. ,' ,--' ,' `;-. / \ `. o ,--. `. /
`.-' ,' '`-., / / `. `--' o `. \ / `-
`. / / '-.., ; ,-`. ,---`.,.---'
\ / `-;. ,' ,--' ,' `;-. / \ `. o ,--.
'`.---' `.-' ,' '`-., / / `. `--' o `.
`. o ,--. `. / / '-.., ; ,-`. ,---
`--' o `. \ / `-;. ,' ,--' ,' `;-. / \
. ,---`'`.---' `.-' ,' '`-., / / `.
`;-. / \ `. o ,--. `. / / '-.., ; ,-
/ / `. `--' o `. \ / `-;. ,' ,--' ,'
, ; ,-`. ,---`.,.---' `.-' ,' '`-.,
,--' ,' `;-. / \ `. o ,--. `. / / '-.
,' '`-., / / `. `--' o `. \ / `-;. ,
/ / '-.., ; ,-`. ,---`'`.---' `.-'
/ `-;. ,' ,--' ,' `;-. / \ `. o ,--. `.
`.-' ,' '`-., / / `. `--' o `. \
,--. `. / / '-.., ; ,-`. ,---`'`.---
-' o `. \ / `-;. ,' ,--' ,' `;-. / \ `.
,---`'`.---' `.-' ,' '`-., / / `. `
/ \ `. o ,--. `. / / '-.., ; ,-`.
/ `. `--' o `. \ / `-;. ,' ,--' ,' `;-.
; ,-`. ,---`'`.---' `.-' ,' '`-., /
' ,' `;-. / \ `. o ,--. `. / -hrr- / '-..,
'`-., / / `. `--' o `. \ / `-;. ,' ,- |
Please take a look at my latest blog post! Automating the First Hours of My Internal Vulnerability Assessments