Снова про #1С
Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.".
Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить на выполнение, открыв ее как любой другой файл, хранящийся на диске."
В правом верхнем углу нажимаем на "бутерброд" -> Файл -> Открыть.
Выбираем наш epf и жмём "ок".
Но только 1С может быть не только под Windows, но и под Linux. Поэтому в коллекцию еще один шелл, который универсальный и под любую операционную систему.
Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.".
Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить на выполнение, открыв ее как любой другой файл, хранящийся на диске."
В правом верхнем углу нажимаем на "бутерброд" -> Файл -> Открыть.
Выбираем наш epf и жмём "ок".
Но только 1С может быть не только под Windows, но и под Linux. Поэтому в коллекцию еще один шелл, который универсальный и под любую операционную систему.
/me ᕼᗩᑕKEᖇ
Снова про #1С Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.". Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить…
КомандныйИнтерпретаторДля1С.epf
13 KB
Создаем свой VPN с защищенным от блокировок протоколом AmneziaWG, или WireGuard на максималках
📖Прочитать
📖Прочитать
Telegraph
Создаем свой VPN с защищенным от блокировок протоколом AmneziaWG, или WireGuard на максималках
Всем привет! Возможно уже совсем скоро разные новостные и IT‑ресурсы будут подчищать информацию о способах обхода блокировок. А пока этого не случилось, запасаемся полезными гайдами и разворачиваем свои собственные VPN с защищенными от блокировок протоколами.…
Что о вас знает ChatGPT и как получить пароль пользователя при помощи QR-кода и нейросети
Современные чат-боты, такие как ChatGPT, способны «угадать» массу конфиденциальной информации о пользователе в ходе обычного разговора. Такой вывод был сделан специалистами из Цюриха.
Основная причина — в том, как обучаются нейросети. Они «питаются» огромными массивами данных из интернета, что позволяет анализировать модели поведения и общения совершенно разных представителей человечества. На основе короткой переписки ИИ может точно определить расу, возраст, местоположение собеседника и другие особенности.
😎Подробнее….Telegraph
Что о вас знает ChatGPT и как получить пароль пользвателя при помощи QR-кода и нейросети
Современные чат-боты, такие как ChatGPT, способны «угадать» массу конфиденциальной информации о пользователе в ходе обычного разговора. Такой вывод был сделан специалистами из Цюриха. Основная причина — в том, как обучаются нейросети. Они «питаются» огромными…
Атака на систему через USB-модем
Задумывался ли ты о том, что современные 4G-модемы (HiLink) — это устройства чуть больше флешки с настоящим Linux внутри? Например, Android 2.3 / Linux 3.4.5 + VxWorks v6.8 для GSM. Это полностью автономные устройства с питанием по USB. Сразу после подключения к компьютеру ОС модема за несколько секунд загружается и эмулирует свой USB как сетевую карту.
Для описываемой в этой статье атаки лучшим аппаратным решением будет непосредственно сам HiLink-модем: он компактен и имеет 4G-модуль. Это может быть, например, популярный Huawei E3372h-153, который позволяет сделать перепрошивку, к тому же у него богатая поддержка сообществом энтузиастов.
👍ПодробнееTelegraph
Атака на систему через USB-модем
Задумывался ли ты о том, что современные 4G-модемы (HiLink) — это устройства чуть больше флешки с настоящим Linux внутри? Например, Android 2.3 / Linux 3.4.5 + VxWorks v6.8 для GSM. Это полностью автономные устройства с питанием по USB. Сразу…
Атака XSS на Microsoft Office позволяющая выполнять произвольный код Javascript
Различные продукты Office, включая MS Word, позволяют пользователям вставлять в документы нужные внешние видео через вкладку «Онлайн-видео».
Когда пользователь воспроизводит внешнее видео, встроенное в документ, Office проверяет, заслуживает ли доверие поставщик внешнего видео, например YouTube. Эта проверка выполняется путем применения к URL-адресу следующего регулярного выражения.
🫠Подробнее….Telegraph
Атака XSS на Microsoft Office позволяющая выполнять произвольный код Javascript
Различные продукты Office, включая MS Word, позволяют пользователям вставлять в документы нужные внешние видео через вкладку «Онлайн-видео».
PyMultitor - TOR-прокси на Python
При проведении пентестов часто возникают проблемы, связанные с устройствами безопасности, блокирующими «атакующий» IP.
Для решения данной проблемы был написан инструмент pymultitor.
Благодаря большому количеству IP-адресов, выполняющих атаки, лучшие результаты гарантированы — особенно при попытках атак в обход брандмауэров веб-приложений, брутфорс-атак и многих других.
🤷♂️Подробнее….Telegraph
PyMultitor - TOR-прокси на Python
При проведении пентестов часто возникают проблемы, связанные с устройствами безопасности, блокирующими «атакующий» IP. Для решения данной проблемы был написан инструмент pymultitor. Благодаря большому количеству IP-адресов, выполняющих атаки, лучшие результаты…
Роутер от провайдера
Для меня было откровением, когда я подключил интернет, сменил дефолтный пароль от админа, а оказалось, что есть еще "суперадмин".
В моем случае, в роутере от МГТС, был следующий root:
На Ростелекоме (в частности, на роутерах от huawei), бывают следующие пары логинов и паролей:
Для меня было откровением, когда я подключил интернет, сменил дефолтный пароль от админа, а оказалось, что есть еще "суперадмин".
В моем случае, в роутере от МГТС, был следующий root:
mgts;mtsoao
На Ростелекоме (в частности, на роутерах от huawei), бывают следующие пары логинов и паролей:
telecomadmin;admintelecom
telecomadmin;NWTF5x%RaK8mVbD
telecomadmin;NWTF5x%
telecomadmin;nE7jA%5m
Метод TRACE
Помимо GET, POST, etc - есть еще и метод трассировки TRACE. Если пользуетесь burp'ом, он вам его подсветит, так как бага старше большиства багхантеров.
Что дает? Дает посмотреть весь HTTP запрос на сервере, в котором могут быть и секретные секреты, как например ключи пользователя или какие-то уникальные uuid для интеграции, x-forwarded-for и прочие служебные заголовки. Но не всегда.
Но не так давно прочитал забавности, что метод можно переопределить через
или заголовок
Помимо GET, POST, etc - есть еще и метод трассировки TRACE. Если пользуетесь burp'ом, он вам его подсветит, так как бага старше большиства багхантеров.
Что дает? Дает посмотреть весь HTTP запрос на сервере, в котором могут быть и секретные секреты, как например ключи пользователя или какие-то уникальные uuid для интеграции, x-forwarded-for и прочие служебные заголовки. Но не всегда.
Но не так давно прочитал забавности, что метод можно переопределить через
GET /path.html?_method=TRACE HTTP/1.1
или заголовок
_method: TRACE
attackshipsonfi.re
Exploiting TRACE
TL;DR The presence of the TRACE method is generally considered to be at best an informational finding (and in isolation, I wouldn’t disagree with that).
Расширения Firefox для проведения пентеста
📖Прочитать
В этой статье мы узнаем, как настроить браузер Firefox для эффективного тестирования, а также о расширениях, которые можно использовать в тех же целях.
В условиях постоянно меняющегося ландшафта кибербезопасности тестирование на проникновение является одним из важнейших элементов защиты от неумолимого натиска киберугроз.
📖Прочитать
Telegraph
Расширения Firefox для проведения пентеста
В этой статье мы узнаем, как настроить браузер Firefox для эффективного тестирования, а также о расширениях, которые можно использовать в тех же целях.
Атака на протокол SSH: Terrapin понижает уровень безопасности OpenSSH
📖Посмотреть
Группа исследователей из Рурского университета в Бохуме разработали новый вектор атаки под названием «Terrapin», в основе которого лежит манипуляция последовательностью номеров в процессе установления соединения (хендшейке).
Атака Terrapin способна нарушить целостность SSH-каналов при применении популярных режимов шифрования. Используя этот метод, хакеры могут удалять или изменять сообщения в канале, что влечет за собой снижение уровня безопасности алгоритмов открытого ключа, задействованных в аутентификации пользователей, а также отключение защиты от атак, базирующихся на анализе времени нажатия клавиш, что представляет опасность для OpenSSH 9.5.
📖Посмотреть
Telegraph
Атака на протокол SSH: Terrapin понижает уровень безопасности OpenSSH
Группа исследователей из Рурского университета в Бохуме разработали новый вектор атаки под названием «Terrapin», в основе которого лежит манипуляция последовательностью номеров в процессе установления соединения (хендшейке). Атака Terrapin способна нарушить…
Одно нажатие, весь контроль: WireGuard VPN через Телеграм
📖Посмотреть
Привет, !
С первых недель использования Wireguard у меня томилась идея сделать систему управления Wireguard , а также его установку максимально простой, хотя куда проще казалось бы.
📖Посмотреть
Telegraph
Одно нажатие, весь контроль: WireGuard VPN через Телеграм
Привет, !