▄▄▄▄▄▄▄▄▄▄▄ ▄▄ ▄ ▄▄ ▄ ▄ ▄ ▄▄▄▄▄▄▄▄▄▄▄
▐░░░░░░░░░░░▐░░▌ ▐░▐░░▌ ▐░▐░▌ ▐░▐░░░░░░░░░░░▌
▀▀▀▀▀▀▀▀▀█░▐░▌░▌ ▐░▐░▌░▌ ▐░▐░▌ ▐░▌▀▀▀▀█░█▀▀▀▀
▐░▐░▌▐░▌ ▐░▐░▌▐░▌ ▐░▐░▌ ▐░▌ ▐░▌
▄▄▄▄▄▄▄▄▄█░▐░▌ ▐░▌ ▐░▐░▌ ▐░▌ ▐░▐░▌ ▐░▌ ▐░▌
▐░░░░░░░░░░░▐░▌ ▐░▌ ▐░▐░▌ ▐░▌ ▐░▐░▌ ▐░▌ ▐░▌
▀▀▀▀▀▀▀▀▀█░▐░▌ ▐░▌ ▐░▐░▌ ▐░▌ ▐░▐░▌ ▐░▌ ▐░▌
▐░▐░▌ ▐░▌▐░▐░▌ ▐░▌▐░▐░▌ ▐░▌ ▐░▌
▄▄▄▄▄▄▄▄▄█░▐░▌ ▐░▐░▐░▌ ▐░▐░▐░█▄▄▄▄▄▄▄█░▌▄▄▄▄█░█▄▄▄▄
▐░░░░░░░░░░░▐░▌ ▐░░▐░▌ ▐░░▐░░░░░░░░░░░▐░░░░░░░░░░░▌
▀▀▀▀▀▀▀▀▀▀▀ ▀ ▀▀ ▀ ▀▀ ▀▀▀▀▀▀▀▀▀▀▀ ▀▀▀▀▀▀▀▀▀▀▀
The projects in this profile are part of a self-study in information security. I caution against possible errors and hope for constructive feedback!