Нейрохудорожка: @neurohudorozka - электронная выжимка из главного панка цтфа.
Наслаждайтесь)
Наслаждайтесь)
Нашел ещё одну тулу из разряда твикеров/упрощателей жизни - PowerToys.
За авторством MS (и контрибьютами сообщества) тула позволяет сделать жизнь на десятке куда более приятной и удобной.
Является, по сути, сборником из нескольких более мелких утилит, каждая из которых может облегчить какую-либо конкретную задачу
Из имеющихся фич, в порядке полезности (имхо):
- PowerToys Run, этакий поиск на максималках. Самое близкое сравнение - это, пожалуй, spotlight из макоси.
Сейчас умеет искать по проиндексированным виндой файлам, запускать их, искать просто экзешники, считать простую математику, открывать ссылки, открыть эксплорер, открывать консоль - и, самое на мой взгляд приятное - находить открытое окно и перемещаться к нему по названию.
- FancyZones - попытка сделать тайлинг в винде.
- Keyboard Manager - этакий продвинутый ремаппер кнопок и шорткатов.
- PowerRename - позволяет переименовать что угодно во что угодно, в каком угодно объеме. Прямо из проводника.
- Color Picker - system-wide пипетка, вероятно, кому-то может пригодиться)
- Image Resizer - тула, позволяющая ресайзить много картинок напрямую из проводника. Зачем - хз, но видимо кому-то нужно
- File Explorer - сейчас тут только генерация превью для .svg и .md в проводнике, так что пока довольно бесполезный твик, но видимо планируются ещё какие-то фичи
- Shortcut Guide - появилась недавно, просто рисует все возможные комбинации с кнопкой WIN при зажатии онной.
Все ненужные твики отключается одной кнопкой, так что можно пользоваться только теми утилитами, которые необходимы.
Ну и стоит заметить, что powertoys пилят и он не мертв, там за полмесяца две минорных версии прошло, что дает надежду на появление в будущем ещё чего-то полезного.
Пользуюсь уже больше месяца и жутко доволен)
За авторством MS (и контрибьютами сообщества) тула позволяет сделать жизнь на десятке куда более приятной и удобной.
Является, по сути, сборником из нескольких более мелких утилит, каждая из которых может облегчить какую-либо конкретную задачу
Из имеющихся фич, в порядке полезности (имхо):
- PowerToys Run, этакий поиск на максималках. Самое близкое сравнение - это, пожалуй, spotlight из макоси.
Сейчас умеет искать по проиндексированным виндой файлам, запускать их, искать просто экзешники, считать простую математику, открывать ссылки, открыть эксплорер, открывать консоль - и, самое на мой взгляд приятное - находить открытое окно и перемещаться к нему по названию.
- FancyZones - попытка сделать тайлинг в винде.
- Keyboard Manager - этакий продвинутый ремаппер кнопок и шорткатов.
- PowerRename - позволяет переименовать что угодно во что угодно, в каком угодно объеме. Прямо из проводника.
- Color Picker - system-wide пипетка, вероятно, кому-то может пригодиться)
- Image Resizer - тула, позволяющая ресайзить много картинок напрямую из проводника. Зачем - хз, но видимо кому-то нужно
- File Explorer - сейчас тут только генерация превью для .svg и .md в проводнике, так что пока довольно бесполезный твик, но видимо планируются ещё какие-то фичи
- Shortcut Guide - появилась недавно, просто рисует все возможные комбинации с кнопкой WIN при зажатии онной.
Все ненужные твики отключается одной кнопкой, так что можно пользоваться только теми утилитами, которые необходимы.
Ну и стоит заметить, что powertoys пилят и он не мертв, там за полмесяца две минорных версии прошло, что дает надежду на появление в будущем ещё чего-то полезного.
Пользуюсь уже больше месяца и жутко доволен)
GitHub
GitHub - microsoft/PowerToys: Microsoft PowerToys is a collection of utilities that help you customize Windows and streamline everyday…
Microsoft PowerToys is a collection of utilities that help you customize Windows and streamline everyday tasks - microsoft/PowerToys
В копилку странных вещей, которые можно делать со вторым WSL'ем: ставить в него DKMS модули.
Это, внезапно, работает, хоть и не без напильника, из-за того, что в весле ядро по факту инжектится самой виндой.
Чтобы вообще это запустить, нужно склонить куда-нибудь WSLное ядро нужной версии (и не забывать обновлять при обновлениях винды):
Опять же, симлинк нужно будет обновлять каждое обновление ядра.
После этого все dkms'ные пакеты, например wireguard, заводятся с полпинка.
#wsl
Это, внезапно, работает, хоть и не без напильника, из-за того, что в весле ядро по факту инжектится самой виндой.
Чтобы вообще это запустить, нужно склонить куда-нибудь WSLное ядро нужной версии (и не забывать обновлять при обновлениях винды):
git clone --branch $(uname -r) --depth 1 https://github.com/microsoft/WSL2-Linux-Kernel.git
Собрать ядро/модули и впихнуть их в системуmake -j N
sudo make -j N modules_install
Поставить dkms
И сделать симлинк на /usr/src/linux: sudo ln -s /lib/modules/uname -r/build /usr/src/linuxОпять же, симлинк нужно будет обновлять каждое обновление ядра.
После этого все dkms'ные пакеты, например wireguard, заводятся с полпинка.
#wsl
❤1
Тут вчера с репозиторием PHP беда произошла - в него внезапно вселился бэкдор на RCE.
Сам бэкдор представляет собой просто выполнение всего кода, что встретится в хэдере, похожем на юзерагент после строки "zerodium". Какой-то след зиродиума в этом есть, о чем также свидетельствует строка "REMOVETHIS: sold to zerodium, mid 2017" в вызове eval'a.
Всё бы ничего, но вредоносный коммит получилось откатить только с третьей попытки, сначала его откатили, потом вернули, притом первый откат и возврат сделал один и тот же аккаунт.
А в первом коммите есть приписка <Signed by>, хотя самой подписи на коммите нет.
Как и на всех остальных коммитах в пыху, кстати, там вообще нет подписей.
По мнению мейнтейнеров произошла компрометация их гитового сервака, в связи с чем репозитории на гитхабе становятся из зеркала основными.
Сам бэкдор представляет собой просто выполнение всего кода, что встретится в хэдере, похожем на юзерагент после строки "zerodium". Какой-то след зиродиума в этом есть, о чем также свидетельствует строка "REMOVETHIS: sold to zerodium, mid 2017" в вызове eval'a.
Всё бы ничего, но вредоносный коммит получилось откатить только с третьей попытки, сначала его откатили, потом вернули, притом первый откат и возврат сделал один и тот же аккаунт.
А в первом коммите есть приписка <Signed by>, хотя самой подписи на коммите нет.
Как и на всех остальных коммитах в пыху, кстати, там вообще нет подписей.
По мнению мейнтейнеров произошла компрометация их гитового сервака, в связи с чем репозитории на гитхабе становятся из зеркала основными.
Неугомонный Фил выложил (https://darkk.net.ru/2018/whack/) старую (апрель 2018) статистику по тому, какие провайдеры - как пытались блокировать телеграм и облака, через которые он блокировок избегал.
Легенда сайта - "серые кружочки — полная блокировка, кружочки со значком Telegram — блокировка отсутствует, остальное — что-то среднее"
Мне стало интересно, а какие провайдеры в большей степени забивали на блокировки, а какие в меньшей, благо, вместе с красивой картинкой отдается ещё и какое-то отношение двух чисел, похожее на что-то вроде отношения числа успешных запросов к облаку, к числу запросов к облаку вообще. Несмотря на то, что исходные данные этого отношения не совсем понятны, оно вполне конкретным образом коррелирует с тем, какая картинка отображается, так что его можно использовать для построения общей оценки провайдера.
Итоговая оценка довольно приблизительна, учитывая ещё и то, что изначальные данные у Фила были довольно грубые, но некоторые выводы позволяет сделать.
Собственно, всего проверялось 12 облак, и исходя из метода оценки - максимальная оценка - 12.
По факту, топ3 сверху занимают
Топ3 снизу - Ufanet, Интерсвязь-2, и MGTS.
Ростелеком, довольно внезапно, в середине списка, бок о бок с Билайном.
Пост Фила.
Легенда сайта - "серые кружочки — полная блокировка, кружочки со значком Telegram — блокировка отсутствует, остальное — что-то среднее"
Мне стало интересно, а какие провайдеры в большей степени забивали на блокировки, а какие в меньшей, благо, вместе с красивой картинкой отдается ещё и какое-то отношение двух чисел, похожее на что-то вроде отношения числа успешных запросов к облаку, к числу запросов к облаку вообще. Несмотря на то, что исходные данные этого отношения не совсем понятны, оно вполне конкретным образом коррелирует с тем, какая картинка отображается, так что его можно использовать для построения общей оценки провайдера.
Итоговая оценка довольно приблизительна, учитывая ещё и то, что изначальные данные у Фила были довольно грубые, но некоторые выводы позволяет сделать.
Собственно, всего проверялось 12 облак, и исходя из метода оценки - максимальная оценка - 12.
По факту, топ3 сверху занимают
Iskratelecom, Flex, и Trivion Networks.Топ3 снизу - Ufanet, Интерсвязь-2, и MGTS.
Ростелеком, довольно внезапно, в середине списка, бок о бок с Билайном.
Пост Фила.
Также, пользуясь моментом, и на правах рекламы, хочется напомнить о существовании канала камрада @hexadec1mal, и его посте о стажировка и карьере в иб.
Telegram
world.execute(goodware);
Добрый вечер.
Материал первой лекции. Внешний периметр.
Также фотографии из офиса (буду архирад за подписку, хехе).
Буду стараться конспектировать материал и дальше.
———
И немного полезностей в плане карьеры, что появилось в последнее время. Надеюсь,…
Материал первой лекции. Внешний периметр.
Также фотографии из офиса (буду архирад за подписку, хехе).
Буду стараться конспектировать материал и дальше.
———
И немного полезностей в плане карьеры, что появилось в последнее время. Надеюсь,…
Первый этап RDS GP - уже в эти выходные.
По сему поводуповторно приглашаю интересующихся в сайдканал, посвященный текстовой трансляции оттуда.
По сему поводу
Telegram
.РДС: кек
Рубический РДС
Android, опенсорс приложенька для двухфакторок с импортом из всего чего только можно, шифрованием, бэкапами.
https://t.me/penetrationtestshow/531
https://t.me/penetrationtestshow/531
Telegram
Penetration Test
#находкадня #2FA
Aegis Authenticator (github.com/beemdevelopment/Aegis) полностью бесплатный и открытый 2FA аутотентификатор для android с шифрованием и резервным копирование. Поддерживает стандартные алгоритмы HOTP и TOTP, что делает его совместимым…
Aegis Authenticator (github.com/beemdevelopment/Aegis) полностью бесплатный и открытый 2FA аутотентификатор для android с шифрованием и резервным копирование. Поддерживает стандартные алгоритмы HOTP и TOTP, что делает его совместимым…
В свежей бете телеги интересное обновление есть:
теперь можно смешивать жирный, курсив, подчеркнутый?,зачеркнутый?
Жирный + курсив = жирный курсив.
Жирный + подчеркивание = жирное подчеркивание
Подчеркнутый курсив...
Жирный подчеркнутый курсив?
Жирный подчеркнутый зачеркнутый курсив!
А вот с
теперь можно смешивать жирный, курсив, подчеркнутый?,
моношир?Жирный + курсив = жирный курсив.
Жирный + подчеркивание = жирное подчеркивание
Подчеркнутый курсив...
Жирный подчеркнутый курсив?
А вот с
моноширом не работает(Необычный дуалбут: ноутбук с «двойным дном»
Внезапно, весьма приличная техническая статья на хабре.
Хайлайты: ручками дергаем ATA, реверсим, а потом и патчим прошивку контроллера жесткого диска в памяти, отлаживаем UEFI, пишем уефишный драйвер...
Внезапно, весьма приличная техническая статья на хабре.
Хайлайты: ручками дергаем ATA, реверсим, а потом и патчим прошивку контроллера жесткого диска в памяти, отлаживаем UEFI, пишем уефишный драйвер...
Хабр
Необычный дуалбут: ноутбук с «двойным дном»
Не так давно на Habr Q&A я наткнулся на интересный вопрос — как сделать, чтобы два жестких диска не видели друг друга? Чтобы вирус, попав на одну систему, никоим образом не мог заразить другую. В...
Вечерний вопрос от санитара: каким образом надо комментировать атрибуты классов в python, чтобы VSCode+pylance научился рисовать доки к ним?
Имеющиеся варианты:
1)
Имеющиеся варианты:
1)
class Test:2)
""" class docs """
field: str # docs
class Test:3)
""" class docs """
field: str
""" docs """
class Test:Все три, очевидно, не работают)
""" class docs """
""" docs """
field: str
Forwarded from ZeroNights
CTF-команда kks совместно с новостным порталом CTF News предлагают небольшой хакквест, на котором можно почиллить, порешать таски и получить за это подарочки.
Таски готовы, можно решать! Ссылка на квест: zn.kksctf.ru
Таски готовы, можно решать! Ссылка на квест: zn.kksctf.ru
Прилетела новая бетка десктопной телеги: теперь можно смотреть, кто прочитал твое сообщения в небольших группах.
Что такое небольшая группа - вопрос отдельный, правда, учитывая, что разделение на группы и супергруппы, вроде, ушло в прошлое.
Работает в прошлое, кстати, где-то до 4-5 сентября.
Ну и записывать видосы разрешили (а то раньше при записи звонка на выходе было только аудио)
Что такое небольшая группа - вопрос отдельный, правда, учитывая, что разделение на группы и супергруппы, вроде, ушло в прошлое.
Работает в прошлое, кстати, где-то до 4-5 сентября.
Ну и записывать видосы разрешили (а то раньше при записи звонка на выходе было только аудио)
Продолжая нерегулярную рубрику "а че там с бетой телеги"
Прилетела версия 3.0.5 beta, в которой в дефолтной синей теме поменяли цвет некоторых элементов.
Слева - было; Справа - стало
Вариант вернуть старую синюю тему: t.me/addtheme/h9soEq0wbHH4Co9k. Можно скачать себе файлом и поставить независимую версию)
Прилетела версия 3.0.5 beta, в которой в дефолтной синей теме поменяли цвет некоторых элементов.
Слева - было; Справа - стало
Вариант вернуть старую синюю тему: t.me/addtheme/h9soEq0wbHH4Co9k. Можно скачать себе файлом и поставить независимую версию)
Yet another WSL2 trick
Если хочется получить доступ к сервису, запущенному во втором весле из локальной сети, а не только с тачки с самим веслом - пригодится https://github.com/CzBiX/WSLHostPatcher.
Суть - когда внутри второго весла открывается listen tcp-порт - небольшой бинарь, маппящий всякие взаимодействия между виндой и веслом - wslhost.exe - начинает слушать этот же порт на 127.0.0.1 в винде, фактически выступая в роли tcp-прокси между виндой и веслом.
В итоге для пользователя появляется прозрачный доступ к порту, открытому в весле, но из локалки он не доступен.
Всё, что делает вышеупомянутая утилита - патчит в памяти этот бинарь, чтобы он открывал соединения не на 127.0.0.1, а на 0.0.0.0, слушая его на всех интерфейсах.
Нашел давно, но думал, что это достаточно узкая и частная проблема, а внезапно оказалось, что это не так)
Если хочется получить доступ к сервису, запущенному во втором весле из локальной сети, а не только с тачки с самим веслом - пригодится https://github.com/CzBiX/WSLHostPatcher.
Суть - когда внутри второго весла открывается listen tcp-порт - небольшой бинарь, маппящий всякие взаимодействия между виндой и веслом - wslhost.exe - начинает слушать этот же порт на 127.0.0.1 в винде, фактически выступая в роли tcp-прокси между виндой и веслом.
В итоге для пользователя появляется прозрачный доступ к порту, открытому в весле, но из локалки он не доступен.
Всё, что делает вышеупомянутая утилита - патчит в памяти этот бинарь, чтобы он открывал соединения не на 127.0.0.1, а на 0.0.0.0, слушая его на всех интерфейсах.
Нашел давно, но думал, что это достаточно узкая и частная проблема, а внезапно оказалось, что это не так)
GitHub
GitHub - CzBiX/WSLHostPatcher: Dynamic patch WSL2 to listen port on any interface.
Dynamic patch WSL2 to listen port on any interface. - CzBiX/WSLHostPatcher