Как преобразовать имена файлов с кирилицы в латиницу мгновенно с помощью Total Commander
В Total Commander выделяем файлы. Заходим в меню — файлы — групповое переименование. Или удобнее нажать Ctrl + M.
В полях «поиск и замена» прописываем:
Найти: |а|б|в|г|д|е|ж|з|и|й|к|л|м|н|о|п|р|с|т|у|ф|х|ц|ч|ш|ы|ь|э|ю|я
Заменить на: _|a|b|v|g|d|e|zh|z|i|y|k|l|m|n|o|p|r|s|t|u|f|h|c|ch|sh|y|j|e|yu|ya (первый символ — «пробел» заменяется на «_«)
Сохраняем в шаблоны, чтобы потом легко пользоваться.
Нажимаем «выполнить».
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
В Total Commander выделяем файлы. Заходим в меню — файлы — групповое переименование. Или удобнее нажать Ctrl + M.
В полях «поиск и замена» прописываем:
Найти: |а|б|в|г|д|е|ж|з|и|й|к|л|м|н|о|п|р|с|т|у|ф|х|ц|ч|ш|ы|ь|э|ю|я
Заменить на: _|a|b|v|g|d|e|zh|z|i|y|k|l|m|n|o|p|r|s|t|u|f|h|c|ch|sh|y|j|e|yu|ya (первый символ — «пробел» заменяется на «_«)
Сохраняем в шаблоны, чтобы потом легко пользоваться.
Нажимаем «выполнить».
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
HTB Hazor. Обходим AppLocker и атакуем AD при помощи DCSync и PassTheTicket
📲Читать далее
📚Посмотреть в формате PDF
📲Читать далее
📚Посмотреть в формате PDF
Telegraph
HTB Hazor. Обходим AppLocker и атакуем AD при помощи DCSync и PassTheTicket
Полигоном для наших упражнений послужит учебная машина Hazor с площадки Hack The Box. Уровень сложности — «безумный»!
This media is not supported in your browser
VIEW IN TELEGRAM
Sniffnet
Sniffnet — это простое, но полезное приложение, которое позволяет вам легко и привлекательно взглянуть на свой сетевой трафик в режиме реального времени.
Функции:
▫️выберите сетевой адаптер для проверки
▫️выберите фильтры для применения к наблюдаемому трафику
▫️просматривать графики интенсивности трафика в режиме реального времени (байты и пакеты в секунду, входящие и исходящие)
▫️просматривать общую статистику по отфильтрованному трафику
▫️просматривать наиболее релевантные подключения (самые последние, большинство пакетов, большинство байтов)
▫️сохранить полный текстовый отчет с подробной информацией по каждому соединению:
Работает в Windows, GNU/Linux, Mac
https://github.com/GyulyVGC/sniffnet
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Sniffnet — это простое, но полезное приложение, которое позволяет вам легко и привлекательно взглянуть на свой сетевой трафик в режиме реального времени.
Функции:
▫️выберите сетевой адаптер для проверки
▫️выберите фильтры для применения к наблюдаемому трафику
▫️просматривать графики интенсивности трафика в режиме реального времени (байты и пакеты в секунду, входящие и исходящие)
▫️просматривать общую статистику по отфильтрованному трафику
▫️просматривать наиболее релевантные подключения (самые последние, большинство пакетов, большинство байтов)
▫️сохранить полный текстовый отчет с подробной информацией по каждому соединению:
Работает в Windows, GNU/Linux, Mac
https://github.com/GyulyVGC/sniffnet
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Сбор информации в Instagram с Osintgram на Kali Linux
У многих организаций есть учетные записи Instagram, которые обычно используются в маркетинге или для связи с пользователями. Частью этих подписчиков могут быть работники самой компании, а нам, как этичным хакерам, в рамках OSINT, получить информацию о них, во время пентеста, было бы очень полезно. В этой статье я покажу, как с помощью Osintgram на Kali Linux, получить данные пользователей Instagram.
🧑🏻💻Читать далее..
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
У многих организаций есть учетные записи Instagram, которые обычно используются в маркетинге или для связи с пользователями. Частью этих подписчиков могут быть работники самой компании, а нам, как этичным хакерам, в рамках OSINT, получить информацию о них, во время пентеста, было бы очень полезно. В этой статье я покажу, как с помощью Osintgram на Kali Linux, получить данные пользователей Instagram.
🧑🏻💻Читать далее..
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Взламываем простой смарт-контракт в блокчейне TON
В данной статье мы разберем взлом простейшего смарт-контракта в сети TON. Не переживайте, если вы не знаете, что такое TON или как писать смарт-контракты, в данной статье будет и краткий разбор для "профи блокчейн разработки", так и подробный разбор для новичков.
TON — это децентрализованный блокчейн, концепцию этого блокчейна разработала команда Telegram, в 2019 году команда Telegram получила запрет от Американской комиссии по ценным бумагам на выпуск своей криптовалюты, что сделало продолжение работы над блокчейном невозможным, но TON был "передан" независимому сообществу разработчиков The Open Network, которые и занимаются его развитием сейчас. Он может похвастаться сверхбыстрыми транзакциями, небольшими комиссиями, простыми в использовании приложениями и эко логичностью.
🧑🏻💻Читать далее
𝚝𝚑𝚎 𝚖𝚊𝚝𝚛𝚒𝚡
В данной статье мы разберем взлом простейшего смарт-контракта в сети TON. Не переживайте, если вы не знаете, что такое TON или как писать смарт-контракты, в данной статье будет и краткий разбор для "профи блокчейн разработки", так и подробный разбор для новичков.
TON — это децентрализованный блокчейн, концепцию этого блокчейна разработала команда Telegram, в 2019 году команда Telegram получила запрет от Американской комиссии по ценным бумагам на выпуск своей криптовалюты, что сделало продолжение работы над блокчейном невозможным, но TON был "передан" независимому сообществу разработчиков The Open Network, которые и занимаются его развитием сейчас. Он может похвастаться сверхбыстрыми транзакциями, небольшими комиссиями, простыми в использовании приложениями и эко логичностью.
🧑🏻💻Читать далее
𝚝𝚑𝚎 𝚖𝚊𝚝𝚛𝚒𝚡
Telegraph
Взламываем простой смарт-контракт в блокчейне TON
В данной статье мы разберем взлом простейшего смарт-контракта в сети TON. Не переживайте, если вы не знаете, что такое TON или как писать смарт-контракты, в данной статье будет и краткий разбор для "профи блокчейн разработки", так и подробный разбор для новичков.…
Отладка программ без исходников. Используем PTrace и GDB для анализа двоичных файлов в Linux
Какие инструменты использовать в Linux для реверса бинарных файлов? В этой статье мы расскажем, как для этих целей применять PTrace и GDB, и покажем, как выглядит работа с ними.
📖Посмотреть
Какие инструменты использовать в Linux для реверса бинарных файлов? В этой статье мы расскажем, как для этих целей применять PTrace и GDB, и покажем, как выглядит работа с ними.
📖Посмотреть
Telegram
the Matrix • Cyber News
https://telegra.ph/Da-komu-ya-nuzhen-Eshchyo-raz-dohodchivo-pro-zashchitu-personalnyh-dannyh-01-30
the matrix
the matrix
SAST для самых маленьких. Обзор open-source инструментов поиска уязвимостей для C/C++
Навыки статического анализа кода в арсенале исследователя безопасности приложений фактически являются must-have скиллом. Искать ручками уязвимости в коде, не прибегая к автоматизации, для небольших проектов вполне быть может и приемлемый сценарий. Но для больших задач с миллионами строк кода — это непозволительная роскошь с точки зрения временных затрат. Решения по автоматизации всего этого процесса не заставили себя долго ждать. Именно по этой причине мы имеем такой широкий выбор инструментов статического анализа, в разнообразии которого можно утонуть. Рассказать же подробно о всех не хватит и книги.
📲Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Навыки статического анализа кода в арсенале исследователя безопасности приложений фактически являются must-have скиллом. Искать ручками уязвимости в коде, не прибегая к автоматизации, для небольших проектов вполне быть может и приемлемый сценарий. Но для больших задач с миллионами строк кода — это непозволительная роскошь с точки зрения временных затрат. Решения по автоматизации всего этого процесса не заставили себя долго ждать. Именно по этой причине мы имеем такой широкий выбор инструментов статического анализа, в разнообразии которого можно утонуть. Рассказать же подробно о всех не хватит и книги.
📲Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Хабр
SAST для самых маленьких. Обзор open-source инструментов поиска уязвимостей для C/C++
Привет, Хабр! Навыки статического анализа кода в арсенале исследователя безопасности приложений фактически являются must-have скиллом. Искать ручками уязвимости в коде, не прибегая к автоматизации,...
Топ самых интересных CVE за ноябрь 2022 года
Внимание! Вся представленная информация предназначена для ознакомления. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Внимание! Вся представленная информация предназначена для ознакомления. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Топ самых интересных CVE за ноябрь 2022 года
Внимание! Вся представленная информация предназначена для ознакомления. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации. Ниже представлена подборка самых интересных уязвимостей за ноябрь 2022 года!
Свин API. Изучаем возможности WinAPI для пентестера
Система безопасности Windows состоит из многих инструментов, один из которых — токены аутентификации. В этой статье мы научимся работать с токенами и привилегиями и проводить имперсонацию пользователей Windows.
Для начала давай запомним несколько терминов — скоро они нам пригодятся. Контекст пользователя (user context), он же контекст безопасности (security context), — набор уникальных отличительных признаков пользователя, служащий для контроля доступа. Система хранит сведения о контексте в токене (его также называют маркером доступа). Рассмотрим их чуть более подробно.
📖Прочитать
📚Посмотреть в формате PDF
Система безопасности Windows состоит из многих инструментов, один из которых — токены аутентификации. В этой статье мы научимся работать с токенами и привилегиями и проводить имперсонацию пользователей Windows.
Для начала давай запомним несколько терминов — скоро они нам пригодятся. Контекст пользователя (user context), он же контекст безопасности (security context), — набор уникальных отличительных признаков пользователя, служащий для контроля доступа. Система хранит сведения о контексте в токене (его также называют маркером доступа). Рассмотрим их чуть более подробно.
📖Прочитать
📚Посмотреть в формате PDF
Telegraph
Свин API. Изучаем возможности WinAPI для пентестера
Для начала давай запомним несколько терминов — скоро они нам пригодятся. Контекст пользователя (r context), он же контекст безопасности (security context), — набор уникальных отличительных признаков пользователя, служащий для контроля…
TestDisk & PhotoRec
▫️TestDisk — это мощная свободная программа для восстановления данных!
Она была разработана в первую очередь, что бы помочь восстановить утраченные разделы и/или восстановить загрузочную способность дисков если эта проблема вызвана программно, вирусами или ошибками человека.
▫️PhotoRec — программа для восстановления утерянных (удаленных) файлов (видеофайлов, документов и архивов с жестких дисков, компакт-дисков и других носителей), а также для восстановления изображений (поэтому называется Photo Recovery) из памяти цифровых фотокамер.
PhotoRec игнорирует файловые системы и "идет по следу данных", поэтому он будет работать, даже если файловая система носителя была серьезно повреждена или отформатирована.
https://git.cgsecurity.org/cgit/
Site: https://www.cgsecurity.org/
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
▫️TestDisk — это мощная свободная программа для восстановления данных!
Она была разработана в первую очередь, что бы помочь восстановить утраченные разделы и/или восстановить загрузочную способность дисков если эта проблема вызвана программно, вирусами или ошибками человека.
▫️PhotoRec — программа для восстановления утерянных (удаленных) файлов (видеофайлов, документов и архивов с жестких дисков, компакт-дисков и других носителей), а также для восстановления изображений (поэтому называется Photo Recovery) из памяти цифровых фотокамер.
PhotoRec игнорирует файловые системы и "идет по следу данных", поэтому он будет работать, даже если файловая система носителя была серьезно повреждена или отформатирована.
https://git.cgsecurity.org/cgit/
Site: https://www.cgsecurity.org/
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Анализируем трояны в популярных SSH-клиентах
Весной 2022 года северокорейская хакерская группировка Lazarus начала распространение троянизированных SSH клиентов с открытым исходным кодом для создания бэкдоров в сферах развлечения, обороны и медицины. Жертвами первой волны этой атаки стали инженеры и специалисты технической поддержки, работающие в IT-компаниях Великобритании, Индии, России и США.
📖Посмотреть
Весной 2022 года северокорейская хакерская группировка Lazarus начала распространение троянизированных SSH клиентов с открытым исходным кодом для создания бэкдоров в сферах развлечения, обороны и медицины. Жертвами первой волны этой атаки стали инженеры и специалисты технической поддержки, работающие в IT-компаниях Великобритании, Индии, России и США.
📖Посмотреть
Telegraph
Анализируем трояны в популярных SSH-клиентах
Весной 2022 года северокорейская хакерская группировка Lazarus начала распространение троянизированных SSH клиентов с открытым исходным кодом для создания бэкдоров в сферах развлечения, обороны и медицины. Жертвами первой волны этой атаки стали инженеры и…
Виды киберпреступлений
В данной статье пойдет речь о различных видах киберпреступлений. Учитывая тот факт, что Интернет и технологии связаны практически со всеми сферами жизни, неудивительно, что киберпреступники используют их в своих интересах.
Киберпреступление – это тип криминальной активности, которая включает в себя использование компьютерных сетей (включая Интернет) в качестве основного средства совершения преступления. Киберпреступники используют хакерское программное обеспечение и другие технологические средства для кражи данных и денег, обмана частных лиц и предприятий и сбоя работы сервисов. Киберпреступления часто совершаются удаленно, что затрудняет их расследование и поиск виновных.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
В данной статье пойдет речь о различных видах киберпреступлений. Учитывая тот факт, что Интернет и технологии связаны практически со всеми сферами жизни, неудивительно, что киберпреступники используют их в своих интересах.
Киберпреступление – это тип криминальной активности, которая включает в себя использование компьютерных сетей (включая Интернет) в качестве основного средства совершения преступления. Киберпреступники используют хакерское программное обеспечение и другие технологические средства для кражи данных и денег, обмана частных лиц и предприятий и сбоя работы сервисов. Киберпреступления часто совершаются удаленно, что затрудняет их расследование и поиск виновных.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Виды киберпреступлений
В данной статье пойдет речь о различных видах киберпреступлений. Учитывая тот факт, что Интернет и технологии связаны практически со всеми сферами жизни, неудивительно, что киберпреступники используют их в своих интересах.