diff --git a/src/images/workspace_oauth.png b/src/images/workspace_oauth.png
new file mode 100644
index 000000000..26efba4bc
Binary files /dev/null and b/src/images/workspace_oauth.png differ
diff --git a/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-stepfunctions-post-exploitation.md b/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-stepfunctions-post-exploitation.md
index d1e0bfcd1..046534e11 100644
--- a/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-stepfunctions-post-exploitation.md
+++ b/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-stepfunctions-post-exploitation.md
@@ -12,7 +12,7 @@
### `states:RevealSecrets`
-Αυτή η άδεια επιτρέπει να **αποκαλύπτετε μυστικά δεδομένα μέσα σε μια εκτέλεση**. Για αυτό, είναι απαραίτητο να ρυθμίσετε το επίπεδο Επιθεώρησης σε TRACE και την παράμετρο revealSecrets σε true.
+Αυτή η άδεια επιτρέπει να **αποκαλύπτετε μυστικά δεδομένα μέσα σε μια εκτέλεση**. Για αυτό, είναι απαραίτητο να ρυθμίσετε το επίπεδο επιθεώρησης σε TRACE και την παράμετρο revealSecrets σε true.
@@ -33,11 +33,11 @@ aws stepfunctions delete-state-machine-version --state-machine-version-arn
```
-- **Πιθανές Επιπτώσεις**: Διακοπή κρίσιμων ροών εργασίας, απώλεια δεδομένων και διακοπή λειτουργίας.
+- **Πιθανές Επιπτώσεις**: Διακοπή κρίσιμων ροών εργασίας, απώλεια δεδομένων και χρόνο διακοπής λειτουργίας.
### `states:UpdateMapRun`
-Ένας επιτιθέμενος με αυτή την άδεια θα μπορούσε να χειριστεί τη διαμόρφωση αποτυχίας του Map Run και τη ρύθμιση παράλληλης εκτέλεσης, έχοντας τη δυνατότητα να αυξήσει ή να μειώσει τον μέγιστο αριθμό εκτελέσεων υποροών εργασίας που επιτρέπονται, επηρεάζοντας άμεσα την απόδοση της υπηρεσίας. Επιπλέον, ένας επιτιθέμενος θα μπορούσε να παραποιήσει το ποσοστό και τον αριθμό των ανεκτών αποτυχιών, έχοντας τη δυνατότητα να μειώσει αυτή την τιμή στο 0, έτσι ώστε κάθε φορά που ένα στοιχείο αποτυγχάνει, ολόκληρη η εκτέλεση του χάρτη θα αποτυγχάνει, επηρεάζοντας άμεσα την εκτέλεση της μηχανής κατάστασης και δυνητικά διακόπτοντας κρίσιμες ροές εργασίας.
+Ένας επιτιθέμενος με αυτή την άδεια θα μπορούσε να χειριστεί τη ρύθμιση αποτυχίας του Map Run και τη ρύθμιση παράλληλης εκτέλεσης, έχοντας τη δυνατότητα να αυξήσει ή να μειώσει τον μέγιστο αριθμό εκτελέσεων υποροών εργασίας που επιτρέπονται, επηρεάζοντας άμεσα την απόδοση της υπηρεσίας. Επιπλέον, ένας επιτιθέμενος θα μπορούσε να παραποιήσει το ποσοστό και τον αριθμό των ανεκτών αποτυχιών, έχοντας τη δυνατότητα να μειώσει αυτή την τιμή στο 0, έτσι ώστε κάθε φορά που ένα στοιχείο αποτυγχάνει, ολόκληρη η εκτέλεση του χάρτη θα αποτυγχάνει, επηρεάζοντας άμεσα την εκτέλεση της μηχανής κατάστασης και δυνητικά διακόπτοντας κρίσιμες ροές εργασίας.
```bash
aws stepfunctions update-map-run --map-run-arn [--max-concurrency ] [--tolerated-failure-percentage ] [--tolerated-failure-count ]
```
@@ -52,7 +52,7 @@ aws stepfunctions update-map-run --map-run-arn [--max-concurrency [--error ] [--cause ]
```
-- **Πιθανές Επιπτώσεις**: Διακοπή τρεχουσών ροών εργασίας, λειτουργική διακοπή και πιθανή διαφθορά δεδομένων.
+- **Πιθανές Επιπτώσεις**: Διακοπή τρεχουσών ροών εργασίας, λειτουργικός χρόνος διακοπής και πιθανή διαφθορά δεδομένων.
### `states:TagResource`, `states:UntagResource`
@@ -87,9 +87,9 @@ aws stepfunctions untag-resource --resource-arn --tag-keys
]
}
```
-...μπορεί να διεξάγει μια **υψηλής επίδρασης και κρυφή επίθεση μετά την εκμετάλλευση** συνδυάζοντας την πίσω πόρτα Lambda με την παραποίηση λογικής Step Function.
+...μπορεί να διεξάγει μια **υψηλής επίδρασης και κρυφή επίθεση μετά την εκμετάλλευση** συνδυάζοντας την υποκλοπή Lambda με την παραποίηση λογικής Step Function.
-Αυτό το σενάριο υποθέτει ότι το θύμα χρησιμοποιεί **AWS Step Functions για να οργανώσει ροές εργασίας που επεξεργάζονται ευαίσθητα δεδομένα εισόδου**, όπως διαπιστευτήρια, tokens ή PII.
+Αυτό το σενάριο υποθέτει ότι το θύμα χρησιμοποιεί **AWS Step Functions για να οργανώσει ροές εργασίας που επεξεργάζονται ευαίσθητα δεδομένα**, όπως διαπιστευτήρια, tokens ή PII.
Παράδειγμα κλήσης θύματος:
```bash
@@ -145,7 +145,7 @@ aws stepfunctions update-state-machine \
--state-machine-arn arn:aws:states:us-east-1::stateMachine:LegitStateMachine \
--definition file://malicious_state_definition.json --profile attacker
```
-Ο επιτιθέμενος μπορεί ακόμη πιο διακριτικά να ενημερώσει τον ορισμό της κατάστασης σε κάτι τέτοιο
+Ο επιτιθέμενος μπορεί ακόμη πιο διακριτικά να ενημερώσει τον ορισμό κατάστασης σε κάτι τέτοιο
{
"Comment": "Backdoored for Exfiltration",
"StartAt": "ExfiltrateSecrets",
@@ -168,7 +168,7 @@ aws stepfunctions update-state-machine \
---
-### Ρύθμιση Θύματος (Πλαίσιο για την Εκμετάλλευση)
+### Ρύθμιση Θύματος (Πλαίσιο για Εκμετάλλευση)
- Μια Step Function (`LegitStateMachine`) χρησιμοποιείται για την επεξεργασία ευαίσθητης εισόδου χρήστη.
- Καλεί μία ή περισσότερες Lambda functions όπως `LegitBusinessLogic`.
@@ -178,7 +178,7 @@ aws stepfunctions update-state-machine \
**Πιθανές Επιπτώσεις**:
- Σιωπηλή εξαγωγή ευαίσθητων δεδομένων, συμπεριλαμβανομένων μυστικών, διαπιστευτηρίων, κλειδιών API και PII.
- Καμία ορατή σφάλματα ή αποτυχίες στην εκτέλεση της ροής εργασίας.
-- Δύσκολη ανίχνευση χωρίς έλεγχο του κώδικα Lambda ή των ιχνών εκτέλεσης.
+- Δύσκολο να ανιχνευθεί χωρίς έλεγχο του κώδικα Lambda ή των ιχνών εκτέλεσης.
- Δυνατότητα μακροχρόνιας επιμονής αν η πίσω πόρτα παραμείνει στον κώδικα ή στη λογική ASL.