diff --git a/src/images/workspace_oauth.png b/src/images/workspace_oauth.png
new file mode 100644
index 000000000..26efba4bc
Binary files /dev/null and b/src/images/workspace_oauth.png differ
diff --git a/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-stepfunctions-post-exploitation.md b/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-stepfunctions-post-exploitation.md
index 5c8839902..0e5914c5b 100644
--- a/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-stepfunctions-post-exploitation.md
+++ b/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-stepfunctions-post-exploitation.md
@@ -12,13 +12,13 @@
### `states:RevealSecrets`
-Ця дозволяє **виявити секретні дані під час виконання**. Для цього потрібно встановити рівень перевірки на TRACE і параметр revealSecrets на true.
+Цей дозвіл дозволяє **викривати секретні дані під час виконання**. Для цього потрібно встановити рівень перевірки на TRACE і параметр revealSecrets на true.
### `states:DeleteStateMachine`, `states:DeleteStateMachineVersion`, `states:DeleteStateMachineAlias`
-Зловмисник з цими дозволами зможе назавжди видалити машини станів, їх версії та псевдоніми. Це може порушити критичні робочі процеси, призвести до втрати даних і вимагати значного часу для відновлення та відновлення постраждалих машин станів. Крім того, це дозволить зловмиснику приховати сліди, що використовувалися, порушити судово-медичні розслідування та потенційно паралізувати операції, видаливши важливі автоматизаційні процеси та конфігурації станів.
+Зловмисник з цими дозволами зможе назавжди видалити машини станів, їх версії та псевдоніми. Це може порушити критичні робочі процеси, призвести до втрати даних і вимагати значного часу для відновлення та відновлення постраждалих машин станів. Крім того, це дозволить зловмиснику приховати сліди, що використовуються, порушити судово-медичні розслідування та потенційно паралізувати операції, видаливши важливі автоматизовані процеси та конфігурації станів.
> [!NOTE]
>
@@ -48,7 +48,7 @@ aws stepfunctions update-map-run --map-run-arn [--max-concurrency [!WARNING]
-> Ця дія не підтримується **експрес-машинами станів**.
+> Ця дія не підтримується **express state machines**.
```bash
aws stepfunctions stop-execution --execution-arn [--error ] [--cause ]
```
@@ -56,7 +56,7 @@ aws stepfunctions stop-execution --execution-arn [--error ] [--ca
### `states:TagResource`, `states:UntagResource`
-Зловмисник може додавати, змінювати або видаляти теги з ресурсів Step Functions, порушуючи розподіл витрат вашої організації, відстеження ресурсів та політики контролю доступу на основі тегів.
+Зловмисник може додавати, змінювати або видаляти теги з ресурсів Step Functions, порушуючи політики розподілу витрат, відстеження ресурсів та контролю доступу вашої організації на основі тегів.
```bash
aws stepfunctions tag-resource --resource-arn --tags Key=,Value=
aws stepfunctions untag-resource --resource-arn --tag-keys
@@ -87,7 +87,7 @@ aws stepfunctions untag-resource --resource-arn --tag-keys
]
}
```
-...може провести **високоефективну та приховану атаку після експлуатації**, поєднуючи зворотне вторгнення в Lambda з маніпуляцією логікою Step Function.
+...може провести **високоефективну та приховану атаку після експлуатації**, поєднуючи зворотне програмування Lambda з маніпуляцією логікою Step Function.
Цей сценарій передбачає, що жертва використовує **AWS Step Functions для оркестрації робочих процесів, які обробляють чутливі дані**, такі як облікові дані, токени або PII.
@@ -177,7 +177,7 @@ aws stepfunctions update-state-machine \
**Потенційний вплив**:
- Тиха ексфільтрація чутливих даних, включаючи секрети, облікові дані, API ключі та PII.
-- Немає видимих помилок або збоїв у виконанні робочого процесу.
+- Відсутність видимих помилок або збоїв у виконанні робочого процесу.
- Важко виявити без аудиту коду Lambda або слідів виконання.
- Дозволяє довгострокову стійкість, якщо бекдор залишається в коді або логіці ASL.