
- HackerOne expulsa o programa de recompensas de bugs da Kaspersky de sua plataforma
- Mais de 90% das organizações tiveram incidente vinculado a um parceiro
- Novos bugs de BIOS da Dell afetam milhões de sistemas Inspiron, Vostro, XPS e Alienware
- Nestlé hackeada pelo Anonymous – 10 GB de dados vazados
- Nem todo MFA é igual, e as diferenças são muito importantes
- Risco cibernético tem um impacto crescente no risco comercial e financeiro da empresa
- Polêmicas do bloqueio do Telegram: proporcionalidade, eficácia e fundamentação
- Insiders privilegiados são uma preocupação cada vez maior
- Novo bug do Linux no módulo de firewall Netfilter
- Ciberataques atingem níveis sem precedentes devido a guerra
Deixe sua opinião!