Снова про #1С
Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.".
Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить на выполнение, открыв ее как любой другой файл, хранящийся на диске."
В правом верхнем углу нажимаем на "бутерброд" -> Файл -> Открыть.
Выбираем наш epf и жмём "ок".
Но только 1С может быть не только под Windows, но и под Linux. Поэтому в коллекцию еще один шелл, который универсальный и под любую операционную систему.
Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.".
Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить на выполнение, открыв ее как любой другой файл, хранящийся на диске."
В правом верхнем углу нажимаем на "бутерброд" -> Файл -> Открыть.
Выбираем наш epf и жмём "ок".
Но только 1С может быть не только под Windows, но и под Linux. Поэтому в коллекцию еще один шелл, который универсальный и под любую операционную систему.
/me ᕼᗩᑕKEᖇ
Снова про #1С Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.". Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить…
КомандныйИнтерпретаторДля1С.epf
13 KB
Создаем свой VPN с защищенным от блокировок протоколом AmneziaWG, или WireGuard на максималках
📖Прочитать
📖Прочитать
Telegraph
Создаем свой VPN с защищенным от блокировок протоколом AmneziaWG, или WireGuard на максималках
Всем привет! Возможно уже совсем скоро разные новостные и IT‑ресурсы будут подчищать информацию о способах обхода блокировок. А пока этого не случилось, запасаемся полезными гайдами и разворачиваем свои собственные VPN с защищенными от блокировок протоколами.…
Что о вас знает ChatGPT и как получить пароль пользователя при помощи QR-кода и нейросети
Современные чат-боты, такие как ChatGPT, способны «угадать» массу конфиденциальной информации о пользователе в ходе обычного разговора. Такой вывод был сделан специалистами из Цюриха.
Основная причина — в том, как обучаются нейросети. Они «питаются» огромными массивами данных из интернета, что позволяет анализировать модели поведения и общения совершенно разных представителей человечества. На основе короткой переписки ИИ может точно определить расу, возраст, местоположение собеседника и другие особенности.
😎Подробнее….Telegraph
Что о вас знает ChatGPT и как получить пароль пользвателя при помощи QR-кода и нейросети
Современные чат-боты, такие как ChatGPT, способны «угадать» массу конфиденциальной информации о пользователе в ходе обычного разговора. Такой вывод был сделан специалистами из Цюриха. Основная причина — в том, как обучаются нейросети. Они «питаются» огромными…
Атака на систему через USB-модем
Задумывался ли ты о том, что современные 4G-модемы (HiLink) — это устройства чуть больше флешки с настоящим Linux внутри? Например, Android 2.3 / Linux 3.4.5 + VxWorks v6.8 для GSM. Это полностью автономные устройства с питанием по USB. Сразу после подключения к компьютеру ОС модема за несколько секунд загружается и эмулирует свой USB как сетевую карту.
Для описываемой в этой статье атаки лучшим аппаратным решением будет непосредственно сам HiLink-модем: он компактен и имеет 4G-модуль. Это может быть, например, популярный Huawei E3372h-153, который позволяет сделать перепрошивку, к тому же у него богатая поддержка сообществом энтузиастов.
👍ПодробнееTelegraph
Атака на систему через USB-модем
Задумывался ли ты о том, что современные 4G-модемы (HiLink) — это устройства чуть больше флешки с настоящим Linux внутри? Например, Android 2.3 / Linux 3.4.5 + VxWorks v6.8 для GSM. Это полностью автономные устройства с питанием по USB. Сразу…
Атака XSS на Microsoft Office позволяющая выполнять произвольный код Javascript
Различные продукты Office, включая MS Word, позволяют пользователям вставлять в документы нужные внешние видео через вкладку «Онлайн-видео».
Когда пользователь воспроизводит внешнее видео, встроенное в документ, Office проверяет, заслуживает ли доверие поставщик внешнего видео, например YouTube. Эта проверка выполняется путем применения к URL-адресу следующего регулярного выражения.
🫠Подробнее….Telegraph
Атака XSS на Microsoft Office позволяющая выполнять произвольный код Javascript
Различные продукты Office, включая MS Word, позволяют пользователям вставлять в документы нужные внешние видео через вкладку «Онлайн-видео».
PyMultitor - TOR-прокси на Python
При проведении пентестов часто возникают проблемы, связанные с устройствами безопасности, блокирующими «атакующий» IP.
Для решения данной проблемы был написан инструмент pymultitor.
Благодаря большому количеству IP-адресов, выполняющих атаки, лучшие результаты гарантированы — особенно при попытках атак в обход брандмауэров веб-приложений, брутфорс-атак и многих других.
🤷♂️Подробнее….Telegraph
PyMultitor - TOR-прокси на Python
При проведении пентестов часто возникают проблемы, связанные с устройствами безопасности, блокирующими «атакующий» IP. Для решения данной проблемы был написан инструмент pymultitor. Благодаря большому количеству IP-адресов, выполняющих атаки, лучшие результаты…