0

الأمنالسيبراني ?️ كيف تتخطى انظمة الحماية في ويندوز بأداة peCloak .py ☠️.. ⚠️ المحتوى لأغراض تعل

حل عملي للشركات

هل تملك شركتك عدة حواسيب دون رؤية حقيقية لما يجري عليها؟

شركة كونترول منصة محلية تمنح المؤسسة رؤية مركزية وتحكما عمليا في الأجهزة، ونشاط الملفات، واستعمال USB، والتنبيهات، والنسخ الاحتياطي، من لوحة واحدة.


CharikaControl is a local control platform for companies that need real visibility over devices, file activity, USB usage, alerts, and backups. Learn More

#الأمن_السيبراني ?️ كيف تتخطى انظمة الحماية في ويندوز بأداة peCloak .py ☠️.. ⚠️ المحتوى لأغراض تعليمية ⚠️ أداة peCloak .py هي أداة تستخدم لتشفير أو

#الأمن_السيبراني

?️ كيف تتخطى انظمة الحماية في ويندوز بأداة peCloak .py ☠️..

⚠️ المحتوى لأغراض تعليمية ⚠️

أداة peCloak .py هي أداة تستخدم لتشفير أو إخفاء ملفات الـ PE (Portable Executable) على نظام التشغيل Windows، تُستخدم هذه الأداة عادةً في مجالات الأمن السيبراني ،،، تابع?? https://t.co/Wqwl78Mvfh

لاختبار اختراق الأنظمة، حيث يمكن استخدامها لتجاوز أنظمة الكشف عن البرمجيات الضارة.

? كيفية استخدام peCloak .py على نظام Kali Linux:

  1. تثبيت المتطلبات:
  2. تأكد من أن لديك Python مثبتًا على نظامك. يمكنك تثبيته باستخدام الأمر التالي:

sudo apt-get install python3

??

2.تحميل الأداة:

يمكنك تنزيل الأداة من مستودع GitHub أو من أي مصدر موثوق إذا كانت موجودة على GitHub، يمكنك استخدام الأمر التالي:

git clone https://t.co/3sKORPsRZm

cd peCloak

??

3.تنفيذ الأداة:

بعد الدخول إلى مجلد الأداة، يمكنك استخدامها بالشكل التالي:

python3 peCloak .py -i input.exe -o output.exe

  • `-i`: يشير إلى ملف الإدخال (الملف التنفيذي الذي تريد تشفيره).
  • `-o`: يشير إلى اسم ملف الإخراج (الملف التنفيذي بعد التشفير).

??

? مثال عملي:

لنفترض أنك تريد تشفير ملف تنفيذي يسمى `malware.exe`:

python3 peCloak .py -i malware.exe -o malware_cloaked.exe

بعد تنفيذ هذا الأمر، سيتم إنشاء ملف `malware_cloaked.exe` الذي يحمل النسخة المشفرة من الملف الأصلي.

??


إبتهال الغريسي

0 Blog des postes