logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

основные категории материалов — используйте теги:

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Контакты
Поделиться
Метки
новости 33 уязвимость 6 Ransomware 5 дайджест 5 фишинг 5 АНБ 4 fbi 3 malware 3 nsa 3 разбор 3 фбр 3 console architecture 2 IoT 2 MITM 2 mqtt 2 архитектура консолей 2 аутентификация 2 вредоносный код 2 инцидент 2 инциденты 2 кибер атаки 2 Реагирование на инциденты 2 8bit 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android-устройства 1 Android15 1 AnonSudan 1 AntiPhishStack 1 Atlassian 1 AttackGen 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 chisel 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 cve-2024-21447 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 EdgeRouters 1 EDR 1 EntraID 1 ESC8 1 Evilginx 1 FBI IC3 1 FIDO2 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 Google 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IoMT 1 KillNet 1 LeftOverLocals 1 LG SmartTV 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Mallox 1 mandiant 1 MediHunt 1 Meta Pixel 1 nes 1 nexus 1 OFGB 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 Telegram 1 TeleTracker 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 ubiquiti 1 UserManagerEoP 1 VPN 1 webos 1 What2Log 1 windows 1 Windows 11 1 Windstream 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 Безопасность телекоммуникаций 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 Винтаж 1 ВМС 1 Демосцена 1 дизассемблер 1 игровые консоли 1 ИИ 1 имитация угроз 1 исследование 1 Исследование сетей 5G 1 категории контента 1 ключи доступа 1 контент 1 криминалистика 1 машинное обучение 1 медицина 1 модификация реестра 1 обучение сотрудников 1 осведомленность о безопасности 1 переполнение буфера 1 перехват радиокадров 1 Платные уровни 1 потребление энергии 1 Протокол Qualcomm Diag 1 прошивка 1 ретро 1 риск 1 роутер 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утилиты 1 Уявзимость 1 фрод 1 ЦРУ 1 Больше тегов
Читать: 4+ мин
logo Хроники кибер-безопасника

Реагирование на инциденты: BucketLoot для криминалистики облачного хранилища

Автоматизированный ‎подход‏ ‎BucketLoot, универсальность ‎в ‎работе ‎с ‎несколькими‏ ‎облачными ‎платформами‏ ‎и‏ ‎обширный ‎набор ‎функций‏ ‎делают ‎его‏ ‎ценным ‎дополнением ‎к ‎набору‏ ‎инструментов‏ ‎специалистов ‎по‏ ‎безопасности, ‎команд‏ ‎DevOps ‎и ‎организаций, ‎стремящихся ‎повысить‏ ‎уровень‏ ‎своей ‎облачной‏ ‎безопасности ‎и‏ ‎защитить ‎конфиденциальные ‎данные, ‎хранящиеся ‎в‏ ‎облачных‏ ‎хранилищах‏ ‎объектов.


Ключевые ‎функции

📌Автоматическая‏ ‎проверка ‎облачных‏ ‎хранилищ: BucketLoot ‎может‏ ‎автоматически‏ ‎сканировать ‎и‏ ‎проверять ‎облачные ‎хранилища, ‎совместимые ‎с‏ ‎S3, ‎на‏ ‎нескольких‏ ‎платформах, ‎включая ‎Amazon‏ ‎Web ‎Services‏ ‎(AWS), ‎Google ‎Cloud ‎Storage‏ ‎(GCS),‏ ‎DigitalOcean ‎Spaces‏ ‎и ‎пользовательские‏ ‎домены/URL-адреса.

📌Извлечение ‎ресурсов: ‎Инструмент ‎может ‎извлекать‏ ‎ресурсы,‏ ‎хранящиеся ‎в‏ ‎корзинах, ‎такие‏ ‎как ‎URL-адреса, ‎поддомены ‎и ‎домены,‏ ‎которые‏ ‎могут‏ ‎быть ‎полезны‏ ‎для ‎управления‏ ‎объектами ‎атаки‏ ‎и‏ ‎разведки.

📌 Обнаружение ‎секретных‏ ‎данных: BucketLoot ‎может ‎обнаруживать ‎и ‎помечать‏ ‎потенциальные ‎секретные‏ ‎данные,‏ ‎такие ‎как ‎API-ключи,‏ ‎токены ‎доступа‏ ‎и ‎другую ‎конфиденциальную ‎информацию,‏ ‎помогая‏ ‎организациям ‎выявлять‏ ‎и ‎снижать‏ ‎риски ‎безопасности.

📌Пользовательский ‎поиск ‎по ‎ключевым‏ ‎словам‏ ‎и ‎регулярным‏ ‎выражениям: пользователи ‎могут‏ ‎выполнять ‎поиск ‎по ‎определенным ‎ключевым‏ ‎словам‏ ‎или‏ ‎регулярным ‎выражениям‏ ‎в ‎файлах‏ ‎корзины, ‎что‏ ‎позволяет‏ ‎осуществлять ‎целенаправленный‏ ‎поиск ‎конфиденциальных ‎данных ‎или ‎определенных‏ ‎типов ‎информации.

📌Эффективное‏ ‎сканирование: BucketLoot‏ ‎специализируется ‎на ‎сканировании‏ ‎файлов, ‎в‏ ‎которых ‎хранятся ‎данные ‎в‏ ‎текстовом‏ ‎формате, ‎оптимизируя‏ ‎процесс ‎сканирования‏ ‎и ‎повышая ‎производительность.

📌Гибкие ‎режимы ‎сканирования: Инструмент‏ ‎предлагает‏ ‎гостевой ‎режим‏ ‎для ‎первоначального‏ ‎сканирования ‎без ‎необходимости ‎использования ‎учетных‏ ‎данных,‏ ‎а‏ ‎также ‎режим‏ ‎полного ‎сканирования‏ ‎с ‎использованием‏ ‎учетных‏ ‎данных ‎платформы‏ ‎для ‎более ‎всестороннего ‎анализа.

📌Вывод ‎в‏ ‎формате ‎JSON:‏ ‎BucketLoot‏ ‎предоставляет ‎свои ‎выходные‏ ‎данные ‎в‏ ‎формате ‎JSON, ‎что ‎упрощает‏ ‎анализ‏ ‎и ‎интеграцию‏ ‎результатов ‎в‏ ‎существующие ‎рабочие ‎процессы ‎или ‎другие‏ ‎инструменты‏ ‎обеспечения ‎безопасности.


Полезность‏ ‎для ‎различных‏ ‎отраслей ‎и ‎экспертов ‎в ‎области‏ ‎безопасности

📌Профессионалы‏ ‎в‏ ‎области ‎кибербезопасности: BucketLoot‏ ‎— ‎это‏ ‎инструмент ‎для‏ ‎специалистов‏ ‎в ‎области‏ ‎кибербезопасности, ‎таких ‎как ‎пентестеры, ‎багхантеры‏ ‎и ‎исследователи‏ ‎безопасности,‏ ‎т. ‎к. ‎он‏ ‎помогает ‎выявлять‏ ‎потенциальные ‎уязвимости ‎и ‎проблемы‏ ‎доступа‏ ‎к ‎данным‏ ‎в ‎конфигурациях‏ ‎облачных ‎хранилищ.

📌Поставщики ‎облачных ‎услуг: ‎Организации,‏ ‎предлагающие‏ ‎облачные ‎сервисы,‏ ‎могут ‎использовать‏ ‎BucketLoot ‎для ‎обеспечения ‎безопасности ‎данных‏ ‎своих‏ ‎клиентов,‏ ‎хранящихся ‎в‏ ‎облачных ‎хранилищах,‏ ‎и ‎поддержания‏ ‎соответствия‏ ‎отраслевым ‎стандартам.

📌Команды‏ ‎DevSecOps ‎и ‎DevOps: Интегрируя ‎BucketLoot ‎в‏ ‎свои ‎рабочие‏ ‎процессы,‏ ‎команды ‎DevSecOps ‎и‏ ‎DevOps ‎могут‏ ‎проактивно ‎выявлять ‎и ‎снижать‏ ‎риски‏ ‎безопасности, ‎связанные‏ ‎с ‎облачными‏ ‎хранилищами, ‎продвигая ‎безопасные ‎методы ‎разработки‏ ‎программного‏ ‎обеспечения.

📌Реагирование ‎на‏ ‎инциденты ‎и‏ ‎криминалистика: ‎В ‎случае ‎утечки ‎данных‏ ‎или‏ ‎инцидента‏ ‎BucketLoot ‎может‏ ‎помочь ‎группам‏ ‎реагирования ‎на‏ ‎инциденты‏ ‎и ‎судебным‏ ‎следователям ‎быстро ‎идентифицировать ‎уязвимые ‎данные‏ ‎и ‎потенциальные‏ ‎векторы‏ ‎атак, ‎связанные ‎с‏ ‎неправильной ‎конфигурацией‏ ‎облачного ‎хранилища.

📌Соответствие ‎требованиям ‎и‏ ‎управление‏ ‎рисками: Организации, ‎на‏ ‎которые ‎распространяются‏ ‎требования ‎нормативных ‎актов, ‎такие ‎как‏ ‎GDPR,‏ ‎HIPAA ‎или‏ ‎PCI-DSS, ‎могут‏ ‎использовать ‎BucketLoot ‎для ‎обеспечения ‎безопасной‏ ‎обработки‏ ‎конфиденциальных‏ ‎данных, ‎хранящихся‏ ‎в ‎облачных‏ ‎хранилищах, ‎и‏ ‎демонстрации‏ ‎соблюдения ‎стандартов‏ ‎защиты ‎данных.

📌Программы ‎вознаграждения ‎за ‎ошибки: Багхантеры‏ ‎и ‎исследователи‏ ‎могут‏ ‎использовать ‎BucketLoot ‎для‏ ‎выявления ‎потенциальных‏ ‎уязвимостей ‎и ‎доступа ‎к‏ ‎данным‏ ‎в ‎конфигурациях‏ ‎облачных ‎хранилищ,‏ ‎что ‎способствует ‎повышению ‎общей ‎безопасности‏ ‎организаций‏ ‎и ‎получению‏ ‎вознаграждений.

Читать: 3+ мин
logo Overkill Security

Incident Response Made Easy: Using BucketLoot for Cloud Storage Forensics

BucketLoot’s ‎automated‏ ‎approach, ‎versatility ‎across ‎multiple ‎cloud‏ ‎platforms, ‎and‏ ‎comprehensive‏ ‎feature ‎set ‎make‏ ‎it ‎a‏ ‎valuable ‎addition ‎to ‎the‏ ‎toolbox‏ ‎of ‎security‏ ‎professionals, ‎DevOps‏ ‎teams, ‎and ‎organizations ‎seeking ‎to‏ ‎enhance‏ ‎their ‎cloud‏ ‎security ‎posture‏ ‎and ‎protect ‎sensitive ‎data ‎stored‏ ‎in‏ ‎cloud‏ ‎object ‎storage‏ ‎buckets.

Key ‎Features

📌Automated‏ ‎Cloud ‎Bucket‏ ‎Inspection: BucketLoot‏ ‎can ‎automatically‏ ‎scan ‎and ‎inspect ‎S3-compatible ‎cloud‏ ‎storage ‎buckets‏ ‎across‏ ‎multiple ‎platforms, ‎including‏ ‎Amazon ‎Web‏ ‎Services ‎(AWS), ‎Google ‎Cloud‏ ‎Storage‏ ‎(GCS), ‎DigitalOcean‏ ‎Spaces, ‎and‏ ‎custom ‎domains/URLs.

📌Asset ‎Extraction: ‎The ‎tool‏ ‎can‏ ‎extract ‎valuable‏ ‎assets ‎stored‏ ‎in ‎the ‎buckets, ‎such ‎as‏ ‎URLs,‏ ‎subdomains,‏ ‎and ‎domains,‏ ‎which ‎can‏ ‎be ‎useful‏ ‎for‏ ‎attack ‎surface‏ ‎management ‎and ‎reconnaissance.

📌Secret ‎Exposure ‎Detection: BucketLoot‏ ‎can ‎detect‏ ‎and‏ ‎flag ‎potential ‎secret‏ ‎exposures, ‎such‏ ‎as ‎API ‎keys, ‎access‏ ‎tokens,‏ ‎and ‎other‏ ‎sensitive ‎information,‏ ‎helping ‎organizations ‎identify ‎and ‎mitigate‏ ‎security‏ ‎risks.

📌Custom ‎Keyword‏ ‎and ‎Regex‏ ‎Searching: ‎Users ‎can ‎search ‎for‏ ‎specific‏ ‎keywords‏ ‎or ‎regular‏ ‎expressions ‎within‏ ‎the ‎bucket‏ ‎files,‏ ‎enabling ‎targeted‏ ‎searches ‎for ‎sensitive ‎data ‎or‏ ‎specific ‎types‏ ‎of‏ ‎information.

📌Efficient ‎Scanning: ‎BucketLoot‏ ‎focuses ‎on‏ ‎scanning ‎files ‎that ‎store‏ ‎data‏ ‎in ‎plain-text‏ ‎formats, ‎optimizing‏ ‎the ‎scanning ‎process ‎and ‎improving‏ ‎performance.

📌Flexible‏ ‎Scanning ‎Modes: The‏ ‎tool ‎offers‏ ‎a ‎guest ‎mode ‎for ‎initial‏ ‎scans‏ ‎without‏ ‎requiring ‎credentials,‏ ‎as ‎well‏ ‎as ‎a‏ ‎complete‏ ‎scan ‎mode‏ ‎with ‎platform ‎credentials ‎for ‎more‏ ‎comprehensive ‎analysis.

📌JSON‏ ‎Output: BucketLoot‏ ‎provides ‎its ‎output‏ ‎in ‎a‏ ‎JSON ‎format, ‎making ‎it‏ ‎easy‏ ‎to ‎parse‏ ‎and ‎integrate‏ ‎the ‎results ‎into ‎existing ‎workflows‏ ‎or‏ ‎other ‎security‏ ‎tools.

Usefulness ‎Across‏ ‎Industries ‎and ‎for ‎Security ‎Experts

📌Cybersecurity‏ ‎Professionals: BucketLoot‏ ‎is‏ ‎an ‎invaluable‏ ‎tool ‎for‏ ‎cybersecurity ‎professionals,‏ ‎such‏ ‎as ‎penetration‏ ‎testers, ‎bug ‎hunters, ‎and ‎security‏ ‎researchers, ‎as‏ ‎it‏ ‎aids ‎in ‎identifying‏ ‎potential ‎vulnerabilities‏ ‎and ‎data ‎exposures ‎in‏ ‎cloud‏ ‎storage ‎configurations.

📌Cloud‏ ‎Service ‎Providers: Organizations‏ ‎that ‎offer ‎cloud ‎services ‎can‏ ‎leverage‏ ‎BucketLoot ‎to‏ ‎ensure ‎the‏ ‎security ‎of ‎their ‎customers' ‎data‏ ‎stored‏ ‎in‏ ‎cloud ‎buckets‏ ‎and ‎maintain‏ ‎compliance ‎with‏ ‎industry‏ ‎standards.

📌DevSecOps ‎and‏ ‎DevOps ‎Teams: ‎By ‎integrating ‎BucketLoot‏ ‎into ‎their‏ ‎workflows,‏ ‎DevSecOps ‎and ‎DevOps‏ ‎teams ‎can‏ ‎proactively ‎identify ‎and ‎mitigate‏ ‎security‏ ‎risks ‎associated‏ ‎with ‎cloud‏ ‎storage, ‎promoting ‎secure ‎software ‎development‏ ‎practices.

📌Incident‏ ‎Response ‎and‏ ‎Forensics: ‎In‏ ‎the ‎event ‎of ‎a ‎data‏ ‎breach‏ ‎or‏ ‎security ‎incident,‏ ‎BucketLoot ‎can‏ ‎assist ‎incident‏ ‎response‏ ‎teams ‎and‏ ‎forensic ‎investigators ‎in ‎quickly ‎identifying‏ ‎exposed ‎data‏ ‎and‏ ‎potential ‎attack ‎vectors‏ ‎related ‎to‏ ‎cloud ‎storage ‎misconfigurations.

📌Compliance ‎and‏ ‎Risk‏ ‎Management: ‎Organizations‏ ‎subject ‎to‏ ‎regulatory ‎compliance ‎requirements, ‎such ‎as‏ ‎GDPR,‏ ‎HIPAA, ‎or‏ ‎PCI-DSS, ‎can‏ ‎use ‎BucketLoot ‎to ‎ensure ‎the‏ ‎secure‏ ‎handling‏ ‎of ‎sensitive‏ ‎data ‎stored‏ ‎in ‎cloud‏ ‎buckets‏ ‎and ‎demonstrate‏ ‎adherence ‎to ‎data ‎protection ‎standards.

📌Bug‏ ‎Bounty ‎Programs:‏ ‎Bug‏ ‎bounty ‎hunters ‎and‏ ‎researchers ‎can‏ ‎leverage ‎BucketLoot ‎to ‎uncover‏ ‎potential‏ ‎vulnerabilities ‎and‏ ‎data ‎exposures‏ ‎in ‎cloud ‎storage ‎configurations, ‎contributing‏ ‎to‏ ‎the ‎overall‏ ‎security ‎posture‏ ‎of ‎organizations ‎and ‎earning ‎rewards.

Обновления проекта

Метки

новости 33 уязвимость 6 Ransomware 5 дайджест 5 фишинг 5 АНБ 4 fbi 3 malware 3 nsa 3 разбор 3 фбр 3 console architecture 2 IoT 2 MITM 2 mqtt 2 архитектура консолей 2 аутентификация 2 вредоносный код 2 инцидент 2 инциденты 2 кибер атаки 2 Реагирование на инциденты 2 8bit 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android-устройства 1 Android15 1 AnonSudan 1 AntiPhishStack 1 Atlassian 1 AttackGen 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 chisel 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 cve-2024-21447 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 EdgeRouters 1 EDR 1 EntraID 1 ESC8 1 Evilginx 1 FBI IC3 1 FIDO2 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 Google 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IoMT 1 KillNet 1 LeftOverLocals 1 LG SmartTV 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Mallox 1 mandiant 1 MediHunt 1 Meta Pixel 1 nes 1 nexus 1 OFGB 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 Telegram 1 TeleTracker 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 ubiquiti 1 UserManagerEoP 1 VPN 1 webos 1 What2Log 1 windows 1 Windows 11 1 Windstream 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 Безопасность телекоммуникаций 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 Винтаж 1 ВМС 1 Демосцена 1 дизассемблер 1 игровые консоли 1 ИИ 1 имитация угроз 1 исследование 1 Исследование сетей 5G 1 категории контента 1 ключи доступа 1 контент 1 криминалистика 1 машинное обучение 1 медицина 1 модификация реестра 1 обучение сотрудников 1 осведомленность о безопасности 1 переполнение буфера 1 перехват радиокадров 1 Платные уровни 1 потребление энергии 1 Протокол Qualcomm Diag 1 прошивка 1 ретро 1 риск 1 роутер 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утилиты 1 Уявзимость 1 фрод 1 ЦРУ 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048