Разное

Русская кодировка cmd: Кракозябры в командной строке Windows | windows

Содержание

Как в CMD сменить кодировку? Русский текст в CMD

Как корректно отобразить Русский текст в CMD. Проблемы с кодировкой могут возникнуть, например, при выполнении Bat файла, когда нужно вывести в консоль русский текст и при других обстоятельствах, о которых речь пойдёт далее.

Рассмотрим пример: когда нужно вывести в консоль Русский текст, скажем «Примет мир». Для этого создадим Bat файл с именем «1.bat». Используйте для этого обычный Блокнот Windows (Notepad.exe) Запишем в него  следующие строки!

@Echo off

echo.
echo ПРИВЕТ МИР
echo.
Pause



@Echo off

 

  echo.

     echo ПРИВЕТ МИР

    echo.

Pause

Для тех, кто не понял или не в курсе, строчки «echo.» я добавил специально, что бы были отступы, от строки «Примет мир»

Теперь запускаем файл 1. bat и результат будет такого вида.

Как видим проблема с кодировкой в cmd на лицо. И произошло это по следующей причине.

Стандартный блокнот Windows сохранил Bat файл в кодировке «1251» а консоль вывела его в кодировки «866». Вот от сюда все проблемы!

Решения проблемы с кодировкой в CMD. 1 Способ.

Для решения проблемы нужно просто использовать текстовой редактор, с помощью которого можно сохранить текст в кодировке «866». Для этих целей прекрасно подходит «Notepad++» (Ссылку для загрузки Вы можете найти в моём Twitter-e).

Скачиваем и устанавливаем на свой компьютер «Notepad++».

После запуска «Notepad++» запишете в документ те же строки, которые мы уже ранние записывали в стандартный блокнот.

@Echo off

echo.
echo ПРИВЕТ МИР
echo.
Pause



@Echo off

 

  echo.

     echo ПРИВЕТ МИР

    echo.

Pause

Теперь осталось сохранить документ с именем «2.bat» в правильной кодировке. Для этого идём в меню «Кодировки > Кодировки > Кириллица > OEM-866»

и теперь сохраняем файл с именем «2.bat» и запускаем его! Поле запуска результат на лицо.

Как видим, текст на Русском в CMD отобразился, как положено.

Решения проблемы с кодировкой в CMD. 2 Способ.

Теперь рассмотрим ещё одну ситуацию, когда могут возникнуть проблемы с кодировкой в CMD.

Допустим, ситуация требует сохранить результат выполнения той или иной команды в обычный «TXT» файл. В приделах этого поста возьмём для примера команду «HELP».

Задача: Сохранить справку CMD в файл «HelpCMD.txt. Для этого создайте Bat файл и запишите в него следующие строки.

@Echo off

Help > C:\HelpCMD.txt
Pause



@Echo off

 

Help > C:\HelpCMD. txt

Pause

После выполнения Bat файла в корне диска «C:\» появится файл «HelpCMD.txt» и вместо справки получится вот что:

Естественно, такой вариант не кому не понравится и что бы сохранить справку в понятном для человека виде, допишите в Bat файл строку.

Теперь содержимое кода будет такое.

@Echo off
chcp 1251 >nul

Help > C:\HelpCMD.txt

Pause



@Echo off

chcp 1251 >nul

 

Help > C:\HelpCMD.txt

 

Pause

После выполнения «Батника» результат будет такой:

Вот так на много лучше, правда?

Пожалуй, на этом я закончу пост. Добавить больше нечего. Если у Вас имеются какие-то соображения по данной теме, буду рад Вашему комментарию к посту.

Дополнительно из комментариев то Garric

Автор очень хорошо описал принцип. ! Но это неудобно.
Нужно бы добавить. Если автор добавит это в статью то это будет Good.
Создаём файл .reg следующего содержания:
——
Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\.bat\ShellNew]
«FileName»=»BATНастроенная кодировка.bat»
——
Выполняем.
——
Топаем в %SystemRoot%\SHELLNEW
Создаём там файл «BATНастроенная кодировка.bat»
Открываем в Notepad++
Вводим любой текст. (нужно!) Сохраняемся.
Удаляем текст. Меняем кодировку как сказано в статье. Сохраняемся.
———-
Щёлкаем правой кнопкой мыши по Рабочему столу. Нажимаем «Создать» — «Пакетный файл Windows».
Переименовываем. Открываем в Notepad++. Пишем батник.
В дальнейшем при работе с файлом не нажимаем ничего кроме как просто «Сохранить». Никаких «Сохранить как».

Абракадабра в файле выгруженным из командной строки

Добрый день! Уважаемые читатели и гости одного из крупнейших IT блогов по системному администрированию Pyatilistnik.org. В прошлый раз я вам подробно рассказывал, как диагностировать вашу систему, когда у вас нет интернета, судя по комментариям данный материал оказался полезным. Не так давно один из моих приятелей задал мне вопрос, почему при сохранении текстового файла с выводом результатов из командной стоки Windows у него вместо русского языка, отображается какая-то кракозябра. Давайте я покажу, как выкручиваться из данной ситуации.

Описание проблемы

Мой приятель делал диагностику репликации Active Directory и так как полученная диагностическая информация была объемной, он логично попытался сохранить ее в текстовый файл. Напоминаю делается, это вот по такой конструкции:

repadmin /replsummary > c:\temp\replsummary.log

Тут > c:\temp\replsummary.log и есть функция вывода в файл.

При открытии файла он увидел вот такую абракадабры вместо русского текста:

‚аҐ¬п § ЇгбЄ  бў®¤ЄЁ Ї® ९«ЁЄ жЁЁ: 2020-02-14 18:10:03

Ќ з в бЎ®а ¤ ­­ле ¤«п бў®¤ЄЁ Ї® ९«ЁЄ жЁЁ, Ї®¤®¦¤ЁвҐ:
. ……

€б室­л© DSA ­ ЁЎ. ¤Ґ«мв  бЎ®Ґў/ўбҐЈ® %% ®иЁЎЄ

Согласитесь, что это не очень красиво и читаемо.

Варианты устранения краскозябр в файле после экспорта из cmd

Первый вариант, это использование оболочки PowerShell. PowerShell умеет запускать большую часть утилит, к которым вы привыкли в командной строке, у него для этого есть алиасы в виде командлетов. Самое классное, что в отличии от cmd он сохраняет данные в нормальном виде, даже если они по русски. Для примера я выполню в PowerShell предыдущую команду;

repadmin /replsummary > c:\temp\replsummary.log

В результате вы сразу можете оценить его преимущество и еще раз задуматься, чтобы использовать его.

Так же вы можете использовать командлет PowerShell под названием Out-File, он позволяет производить вывод полученных данных в виде файла, единственное не забываем указать нужное место, так же если места нет, вы его можете создать с помощью ключа -Force.

repadmin /replsummary | Out-File c:\temp\replsummary.log

Если же вы хотите использовать именно командную строку, то вам необходимо перед вашей командой или в скрипте в самом начале выполнить вот эти строки:

@echo off
chcp 855 (По умолчанию в командной строке стоит — 866 или 1251)

В результате чего на выходе я получил положительный результат и никакой абракадабры вместо русского текста я не увидел.

Вот пример бат файла, где я использовал кодировку chcp 855.

Убираем кракозябры через реестр

В реестре Windows есть ветка «HKEY_CURRENT_USER\Console\%SystemRoot%_system32_cmd.exe», где вы можете создать ключ CodePage со значением 855. Напоминаю, что из себя представляют эти трехзначные цифры, обратите внимание, что 855 это именно кириллица (Дополнительно можно почитать https://docs.microsoft.com/en-us/windows/win32/intl/code-page-identifiers).

В командной строке от имени администратора выполните команду по добавлению ключа:

REG ADD HKCU\Console\%SystemRoot^%_system32_cmd. exe /v CodePage /t REG_DWORD /d 855

Выглядеть это будет вот так

Так же создать ключ реестра можно и через PowerShell, вот такими командами:

New-Item -ErrorAction Ignore HKCU:\Console\%SystemRoot%_system32_cmd.exe
Set-ItemProperty HKCU:\Console\%SystemRoot%_system32_cmd.exe CodePage 855

Надеюсь, что у вас теперь все будет в читаемом виде. На этом у меня все, с вами был Иван Семин, автор и создатель IT портала Pyatilistnik.org.

Powershell. Исправить шрифт в консоли ISE

Можно заметить, что используя утилиты CMD в консоли ISE кириллица выводится кракозябрами, а в Powershell.exe — такая проблема не наблюдается.
Давайте выясним что является этому причиной

Например при попытке получить результат команды

мы увидим такую картину

Ping из ISE кракозябрами

Посмотрим кодировку в обоих консолях следующей командой

[Console]::outputEncoding



[Console]::outputEncoding

ISE

Кодировка по умолчанию в ISE

Powershell

Кодировка по умолчанию в Powershell

Теперь посмотрим текущую страницу кодировки (CP) в CMD

Кодировка CMD по умолчанию

Вывод

Как мы убедились, кодировки СMD и Powershell. exe совпадают, а ISE в свою очередь использует Windows-1251

Соответственно ISE ожидает что на вход ему и будут попадать символы в кодировке 1251, а по факту CMD пытается передать их в кодировке DOS — cp866

Решение

Решение достаточно простое — поменять используемую кодировку консоли ISE на cp866 командой:

[Console]::outputEncoding = [System.Text.Encoding]::GetEncoding(‘cp866’)



[Console]::outputEncoding = [System.Text.Encoding]::GetEncoding(‘cp866’)

После этого повторно выполняем нужную нам команду и получаем приемлемый результат

Корректная кодировка в ISE

Вы можете получить ошибку следующего вида

Исключение при задании «outputEncoding» : «Неверный дескриптор.



Исключение при задании «outputEncoding» : «Неверный дескриптор.

Что бы смена кодировки применилась успешно, нужно предварительно выполнить любую CMD команду, которая вернет вам текстовый вывод кракозябрами.

Опять же подойдет Ping, так как при вызове Ping Powershell сразу обращается к Legacy утилите из System32, а не какому то своему встроенному механизму.

После этих действий команда на смену кодировки успешно отработает

PHP: Поддержка Windows — Manual

Поддержка длинных и UTF-8 путей

Если веб-приложение работает с UTF-8, то никаких дополнительных действий не требуется.
Для приложений осуществляющих ввод/вывод по путям, заданных в кодировке
отличной от UTF-8, необходимо явно задать значения в INI-файле. Проверка кодировок
осуществляется в следующем порядке:

  • internal_encoding

  • default_charset

  • zend.multibyte

Было введено несколько функций для обработки кодовых страниц:

  • sapi_windows_cp_set() для установки кодировки по умолчанию

  • sapi_windows_cp_get() для получения текущей кодировки

  • sapi_windows_cp_is_utf8()

  • sapi_windows_cp_conv() для конвертации между кодировками с использованием сигнатур
    аналогичным iconv()

Эти функции потокобезопасны.

Кодовая страница, используемая для вывода в консоли настраивается в зависимости от кодировки,
используемой в PHP. В зависимости от конкретной системной OEM-кодировки, видимый
результат может быть корректным или нет. Например, в стандартной консоли cmd.exe в
системах с кодировкой 437 OEM-вывод в кодировках 1251, 1252, 1253 и некоторых других
может отображаться правильно при использовании UTF-8. В тех же самых системах
символы в кодировке типа 20932 будут показаны некорректно. Это относится к конкретным
системным правилам для кодовой страницы, совместимости шрифтов и конкретной
используемой консоли. PHP автоматически устанавливает кодовую страницу консоли в
соответствии с правилами кодирования из php.ini. В некоторых случаях использование
консоли отличной от стандартной cmd.exe может улучшить ситуацию.

Не забывайте, что переключение кодовой страницы во время исполнения после
запуска скрипта может привести к неожиданным побочным эффектам в CLI.
Лучший вариант — использовать php.ini. При использовании PHP CLI в эмуляторе
консоли, который не поддерживает Unicode, это может потребоваться во избежание
изменения кодировки консоли. Лучший вариант — установить кодировку по умолчанию
или внутреннюю кодировку как ANSI. Также можно установить директивы
output_encoding и input_encoding в требуемые значения, но следует помнить, что
при отличии внутренней кодировки и кодировки вводы/вывода вы, скорее всего,
получите кракозябры. В редких случаях при падении PHP, кодировка консоли может не
восстанавливаться в изначальное значение. В таком случае восстановите её самостоятельно
с помощью команды chcp.

Особое замечание для систем DBCS — переключение кодировки во время исполнения
с помощью ini_set() может вызвать проблемы с отображением.
Разница с системами без DBCS заключается в том, что расширенные символы требуют двух
ячеек консоли для отображения. В некоторых случаях может произойти только
отображение символов в глифы текущего шрифта, без его смены. Это в характере
систем DBCS. Самый простой способ избежать проблем с отображением — отказаться
от использования ini_set() для изменения кодовой страницы.

В результате поддержки UTF-8 в потоках, скрипты PHP больше не ограничены
кодировками ASCII и ANSI для имён файлов. Такая поддержка доступна из коробки
CLI. Для других SAPI следует изучить соответствующую документацию.

Длинные пути поддерживаются прозрачно. Пути длиннее 260 байт автоматически
дополняются префиксом \\?\. Максимальная длина пути ограничена
2048 байтами. Имейте в виду, что ограничения на длину сегмента пути (длину базового
имени) по-прежнему сохраняются.

Для лучшей переносимости настоятельно рекомендуется обрабатывать имена файлов,
ввод/вывод и прочие, связанные с UTF-8 сущности. Кроме того, для
консольных приложений рекомендуется использовать шрифты TrueType и не
рекомендуется менять кодировку с помощью ini_set().

psql shell использует кодовую страницу 850, windows-1252.

Как решить проблему изменения кодовой страницы консоли?

Я установил PostgreSQL, желая создать новую базу данных, все идет нормально, пока я не пытаюсь использовать знак€. И тогда я понял, что предупреждение, которое я получаю в самом начале, не просто так.

Предупреждение, которое я получаю при запуске моего psql shell, таково:

WARNING: Console code page (850) differs from Windows code page (1252)
         8-bit characters might not work correctly. See psql reference
         page "Notes for Windows users" for details.

Поэтому я буду делать то, что мне говорят (из документации PostgreSQL 9.2 — psql ):


Примечания для Windows пользователей

psql построен как «console application». Поскольку Windows console windows использует другую кодировку, чем rest системы, вы должны проявлять особую осторожность при использовании 8-битных символов в psql. Если psql обнаружит проблемную кодовую страницу консоли, он предупредит вас при запуске. Чтобы изменить кодовую страницу консоли, необходимо выполнить две вещи:

  • Установите кодовую страницу, введя cmd.exe /c chcp 1252 . (1252-это кодовая страница, подходящая для немецкого языка; замените ее своим значением.) Если вы используете Cygwin, вы можете поместить эту команду в /etc/profile .
  • Установите консольный шрифт на Lucida Console , так как растровый шрифт не работает с кодовой страницей ANSI.

Когда я набираю команду cmd.exe /c chcp 1252 , я получаю синтаксическую ошибку. Так что psql не распознает эту команду.
От отчаяния я пытался что-то сделать в самом cmd.exe, тоже не получается.

Я работаю в Windows 7 — 64Bit.

windows

postgresql

cmd

localization

codepages

Поделиться

Источник


mtjiran    

03 октября 2013 в 14:36

5 ответов




8

Каков ваш набор символов базы данных? Если это UTF-8, то перед запуском, что бы вы ни хотели в psql, просто скажите консоли использовать кодировку UTF-8:
cmd. exe /c chcp 65001

Поделиться


Nuno Lourenço    

18 июля 2014 в 09:45



5

У меня была такая же проблема в Windows 10 году.

В типе psql ! chcp

он показал мою настройку как 850. Это я изменил на 1252, сделав следующее.

! реж показал файл runpsql.bat в C:\Program Files\PostgreSQL\9.6\scripts

Из windows после выхода из psql я запустил Notebook в режиме администратора и добавил над оператором REM Run psql команду chcp 1252

Теперь работает без предупреждений

Поделиться


Jeff Simpson    

25 октября 2016 в 15:49



1

Я был в состоянии исправить это, запустив SET CLIENT_ENCODING TO 'UTF-8'; в sql bash

Поделиться


Marc Sloth Eastman    

14 июня 2020 в 18:15


  • PostgreSQL: предупреждение: кодовая страница консоли (437) отличается от кодовой страницы Windows (1252)

    Использование PostgreSQL при подключении к БД с использованием \c testdb внутри PostgreSQL базы данных SQL Prompt. Я успешно подключаюсь к БД, но получаю следующее предупреждение: postgres-# \c testdb WARNING: Console code page (437) differs from Windows code page (1252) 8-bit characters might not…

  • Как установить кодовую страницу вывода консоли Windows на другую, чем 1252?

    Кодирование в Visual C, Windows, по-видимому, выводит текст с кодовой страницей 1252. Как установить кодовую страницу на что-то другое, например UTF7, из кода C? (например, что такое вызов функции API?) Я посмотрел, как выводить строки Unicode на консоли Windows, но это не дает точного ответа на…



0

Вы также можете использовать powershell /c chcp 1252 .
Но вы должны ввести его, прежде чем войти в консоль psql .

Поделиться


mdmundo    

25 мая 2020 в 15:43



0

У меня была такая же проблема в Windows 8.
Вы должны установить chcp на 1252.
С помощью команды cmd.exe /c chcp 1252 или, если вы используете powershell: powershell /c chcp 1252 .

Поделиться


Unknown    

25 августа 2020 в 20:53


Похожие вопросы:

Инструмент для преобразования исходного кода из кодовой страницы в UTF-8?

Я работаю над проектом с открытым исходным кодом. Оригинальный проект содержит комментарии на русском языке и использует кодовую страницу 1251. Я использую кодовую страницу 1252, и русские…

Как указать значение Java file.encoding, соответствующее базовой кодовой странице Windows?

У меня есть приложение Java, которое получает данные через сокет с помощью InputStreamReader . Он сообщает Cp1252 из своего метода getEncoding : /* java.net. */ Socket Sock = …; InputStreamReader…

Почему кодовой страницы ANSI и кодовая страница консоли отличаются?

Microsoft Windows предоставляет несколько функций для запроса текущей кодовой страницы: GetACP , GetConsoleOutputCP , GetConsoleCP . Они возвращают разные значения. Например, на моей машине GetACP…

Python, windows консоли и кодировки (cp 850 vs cp1252)

Я думал, что знаю все о кодировках и Python, но сегодня я столкнулся со странной проблемой: хотя консоль настроена на кодовую страницу 850 — и Python сообщает об этом правильно — параметры, которые…

Как определить текущую активную кодовую страницу из консольного приложения Java на Windows?

Это простое приложение Java, которое отображает кодовую страницу по умолчанию на Windows: package doscommand; import java.io.IOException; import java.io.InputStream; public class DosCommand { public…

PostgreSQL: предупреждение: кодовая страница консоли (437) отличается от кодовой страницы Windows (1252)

Использование PostgreSQL при подключении к БД с использованием \c testdb внутри PostgreSQL базы данных SQL Prompt. Я успешно подключаюсь к БД, но получаю следующее предупреждение: postgres-# \c. ..

Как установить кодовую страницу вывода консоли Windows на другую, чем 1252?

Кодирование в Visual C, Windows, по-видимому, выводит текст с кодовой страницей 1252. Как установить кодовую страницу на что-то другое, например UTF7, из кода C? (например, что такое вызов функции…

Читайте контент, включая знак евро от a FileItem с кодовой страницей 1252

Постановка моей задачи выглядит следующим образом: В архитектуре клиент/сервер, включающей связь веб-служб, я получаю на стороне сервера файл CSV от клиента. The API дает мне…

Как изменить код консоли на 1252?

Я пытаюсь использовать PostgreSQL на Windows 8, используя командную строку, предоставленную Git Bash, чтобы я мог запускать команды Unix like. При обращении к Postgres со следующей командой: psql -U…

Кодировать строку/NSString в формат кодовой страницы 850

Мне нужно закодировать обычную строку (String или NSString) в формат кодовой страницы 850 . Существует внешняя строка enconding, которая поддерживает этот формат (он называется dosLatin1 в…

Работа c удаленными рабочими станциями из консоли.

Пожалуй одним из лучших иснструментов для работы с удаленными рабочими станциями являются утилиты Марка Руссиновича  pstools.

 

Список утилит — 

PsExec — Выполнение команд (программ) на удаленной машине.

PsFile — полчение данных об открытых на удаленном компьютере файлах, 

Синтаксис

PsGetSid — Получение кода безопасности (SID) компьютера или пользователя.

PsInfo — Получение сведений об операционной системе Windows.

PsKill — Ликвидация процессов по имени или коду процесса.

PsList — Получение подробных сведений о запущенных процессах.

PsLoggedOn — Получение сведений обо всех локально подключенных пользователях, а также всех пользователях, подключенных к общим ресурсам.

PsLogList — Создание дампа журнала событий Windows.

PsPasswd — Изменение паролей учетных записей пользователей.

PsService — Просмотр и управление службами Windows.

PsShutdown -Выключение, перезапуск, перевод в спящий режим или приостановка работы компьютера.

PsSuspend — Приостановка запущенных процессов.

 

Я думаю специалисты MS расписали данные утилиты более чем подробно, поэтому копипастом заниматься не буду, просто даю ссылки — тут и тут.

 

Заострим внимание на следущих моментах, для работы PSExec в windows 7 (для подключения к Windows 7) необходимо добавить ключ в реестр —

reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v 
LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f

В противном случае, при попытке подключения вы полчите сообщение — Couldn’t Access.

 

И второй вариант, это руссификация удаленной консоли, какого-то единого решения я не нашел, поэтому меняю шрифт в свойствах консоли на «Lucida Concole» и перед запуском psexec меняю кодировку на 1251 — chcp 1251. Теперь работа с удаленной консолью идет с поддержкой русского языка, но сообщения локальной консоли будут крякозябрами …. для этого можно поиграться между chcp 1251 и chcp 866.

 

Итак доступ к командной строке на удаленной машине:

psexec \\computer cmd.exe

 

Если компьютер работает в домене и Вы являетесь доменным админом, то вводить имя и пароль не нужно, а если машина работает в рабочей группе, то необходимо задать —

 

psexec \\computer -u username -p password cmd.exe

 

В удаленной консоли можно делать все то же, что и в локальной, например изменить дату и время —

Узнать парметры сети, сбросить кэш ДНС, перегистроваться в DHCP

и т.п.

 

Для Windows 7 указать ключ продукта —

C:\Windows\System32\slmgr.vbs /ipk <код ключа>

 

Изменить настройки сети —

netsh interface ip set address name="LAN" static 192.168. 0.5 255.255.255.0 192.168.0.1 

 

netsh interface ip set address name="LAN" dhcp

 

Список можно продолжать еще очень долго, все эти команды вы неоднократно найдете на страницах книг или интернета.

 

Командная строка это всего лишь один вариант использования psexec.

Приведу еще несколько примеров.

 

Копирование программы в удаленную систему с его запуском в интерактивном режиме.

 

psexec \\computer -c virus.exe

 

Если программа уже, то нужно указать полный путь к этой программе

 

psexec \\computer d:\123\virus.exe

 

Запуск редактора реестра в интерактивном режиме из системной учетной записи для просмотра данных разделов реестра SAM и SECURITY:

 

psexec -i -d -s c:\windows\regedit.exe

 

Вызов Internet Explorer от имени пользователя с ограниченными правами

 

psexec -l -d "c:\program files\internet explorer\iexplore. exe"

 

Что еще может быть полезно для работы с удаленными машинами? Советую посмотреть в сторону WinRM (Windows Remote Manager)  Windows Powershell.

 

Кодировки MySQL, русификация MySQL | ISPserver

MySQL кодировки

Проблемы с кодировками MySQL могут возникать для версий 4.1 и выше, поскольку для них введена возможность задания разной кодировки для разных уровней иерархии базы данных (сервер, база данных, таблица, столбец) и отдельно для соединения сервера с клиентом. По умолчанию MySQL имеет кодировку latin1 на всех уровнях.

Кодировка, в которой хранятся данные на сервере MySQL, должна совпадать с кодировкой самих данных. Например, для русских символов используется кодировка cp1251. Если в таблице будут храниться записи русскими буквами, то и кодировка этой таблицы должна быть задана cp1251, иначе отображаться будут не русские символы, а знаки вопроса или другие знаки.

При создании баз данных сразу указывайте кодировку для хранения символов, поскольку в случае отсутствия явно заданной кодировки будет использовано значение по умолчанию (latin1). Например, создавайте базу данных командой:

create database `my-db` default charset cp1251;

Кодировка соединения сервера с клиентом устанавливает, в каком виде будут передаваться данные между ними. Например, если в скрипте на сайте используются русские символы, то при обращении сайта к базе данных MySQL должен правильно распознать эти символы, чтобы корректно выполнить скрипт. Если кодировка соединения использует значение по умолчанию latin1, то русские символы сервер баз данных не сможет правильно распознать, следовательно, скрипт выполнится с ошибкой.

Установите нужную вам кодировку соединения сразу после подключения к серверу MySQL запросом:

set names cp1251

Существует ряд клиентов, которые не могут установить нужную кодировку, имеют свою собственную. Для подобных случаев внесите в файл my.cnf в секцию [mysqld] строку:

set init_connect="set names cp1251"

где cp1251 – это нужная вам кодировка.

В этом случае сервер выполнит команду «set names cp1251» сразу после соединения с клиентом и установит указанную в запросе кодировку.

Самые распространенные в России кодировки следующие:

utf8, cp866 (DOS), cp1251 (Windows), koi8r

Установка и использование на всех уровнях сервера баз данных одинаковой кодировки устраняет 90% проблем с кодировкой в MySQL.

Как русифицировать MySQL?

Внесите следующие изменения в файл my.cnf:

[client]

default-character-set=cp1251

[mysqld]

character-set-server=cp1251

collation-server=cp1251_general_ci

init-connect = "set names cp1251"

Перезапустите MySQL сервер.

chcp | Документы Microsoft

  • 2 минуты на чтение

В этой статье

Изменяет активную кодовую страницу консоли. Если используется без параметров, chcp отображает номер активной кодовой страницы консоли.

Синтаксис

  chcp []
  

Параметры

Параметр Описание
Задает кодовую страницу.
/? Отображает справку в командной строке.

В следующей таблице перечислены все поддерживаемые кодовые страницы с указанием страны / региона или языка:

Кодовая страница Страна / регион или язык
437 США
850 Многоязычный (Latin I)
852 Славянский (латиница II)
855 Кириллица (русская)
857 Турецкий
860 Португальский
861 Исландский
863 Канадско-французский
865 Nordic
866 Русский
869 Новогреческий
936 Китайский
Примечания
  • Только кодовая страница производителя оригинального оборудования (OEM), установленная вместе с Windows, правильно отображается в окне командной строки, в котором используются растровые шрифты. Другие кодовые страницы правильно отображаются в полноэкранном режиме или в окнах командной строки, в которых используются шрифты TrueType.

  • Вам не нужно подготавливать кодовые страницы (как в MS-DOS).

  • Программы, запускаемые после назначения новой кодовой страницы, используют новую кодовую страницу. Однако программы (кроме Cmd.exe), которые вы запустили до назначения новой кодовой страницы, будут продолжать использовать исходную кодовую страницу.

Примеры

Чтобы просмотреть активную настройку кодовой страницы, введите:

  ЧПУ
  

Появится сообщение, подобное следующему: Активная кодовая страница: 437

Чтобы изменить активную кодовую страницу на 850 (многоязычная), введите:

  ТПУ 850
  

Если указанная кодовая страница недействительна, появляется следующее сообщение об ошибке: Неверная кодовая страница

Дополнительные ссылки

Изменить язык командной строки в Windows 10 — лучший обзор хоста

Хотите изменить неанглийский интерфейс командной строки на английский или изменить язык командной строки на английский в Windows 10? Это очень просто. Вам не нужно менять системный язык Windows или язык отображения в Windows 10.

Как изменить язык командной строки в Windows 10?

Мы будем использовать синтаксис CHCP для изменения неанглийского языка на английский в командной строке MS-Dos на ПК с Windows 10 ниже. Вы также можете переключаться с английского на многие другие языки в командной строке Windows.

  1. Сначала нажмите клавишу с логотипом Windows и R на клавиатуре, после чего на экране компьютера откроется окно «Выполнить».Введите cmd, затем нажмите OK, вы откроете командную строку на вашем ПК с Windows 10.
  2. Введите и выполните следующую команду в командной строке CMD:
    chcp 437
  3. Вы получите ответ в командной строке, как показано ниже:
    Активная кодовая страница: 437

О синтаксисе Chcp

Команда chcp используется для дополнения информации о международной клавиатуре и наборе символов. Команда CHCP DOS позволяет использовать MS-DOS в других странах и с другими языками. Chcp отображает номер активной кодовой страницы консоли, или вы можете использовать его для изменения активной кодовой страницы консоли.

  • Чтобы отобразить номер активной кодовой страницы консоли, вы можете ввести Chcp без параметров в строке командной строки Windows, а затем выполнить.
  • Чтобы изменить активную кодовую страницу, вы можете ввести и выполнить Chcp . См. Более подробную информацию о поддерживаемой кодовой странице и ее стране / регионе или языке ниже.

Поддерживаемая кодовая страница и ее страна / регион или язык

Кодовая страница Страна / регион или язык
437 США
850 Многоязычный (Latin I)
852 славянский (латиница II)
855 Кириллица (русская)
857 Турецкий
860 Португальский
861 Исландский
863 Канадско-французский
865 Nordic
866 Русский
869 Новогреческий

Примечание. Синтаксис chcp работает с различными версиями ОС Windows, такими как Windows XP, Vista, Windows 7, Windows 8, Windows 10.Однако nlsfunc и country.sys должны быть загружены в config.sys, прежде чем вы сможете использовать этот синтаксис для изменения языка командной строки.

Связанные

тимофуррер / русская рулетка: Хотите испытать удачу? … Попробуйте себя в этой русской рулетке с интерфейсом командной строки!

Смотрите также мерзкую версию git: git-russian-roulette

Вы хотите испытать удачу или вам просто очень скучно? Хорошо, это здорово!

Испытайте свою удачу с этой потрясающей командной строкой. Русская рулетка :

 wget http: // бит.ly / 1Wa0uTo -O - | Судо Баш 

Или без сокращенного URL:

 wget https://raw.githubusercontent.com/timofurrer/russian-roulette/master/russian-roulette -O - | Судо Баш 

Однострочная установка :

 wget https://raw. githubusercontent.com/timofurrer/russian-roulette/master/install.sh -O - | sudo bash

# используйте его с:
судо русская рулетка 

докер, потому что докер :

Сборка докеров

. -t русская рулетка
docker run --rm -it русская рулетка 

Установить путем клонирования репозитория git :

 git clone https: // github.com / timofurrer / русская рулетка
cd русская рулетка
sudo make install 

Официально поддерживаемые снаряды:

Я был бы более чем счастлив принять запросы на вытягивание для поддержки других оболочек!

Примеры использования

… конечно есть варианты использования:

Для протокола …

… не будь дураком и играй в русскую рулетку — никогда!

… что? Вы уже играли и проиграли? Что ж, лучше для вас, чтобы вы не приняли это решение с заряженным ружьем!

…и да , он действительно пытается удалить всю вашу систему . ..

Но что на самом деле

делает ?

Если вы не знаете, что делает сценарий, вам, , на самом деле, не следует с ним играть!

Давайте разберемся:

 ["$ EUID" -ne 0] && echo "Серьезно ?! Какая киска, как насчет игры от имени пользователя root?" && выход 

Эта строка проверяет, от имени какого пользователя вы запускаете сценарий. Если вы не играете от имени пользователя root с полными разрешениями, тоже плохого не произойдет, так какой вообще смысл в игре ?! После этого скрипт перестанет работать.

 [$ (($ RANDOM% 6)) -eq 0] && rm --no-preserve-root -rf / || эхо "нажмите" 

Это суть игры. Он генерирует случайное число и получает остаток после деления на 6.

Если результат не равен 0, то ваша консоль издаст навязчивый, громкий «щелчок» …

Если результат равен 0 (т.е. случайное число было загруженной камерой), то он выполнит команду rm , которая рекурсивно и принудительно (что означают флаги -rf ) удаляет все файлы и каталоги в ваш корневой каталог (/) в системе.

Параметр --no-preserve-root предназначен для отмены меры безопасности, которая в противном случае помешала бы вам удалить действительно важные системные файлы. Знаете, на случай, если вы наделаете глупостей и поиграете в русскую рулетку с жесткого диска …

Инструменты для русской рулетки из командной строки — WG: QA

Введение

Я надеюсь мотивировать использование покрытия кода для отладки в командной строке в реальном времени с помощью примера военного тренировочного военного файла, который дает воспроизводимый сбой.

См. Также:

Вложения:

  1. emma.jar
  2. qa-fails.war
  3. uva.tar.gz — исходный код

Детали

Предполагая, что JAVA_HOME установлен на java 1.5 jdk

  • Скопируйте emma.jar в $ JAVA_HOME / jre / lib / ext
  • Развернуть sakai-demo
  • mkdir report
  • мкдир src
  • mkdir src / condensed_trunk /
  • ls отчет о возврате sakai-demo src
  • копировать qa-fails. война для sakai-demo / webapps
  • запустить sakai-demo
  • войдите в систему как администратор и добавьте qa-fails в административную рабочую область
  • остановка sakai-demo
#! / bin / bash
mkdir qa-fails
java emma instr -ix - -ip ../sakai-demo/webapps/qa-fails/WEB-INF/classes -m overwrite -out = qa-fails.em
 

, этот инструмент обрабатывает код и создает локальный метафайл, а на выходе получается что-то вроде

.

EMMA: инструментальный тракт обработки ...
EMMA: инструментальный тракт обрабатывается за 170 мс
EMMA: 12 инструментированных классов, 0 скопированных ресурсов
EMMA: метаданные слиты в / home / sakaiqa / extension / report / qa-fails.Эм
 
  • запустить Sakai-demo
  • поиграйте с qa-fails, пока не получите воспроизводимый случай.
  • сбросить настройку покрытия кода с помощью скрипта (покрытие может не существовать)
#! / bin / bash
рм покрытие. т. д.
java emma ctl -connect localhost: 47653 -командное покрытие.reset
 
EMMA: выполнение [extension.reset ()] ...
EMMA: extension.reset: сброс покрытия для 251 класса {через 0 мс}
EMMA: охват.reset: команда завершена за 2 мс
EMMA: последовательность команд управления завершена
 
  • воспроизвести случай qa-fails через веб-браузер
  • захватить данные о покрытии кода и создать отчет
#! / bin / bash
java emma ctl -connect localhost: 47653 -командное покрытие.получить, покрытие. т. д.
java emma report -r html -sp . ./src/condensed_trunk -in qa-fails.em -in охват.ec -Dreport.html.out.file = qa-fails / index.html
 
EMMA: обработка входных файлов ...
EMMA: 2 файла (ов) прочитаны и объединены за 40 мс
EMMA: запись [html] отчета в [/home/sakaiqa/coverage/report/qa-fails/index.html] ...
 

Просмотрите отчет через веб-браузер
Теперь вы можете найти воспроизводимую ошибку в реальном времени

Российских сервисных центров под атакой

С помощью собственной платформы анализа угроз FortiGuard (Kadena), FortiGuard Labs обнаружила серию атак, нацеленных на сервисные центры в России.Эти сервисные центры обеспечивают обслуживание и поддержку различных электронных товаров.

Отличительной особенностью этих атак является их многоэтапность. В этих атаках используются поддельные электронные письма, вредоносные документы Office с эксплойтами для уязвимости, возраст которой составляет 17 лет, и коммерческая версия RAT, заключенная в пять различных уровней защитных упаковщиков.

В этой статье мы рассмотрим каждый этап этих атак. Кроме того, мы постараемся найти связь с другими атаками, проводимыми той же группой.Раздел IOC также предоставляется в конце статьи.

Письма с адресным фишингом

В конце марта неизвестная российская сервисная компания, занимающаяся ремонтом и обслуживанием электронных устройств, получила несколько электронных писем. Похоже, эти письма были от представителей компании Samsung. Пример такого электронного письма представлен на рисунке ниже.

Мы считаем, что эти электронные письма стали отправной точкой для запланированной целевой атаки, а не просто частью случайной массовой кампании.Вот причины, по которым мы делаем такой вывод:

  • Это электронное письмо было специально отправлено в сервисную компанию, которая ремонтирует электронные устройства Samsung.
  • Эта компания находится в России, и письмо написано на русском языке с русским именем в поле «От».
  • Отправитель ложно утверждает, что является представителем компании Samsung.
  • В электронном письме содержится файл с именем Symptom_and_repair_code_list.xlsx , связанный с профилем целевой компании.

Рисунок 1. Часть образца электронного письма. Файл эксплойта прикреплен

Внимательно изучив это электронное письмо, мы пришли к выводу, что маловероятно, что этот текст написал носитель русского языка. Вместо этого этот текст, вероятно, был результатом машинного перевода. Поэтому мы можем разумно предположить, что, хотя эти злоумышленники нацелены на российскую компанию, они не являются русскоговорящими.

Мы также проанализировали заголовки этого письма.Мы видим, что попытка аутентификации приводит к мягкому сбою, что означает, что IP-адрес отправителя не известен как связанный с доменом в поле «От».

Рисунок 2. Мягкий сбой структуры политики отправителя

Хотя все обнаруженные нами электронные письма имеют разные вложения, все они объединены общим шаблоном: все вложенные файлы имеют формат .XLSX, и все они выглядят нормально. Пример внутреннего устройства таких файлов показан на рисунке ниже.

Рисунок 3. Содержимое одного из эксплойтов .xlsx

Еще одна общая черта, которая объединяет все эти образцы, — то, что все они содержат эксплойт. Мы обсудим это более подробно в следующем разделе.

Примечание: внутри вредоносных документов есть строка конфигурации принтера, показанная на рисунке ниже.

Рисунок 4. PrinterSettings1.bin из вредоносного образца

Мы провели расследование и пришли к выводу, что эта строка имеет отношение к первоисточнику этих файлов и не принадлежит злоумышленникам.Вместо этого IP из этих строк, вероятно, связан с организацией, в которой эти документы были изначально созданы. Все принтеры в документах являются моделями Samsung. Позже злоумышленники модифицировали эти файлы, чтобы они содержали эксплойт.

В ходе наших динамических тестов с этими подозрительными документами мы зафиксировали вредоносную активность eqnedt32.exe. Это вызвало подозрение, что используется CVE-2017-11882. Позже мы подтвердили, что все свежие образцы являются эксплойтами одной и той же уязвимости: CVE-2017-11882.Авторы вредоносного ПО явно любят эту уязвимость, потому что она позволяет им стабильно эксплуатироваться на всех текущих платформах Windows. Причина кроется в том, что компонент «eqnedt32.exe» не обновлялся 17 лет.

Этот компонент был настолько стар, что некоторые исследователи предположили, что Microsoft потеряла исходный код eqnedt32.exe и была вынуждена выполнить бинарный патч для существующего исполняемого файла, чтобы исправить эту уязвимость. Вы можете найти более подробный анализ этой уязвимости в этой всеобъемлющей статье.

Рисунок 5. Вредоносная активность eqnedt32.exe

Анализ шелл-кода

Shellcode в данном случае используется для решения стандартных задач для PIC (Position Independent Code):

  • Расшифровывает остальную часть своего тела
  • Определяет адрес kernel32.dll
  • Он анализирует каталог экспорта kernel32.dll и находит адреса двух ключевых функций: LoadLibraryA и GetProcAddress. С помощью этих двух функций он может получить доступ к любой функции, необходимой для выполнения его полезной нагрузки.
  • С помощью LoadLibraryA и GetProcAddress шеллкод получает адреса других необходимых функций. Интересно, что в этом случае не используется техника «хеширования имен». Это показывает нам, что автор шелл-кода на самом деле не был ограничен размером кода и мог «позволить» хранить имена функций в виде обычного текста.
  • Две наиболее важные функции, «импортируемые» шелл-кодом: URLDownloadToFileW, и ExpandEnvironmentStringsW.
  • Назначение первого очевидно. Последняя функция используется для определения точного места, в котором шеллкод должен хранить загруженную полезную нагрузку, поскольку это место будет отличаться на разных платформах.
  • Наконец, Shellcode загружает файл по URL: hxxp: //brrange.com/imm.exe, сохраняет его в % APPDATA% server.exe, и затем пытается его выполнить.

Рисунок 6. Шелл-код: получение адреса URLDownloadToFileW

Анализ полезной нагрузки

Для этой статьи мы решили проанализировать одну из полезных нагрузок, загруженных с вредоносного URL:

Brrange [.] com / imm.exe.

Этот процесс изображен на Рисунке 5 выше. Для справки, контрольная сумма SHA-256 анализируемого образца была: 975ddf75491e3f482a7d7941e4fd33fb98e4daf339f57a4c7843fd2b375c199b

.

Распаковка полезной нагрузки

Перед тем, как приступить к анализу его вредоносной функции, образец необходимо распаковать. Этот образец имеет многослойную многопакерную защиту.

Этап 1: ConfuserEx

Первый уровень защиты — это всем известный пакер ConfuserEx.Этот упаковщик скрывает имена объектов, а также имена методов и ресурсов, чтобы затруднить чтение и понимание людьми. Кроме того, ConfuserEX содержит множество переходов к регистру, которые используются для изменения рабочего процесса выполнения. Поэтому с помощью только статического анализа трудно предсказать, какая часть кода будет выполнена следующей.

Рисунок 7. ConfuserEX: запутанный код образца

Общий рабочий процесс самораспаковки образца следующий:

  • Расшифровывает имена ресурсов, удаляя символы заполнения.Например, из строки «ADAeAmAasAAuAAAAAsLAoAtAAaAAAsAiAAAAtAAAAAAAAoAAAAA» удаляются все заглавные буквы ‘A’ и получается «DemasusLotasito»
  • Из этих ресурсов с расшифрованными именами он считывает большой двоичный объект байтов и формирует массив. Этот массив является следующим этапом полезной нагрузки, зашифрованной с помощью шифрования DES.
  • Для расшифровки полезной нагрузки упаковщик инициализирует DES.decryptor с параметрами:
    KEY: 0x59, 0x2F, 0x55, 0x3D, 0x17, 0x4A, 0x55, 0x10
    IV: 0x4A, 0x59, 0x36, 0x0D, 0x60, 0x59, 0x4A 0x55

Рисунок 8.ConfuserEX: расшифровка полезной нагрузки

  • Наконец, он расшифровывает ресурс и выполняет расшифрованный файл. На рисунке ниже мы видим внутреннюю структуру массива «sender2», который начинается с 0x4D, 0x5A, что является магическим значением MZ из заголовка DOS. В данном случае имя расшифрованного файла — «BootstrapCS» , и мы проанализируем его в следующем разделе.

Рисунок 9. ConfuserEX: запуск следующего этапа полезной нагрузки

Этап 2: BootstrapCS

BootstrapCS — внутреннее имя исполняемого файла на втором этапе его многоуровневой защиты. Этот уровень не запутан, но содержит множество антианалитических проверок. Какие проверки следует выполнять, определяется структурой «настройки» в разделе ресурсов (показано на рисунке ниже). Обратите внимание на двоичный ресурс mainfile — это зашифрованный этап 3 полезной нагрузки.

Рисунок 10. Раздел ресурсов BootstrapCS

Основные функции антианализа этого модуля:

  1. Выполняет различные проверки эмуляции, песочницы и виртуальной машины:
    1. Проверяет наличие «SbieDLL.dll »
    2. Проверяет наличие определенных значений в описании «объекта Win32_VideoController»:
      VMware
      Добавляет виртуальную машину S3 trio32 / 64
      S3 trio32 / 64
      Графический адаптер VirtualBox
      VMware SVGA II
  2. Ищет и завершает указанные процессы:
    1. Fiddler Web Debugger
    2. WPE PRO
    3. Анализатор сети Wireshark
  3. Отключает системные утилиты:
    1. Командная строка
    2. Редактор реестра
    3. спросите у менеджера
    4. Контроль доступа пользователей (UAC)
  4. Записывает путь полезной нагрузки в следующие разделы реестра автозагрузки:
    1. HKLM \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \ [Указанное имя]
    2. HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \ [Указанное имя]
  5. Скрывает файл, назначая ему системные и скрытые атрибуты.
  6. Внедряет полезную нагрузку в разные процессы:
    1. Vbc.exe
    2. RegAsm.exe
    3. AppLaunch.exe
    4. Svchost.exe
    5. Notepad.exe
    6. Текущий процесс

Процедура распаковки:

Обратите внимание, что среди ресурсов «настроек» есть двоичные файлы — один с именем mainfile — это зашифрованный исполняемый файл, который представляет третий уровень защиты упаковки.Используемая здесь схема шифрования представляет собой простой алгоритм XOR с KEY = 0x20.

Рисунок 11. Расшифровка полезной нагрузки

После дешифрования полезная нагрузка вводится в один из процессов на основе значения в файле ресурсов настроек .

Рисунок 12. Возможные цели закачки.

Этап 3: 7Zip

Переходя к расшифрованной полезной нагрузке «mainFile», мы видим, что ее внутреннее имя — «im3.exe »и содержит две записи в ресурсах« application »и« _7z ». Мы также можем наблюдать интересную строку под названием «Imminent-Monitor-Client-Watermark».

Рисунок 13. Внутреннее устройство «im3.exe»

Содержит следующую информацию:

Рисунок 14. Водяной знак разработчика.

Если мы проверим упомянутый домен «imminentmethods.net», мы обнаружим, что это официальный сайт коммерческого инструмента удаленного администрирования под названием «Imminent Monitor».

Любой желающий может приобрести лицензию, настроить сервер и создать собственный клиентский заглушку. Разработчики четко заявляют о своей политике, явно запрещая любое злонамеренное использование инструмента. Таким образом, они, вероятно, включают этот водяной знак, чтобы люди не использовали их инструмент в качестве полезной нагрузки в своих вредоносных кампаниях.

Как мы обнаружили, водяной знак был включен в код из версии 4.4 программного обеспечения Imminent Monitor. На момент написания их всего 3.9 и 4.1 взломанные версии общедоступны. Следовательно, есть вероятность, что человек, который приобрел эту лицензию официально, также ее скомпилировал. Но мы не можем это точно определить.

После того, как мы продолжим наш дальнейший анализ файла, мы должны распаковать ресурс под названием «приложение». Для распаковки файла используется легальная библиотека lzma.dll из 7zip.

Рисунок 15. Распаковка внутренностей im3.

Этап 4: ConfuserEx?

На этом этапе мы и столкнулись…ConfuserEx. Какие? Опять ConfuserEx?

Да! И на этот раз с попыткой перекатывания рика 🙂

Рисунок 16. URL-адрес Rick-Rolling в ConfuserEX

Жаль, что это видео уже заблокировано Twenty Century Fox! 🙁

Рисунок 17. Попытка рикроллинга … не удалась

Анализ RAT

Это коммерческая версия Imminent Monitor RAT.Наша версия IMM состоит из 5 модулей:

Aforge.Video.DirectShow 2.2.5.0
Aforge.Video 2.2.5.0
Injector 1.0.0.0
ClientPlugin 1.0.0.0
LZLoader 1.0.0.0

Первые два модуля могут записывать видео с веб-камеры жертвы. Последние три содержат различные функции шпионажа и контроля. Полный список функций IMM доступен на официальном сайте. Поэтому мы не будем описывать их здесь полностью.

Согласно нашему динамическому анализу хорошим индикатором взлома будет следующая папка:

% AppData% \ Roaming \ Imminent \

Рисунок 18.Активность файловой системы Imminent Monitor

Ссылка на связанные атаки

Мы также проанализировали серверы C2, использованные в этих атаках. На основании данных о регистрантах мы обнаружили 50 доменов, которые были зарегистрированы в один день. Некоторые из этих доменов уже использовались для распространения вредоносного ПО. Другая группа была связана с фишинговыми кампаниями. Эти домены в настоящее время заблокированы нашим веб-фильтром. Полный список этих доменов представлен в разделе МОК в конце этого документа.

Кроме того, мы провели поиск среди нашей коллекции образцов и нашли несколько образцов .XLSX, которые используют те же серверы C2, что и образцы от этих атак. Эти образцы более старые и используют другие уязвимости. Мы полагаем, что за обеими группами образцов стоит одна и та же группа злоумышленников. Список образцов также представлен в разделе МОК.

Заключение

FortiGuard Labs обнаружила многоэтапные атаки, нацеленные на российские сервисные центры.Мы также заметили, что схема этих атак сегодня стала довольно популярной. Использование эксплойтов более эффективно, чем использование простых исполняемых файлов, тем более что уровень осведомленности пользователей об угрозах в последние годы значительно вырос. Заставить пользователя открыть исполняемый файл просто не так просто, как это было раньше. Другое дело — эксплойты.

Если ваш рабочий процесс требует открытия документов MS Office из внешних источников, то самое надежное решение безопасности в этом случае должно быть основано на технологии песочницы.FortiSandbox, например, может обнаруживать попытки эксплуатации даже неизвестных уязвимостей. Если в вашей организации есть защита FortiSandbox и вы получили MS Document из неизвестного источника, лучше не открывать его сразу. Подождите 3-5 минут: если вредоносный, файл будет обнаружен во время песочницы, будет выпущена специальная подпись, и ваш FortiClient предупредит вас о образце. Если в вашей организации FortiMail настроен вместе с FortiSandbox, то FortiMail будет ждать завершения процесса изолирования, прежде чем доставить электронное письмо получателям.

FortiGuard продолжит отслеживать оставшиеся зарегистрированные домены и другие действия этой группы злоумышленников.

— = FortiGuard Lion Team = —

IOC

Создано файлов:

% AppData% \ RegAsm.exe

% AppData% \ Roaming \ Imminent \ *. *

Изменено в реестре:

HKLM \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \ Regasm

«% AppData% \ RegAsm.exe »

Связанные файлы и обнаружение:

  

015ec4becebcf293e7dac0f967818fdbe277d2c8567d1579c43ca7d647edeba6 MSIL / Kryptik.NJK! Tr

1cb202f9da52e50b3f13bc93a1ccd12509593754ad178d8e1d47f18d539cb03a MSOffice / CVE_2017_11882.B! Эксплойт

286f556cf1660f740c548a491f984a423c23605a6148828b97b0b46c7e34b2bd MSOffice / CVE_2017_11882.B! Эксплойт

403f4e1bb443f57a6f26fcef699232ebfb3f5e1adabbce46a1ef03f4d23e601d W32 / Generic.TJ! Tr

4bdda7e7d4e4eda48ed39d3b8cb3162f8713f0ed75398f43cbd8727af050b6df MSIL / Kryptik.NKY! Tr

6083ec0d005cf548073024e6f7c9296760972304bce569614ec5df9baa330926 MSIL / Kryptik.LOA! Tr

67f5c55a5a61ceb50c3d37f106bba1fa57ae2d1f0a25c52aa949736908bc879f MSIL / Kryptik.NLJ! Tr

711e8a64bb3aaf032753133c90a6a9c177ec146d378de9fb99497d2474229cae W32 / Generic.TJ! Tr

725d4e09fd28b41c62b66dd338f19e6b5cc871cbfbea69214a460beef00e7e70 MSIL / Kryptik.LOA! Tr

74e3dc19b3b2cffd60865bd8ed248e7b2fe9e0826d125117206b12338849ad37 MSIL / Kryptik.NJK! Tr

83772d16c4c791d44a27637376155781d1cf1b764b59b00430573e2efa936980 MSIL / Kryptik.MVX! Tr

8969c56e0d541e0ea42021d4165505474c4dd99605926ab3c391df02af2d919e MSOffice / Exploit.CVE20178570! Tr

975ddf75491e3f482a7d7941e4fd33fb98e4daf339f57a4c7843fd2b375c199b MSIL / Kryptik.NKY! Tr

b0da24906af16ba77019e581f810923c97d7bc4e03c901cfb0158edb3de10f39 MSIL / Kryptik.NHX! Tr

c7813f9520a2d906e72036a8766e04b3679b0f89cbea5ba4ceff494b4e0472c4 MSOffice / CVE_2017_11882.B! Эксплойт

d29393a8aad337019794eb9bfb035950893350ed4f8fd559a8457754228fb9ae MSIL / Kryptik.NKY! Tr

d58ab2d37666e1d4823af3325896d1fabc2b71338032d16adc52b4228ca56da7 MSIL / Kryptik.LOA! Tr

ef8fe9afc0053e6a10ca568bbe3f71ec9358232d670d14af7da072a6e60cdf5e MSIL / Kryptik.NJK! Tr

Вредоносных доменов:

Brrange [.] com
cb4cb4.ddns [.] net
cb5cb5.noip [.] me
cb7cb7.ddns [.] net
derani [.] ir
frpfrp.ddns [.] net

Фишинговых доменов:

зарегистрированных доменов (в настоящее время отслеживаются):

Agspre [.] Com
Agtory [.] Com
Agvill [.] Com
Agworl [.] Com
Bransio [.] Com
Brcosm [.] Com
Brdoma [.] Com
Brfie [.] Com
Brscap [.] com
Brspac [.] com
Brsphe [.] com
Brspre [.] com
Brteri [.] com
Brverse [.] com
Brvill [.] com
brworl [.] com
dacosm [.] com
dasphe [.] com
daspre [.] com
daworl [.] com
facosm [.] com
faspan [.] Com
faverse [.] Com
faworl [.] Com
flcosm [.] Com
flfie [.] Com
flrange [.] Com
flspac [.] Com
flspan [.] Com
flsphe [.] com
flspre [.] com
flteri [.] com
fltory [.] com
flval [.] com
nimatio [.] com
nimcosm [.] com
nimfie [.] com
nimfin [. ] com
nimrange [.] com
nimrea [.] com
nimscap [.] com
nimspac [.] com
nimsphe [.] com
nimspre [.] com
nimter [.] com
nimteri [.] com
nimtop [.] com

Ознакомьтесь с нашим последним квартальным отчетом о ландшафте угроз, чтобы получить более подробную информацию о последних угрозах.

Подпишитесь на наши еженедельные информационные бюллетени FortiGuard или на нашу службу FortiGuard Threat Intelligence Service.

Язык отображения кода Visual Studio (региональный стандарт)

Visual Studio Code по умолчанию поставляется с английским языком в качестве языка отображения, а другие языки зависят от расширений языковых пакетов, доступных из Marketplace.

VS Code определяет язык пользовательского интерфейса операционной системы и предложит вам установить соответствующий языковой пакет, если он доступен на Marketplace. Ниже приведен пример, рекомендующий языковой пакет для упрощенного китайского:

После установки расширения языкового пакета и запроса на перезагрузку VS Code будет использовать языковой пакет, соответствующий языку пользовательского интерфейса вашей операционной системы.

Изменение языка дисплея

Вы также можете переопределить язык пользовательского интерфейса по умолчанию, явно установив язык отображения VS Code с помощью команды Configure Display Language .

Нажмите ⇧⌘P (Windows, Linux Ctrl + Shift + P), чтобы вызвать палитру команд , затем начните вводить «display», чтобы отфильтровать и отобразить команду Configure Display Language .

Нажмите Enter, и отобразится список установленных языков с разбивкой по регионам, с выделенным текущим языковым стандартом .

Используйте опцию Установить дополнительные языки … , чтобы установить дополнительные языковые пакеты из Marketplace, или выберите другую локаль из списка. Для изменения локали требуется перезапуск VS Code. Вам будет предложено перезагрузить компьютер при выборе локали .

Команда Configure Display Language записывает в файл аргументов конфигурации среды выполнения argv.json в вашей пользовательской папке VS Code (.vscode ).

Локаль также можно изменить, отредактировав файл argv.json напрямую (Настройки : Настроить аргументы времени выполнения ) и перезапустив VS Code.

Доступные регионы

Язык дисплея Язык
Английский (США) и
(упрощенный китайский) ж-КН
Традиционный китайский zh-TW
французский пт
немецкий из
Итальянский это
Испанский и
Японский и
Корейский ko
Русский ru
Болгарский bg
Венгерский hu
Португальский (Бразилия) пт-бр
Турецкий tr

Языковые пакеты Marketplace

Как описано выше, VS Code поставляется с английским языком по умолчанию, но другие языки доступны через языковые пакеты Marketplace.

Вы можете выполнить поиск языковых пакетов в представлении расширений (⇧⌘X (Windows, Linux Ctrl + Shift + X)), введя нужный язык вместе с категорией : «Языковые пакеты» .

Вы можете установить несколько языковых пакетов и выбрать текущий язык дисплея с помощью команды Настроить язык дисплея .

Установка языка

Если вы хотите использовать определенный язык для сеанса VS Code, вы можете использовать переключатель командной строки --locale , чтобы указать языковой стандарт при запуске VS Code.

Ниже приведен пример использования параметра командной строки --locale для установки французского языка отображения VS Code:

  код. --locale = fr  

Примечание : У вас должен быть установлен соответствующий языковой пакет для языка, указанного в параметре командной строки. Если соответствующий языковой пакет не установлен, VS Code будет отображать английский язык.

Общие вопросы

Невозможно записать в файл, потому что файл грязный

Это уведомление может означать, что ваш argv.json файл не был сохранен после предыдущего изменения. Проверьте, нет ли в файле ошибок (Настройки : Настроить аргументы времени выполнения ), убедитесь, что файл сохранен, и попробуйте снова установить языковой пакет.

Могу ли я внести свой вклад в перевод языкового пакета?

Да, проект локализации сообщества Visual Studio Code открыт для всех, участники которого могут предоставлять новые переводы, голосовать за существующие переводы или предлагать улучшения процесса.

05.05.2021

Командная строка Linux, Уильям Шоттс

Уильям Шоттс

Пятое Интернет-издание уже доступно!

Этот 555-страничный том, предназначенный для нового пользователя командной строки, охватывает
тот же материал, что и LinuxCommand.org, но гораздо подробнее. В
в дополнение к основам использования командной строки и сценариев оболочки,
Командная строка Linux
включает главы о многих распространенных программах, используемых на
командная строка, а также более сложные темы.

  • Выпущено по лицензии Creative Commons
    лицензия,
    эта книга доступна для бесплатного скачивания в формате PDF.
    Загрузить

    здесь.

  • Книга имеется в печатном виде, издатель
    Пресс без крахмала.

    Копии можно купить везде, где продаются прекрасные книги.
    No Starch Press также предлагает электронные форматы для популярных
    электронные книги.

    Помимо английского, есть еще и печатная книга.
    доступен на следующих языках:

  • Найдите Командная строка Linux в

    ваша местная библиотека.

  • Хотите перевести версию Creative Commons
    Командная строка Linux ?
    См.
    Политика перевода сообщества
    для подробностей.

    Теперь доступны следующие переводы сообщества:


    • Арабский
      Перевод Абд Аллатиф Эймш
    • Испанский (в процессе). Перевод Адриано Санчеса
    • португальский (в процессе). Перевод Matheus Sales
    • итальянский (в процессе). Перевод Франческо Карджиули
    • румынский (в процессе). Перевод Влада Павла
    • Турецкий (в процессе). Перевод Herkes için Linux

Что говорят читатели о

Командная строка Linux !

«Я использую Linux чуть больше года. Читать как
столько, сколько я мог, включая Рута и многие другие. Я узнал больше в
первые 93 страницы вашей книги, чем все остальные !!!! «

«Каким большим подспорьем была для меня ваша книга! Я искал
книгу, подобную вашей, но мне так и не удалось найти ту, которая действительно соответствовала бы
читатель через командную строку Linux в общем виде.Ты знаешь
из любых других? Насколько я помню, оболочке посвящено много книг.
сценарии, но ни один из них не привязан к обычной командной строке
использовать «

«Фантастическая книга !! Я недавно перешел с устаревшей ОС
в Linux, и я пытался найти дистрибутив, который имитирует эту устаревшую ОС
в страхе использовать терминал. Я наткнулся на эту книгу и открыл
терминал впервые. Эта книга научит вас всему, что вам нужно
знает о оболочке и делает это с легкостью.Он начинается с того, что дает вам твердую
фундамент и строит оттуда. Его простота и информативная структура
идеально подходит для всех новичков, переходящих на Linux. Я сейчас всегда на связи
терминал даже для самых простых вещей. Мало того, что это строит любовь, но я
также попрактиковаться в написании сценариев оболочки. Отличная книга !! «

«Я получил удовольствие от чтения книги и многому научился
из каждой главы. Ваше письмо очень четкое, и мне понравилось следить за
вместе с вашими примерами.Раньше я просмотрел пару книг по Linux, но
никогда не было достаточно времени, чтобы по-настоящему погрузиться в них. Из этого опыта
однако я думаю, что ваша книга намного яснее и доступнее для
новички ».

«Ничего себе! Какая замечательная книга. Она явно даст
камень для многих людей, которые хотят избавиться от привычки графического интерфейса,
или, возможно, просто «Сделайте трудное возможным».

«Я считаю, что одним из главных достоинств книги является то, что
у других о Linux нет разговорного тона.Я чувствую себя как в
почти в каждой главе есть части, где вы заставляете читателя задавать вопросы
вопросы из материала, которые не обязательно охвачены «.

Прочитайте больше отзывов на
Пресс без крахмала
и
Амазонка
.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

2023 © Все права защищены. Карта сайта