avencores telegram.
20.2K subscribers
918 photos
31 videos
6 files
1.22K links
👤 Написать автору: @avencores

💬 Чат канала: @avencoreschat

🪧 Купить рекламу: telega.in/c/avencoresyt

📰 Ютуб канал: youtube.com/@avencores

📑 РКН: u.to/G850Ig

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
Download Telegram
Проблема 2026 года: Истечение сертификатов Secure Boot и глобальный квест для сисадминов

Технология Secure Boot, массово внедренная в 2011 году для защиты процесса загрузки ОС, сталкивается с фундаментальным ограничением: срок действия корневых сертификатов, прошитых в UEFI, составляет ровно 15 лет. В июне 2026 года истекает срок действия сертификата Windows Production CA 2011. Это событие затрагивает практически все физические устройства, серверы и виртуальные машины, выпущенные за последние 14 лет.

Суть проблемы
Корневые сертификаты доверия (KEK, DB, DBX) в прошивке UEFI используются для проверки подлинности загрузчика операционной системы. Когда в июне 2026 года сертификат «Microsoft Windows Production PCA 2011» станет невалидным, устройства могут столкнуться со следующими последствиями:
- Невозможность загрузки свежих дистрибутивов ОС и образов восстановления (Recovery Media), подписанных новыми ключами.
- Отказ в установке обновлений безопасности, затрагивающих загрузчик (bootmgr).
- Проблемы с двойной загрузкой Linux (Dual Boot), так как сертификат «Microsoft UEFI CA 2011», подписывающий shim-загрузчики Linux, также истекает.

Техническое решение и подводные камни
Microsoft подготовила замену в виде сертификата Windows UEFI CA 2023. Переходный процесс уже начался (например, через обновления KB5049944), но он не является автоматическим для всех:
1. Зависимость от BIOS: Чтобы Windows могла обновить ключи в базе данных Secure Boot (DB), сама прошивка материнской платы должна поддерживать эти новые сертификаты. Если производитель оборудования (особенно материнских плат старше 5-7 лет или китайских OEM-брендов) не выпустит обновление BIOS, программный апдейт от Microsoft не применится.
2. Ловушка BitLocker: Обновление базы доверенных сертификатов (DB) изменяет состояние регистров PCR 7 в модуле TPM. Это гарантированно переводит BitLocker в режим восстановления при следующей перезагрузке. В масштабах организации это означает необходимость ввода ключей восстановления на тысячах машин.
3. Ограничения диагностики: Инструменты от Microsoft (Intune, Autopatch) полагаются на телеметрию и облачные сервисы. Для закрытых корпоративных контуров, устройств без доступа к интернету или систем с «трофейными» лицензиями эти инструменты бесполезны.

Ручное решение для закрытых контуров
Для администраторов систем, не подключенных к облакам Azure или Windows Update, существует способ принудительной установки новых ключей через реестр (требует прав администратора):
- Необходимо установить значение параметра реестра AvailableUpdates в ветке HKLM\SYSTEM\CurrentControlSet\Control\SecureBoot на 0x5944.
- После этого требуется запуск планового задания \Microsoft\Windows\PI\Secure-Boot-Update и двойная перезагрузка.
- Важно: Этот метод сработает только при наличии совместимого BIOS.

Итог
Владельцев устаревшего парка техники и «зоопарка» из устройств, ввезенных параллельным импортом, ждет сложный выбор. Если производитель не выпустит обновление BIOS с поддержкой CA 2023, единственным способом сохранить работоспособность системы после 2026 года может стать полное отключение Secure Boot в настройках UEFI, что снизит уровень безопасности, но вернет возможность загрузки.

Источник

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
9👍6❤‍🔥1🔥1
Нахер пошли додики из РКН 🖕

Всех люблю ❤️


⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
❤‍🔥150👍3713😁10🔥6😐4🐳1🤝1
SpamBlocker: Блокировка спам-звонков и SMS без замены системных приложений

SpamBlocker — это эффективное приложение с открытым исходным кодом для Android, предназначенное для автоматической фильтрации нежелательных телефонных звонков и SMS/MMS сообщений. Ключевой особенностью утилиты является то, что она работает как вспомогательная служба фильтрации (компаньон), не требуя замены привычного системного приложения для звонков или обмена сообщениями.

Основные возможности
- Работа без замены приложений: Использует стандартные API Android (CallScreeningService и SmsParticipant) для фильтрации в фоновом режиме, позволяя вам продолжать пользоваться любимой «звонилкой».
- Продвинутая фильтрация: Поддержка регулярных выражений (Regex) и wildcard-шаблонов позволяет создавать сложные правила блокировки по номерам, префиксам, кодам стран и даже содержимому SMS.
- Умные алгоритмы защиты: Включает проверку STIR/SHAKEN для защиты от подмены номера (спуфинга), блокировку скрытых номеров, а также защиту от повторных назойливых звонков.
- Работа с базами данных: Поддержка проверки номеров по глобальным онлайн-базам (например, PhoneBlock) или загружаемым офлайн-спискам спама.
- Контекстные исключения: Функция «Недавние приложения» позволяет временно пропускать звонки с неизвестных номеров, если вы недавно использовали определенные сервисы (например, заказали такси или еду).
- Поддержка Multi-SIM: Корректная работа и раздельная настройка правил для устройств с двумя SIM-картами (Android 12+).

Преимущества
- Конфиденциальность: Полностью открытый исходный код, отсутствие трекеров, рекламы и сбора аналитики. Приложение работает локально, интернет требуется только для обновления баз данных (опционально).
- Глубокая кастомизация: Полный контроль над черными и белыми списками, историей блокировок и уведомлениями.
- Безопасность и легальность: Работает без прав суперпользователя (root), используя только официальные системные разрешения.

Скачать с GitHub

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
7🤔7👍4🔥2❤‍🔥1🤨1
Спасибо за донат 🩷

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
7🔥3❤‍🔥1👍1
Спасибо за донаты 🥰

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
👍6❤‍🔥32🔥2
Иранский файрвол против Prince of Persia: Провал хакеров и утечка данных через Telegram

SafeBreach опубликовала детальное расследование о деятельности иранской хакерской группировки Prince of Persia (также известной как Infy). Исследователи зафиксировали уникальный случай, когда государственная цензура ударила по «своим» же кибервойскам: активность группы, годами терроризировавшей жертв шпионажем, полностью прекратилась 8 января 2026 года. Причиной стал тотальный интернет-блэкаут, организованный властями Ирана. Хакеры смогли вернуться в сеть и начать регистрацию новых C2-доменов только после ослабления ограничений 26-27 января.

Ключевые моменты расследования
- Ошибка в Telegram API: Группировка использовала приватный чат для сбора данных, полагаясь на настройки приватности бота, у которого не было прав на чтение сообщений. Однако исследователи обнаружили логическую уязвимость: метод forwardMessage позволял пересылать сообщения по их числовым ID даже без прав администратора. Перебрав идентификаторы, специалисты выкачали всю переписку, логи и файлы жертв.
- Ирония "суверенного интернета": Введение жесткого национального файрвола в Иране непреднамеренно парализовало работу проправительственных хакеров, отрезав их от управления зараженными машинами за рубежом на две недели.
- Неудачная контратака: Обнаружив посторонних в своем чате, хакеры попытались заразить исследователей, сбросив архив под видом данных жертвы. Внутри находился загрузчик ZZ Stealer, код которого содержал специфические команды управления (например, строку "8==3"), что лишь упростило атрибуцию и анализ их инструментов.

Технические особенности малвари Tornado
- Деобфускация через блокчейн: Новая версия фирменного вредоноса Tornado (эволюция предыдущего инструмента Tonnerre) использует технологию EtherHiding. Адреса управляющих серверов (C2) скрыты в транзакциях публичных блокчейнов (Ethereum или Binance Smart Chain), что делает блокировку инфраструктуры практически невозможной без цензурирования всего крипто-трафика.
- Гибридная архитектура C2: Вредоносное ПО поддерживает управление как через HTTP, так и через Telegram-ботов, обеспечивая резервные каналы связи в случае падения одного из них.
- Вектор заражения: Для распространения используются самораспаковывающиеся архивы (SFX) и эксплойты для архиватора WinRAR (включая свежие CVE), позволяющие запускать код при открытии архива.

Источник

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
12🔥42😁2❤‍🔥1👍1👀1
Критические уязвимости в шлюзах TP-Link ER605: Удаленное выполнение кода (RCE) через DDNS

В популярных VPN-маршрутизаторах TP-Link ER605 серии Omada, которые позиционируются производителем как профессиональные решения для малого и среднего бизнеса (SMB), обнаружена цепочка критических уязвимостей. Исследователи выявили проблемы безопасности (CVE-2024-5242, CVE-2024-5243, CVE-2024-5244), позволяющие злоумышленникам получить полное управление устройством с правами суперпользователя (root) без прохождения аутентификации.

Технические детали уязвимости
Корень проблемы находится в демоне cmxddnsd, который отвечает за работу службы динамического DNS (DDNS). Данный процесс запущен в системе с максимальными привилегиями, что является грубым нарушением принципа наименьших привилегий.

Проблемы криптографии и протокола
Разработчики TP-Link использовали устаревшие и небезопасные методы защиты трафика DDNS:
- Использование алгоритма шифрования DES, который официально считается небезопасным и устаревшим уже много лет.
- Применение модифицированного Base64.
- Хранение ключа шифрования в открытом виде (hardcoded) непосредственно в бинарном файле демона.

Это позволило исследователям провести реверс-инжиниринг протокола и создать механизм генерации валидных ответов от имени сервера. Для успешной атаки требуется позиция Man-in-the-Middle (MitM), например, через поддельный DHCP-сервер в локальной сети, чтобы перехватить запрос роутера и подменить ответ.

Цепочка эксплуатации
Атака реализуется в два этапа, обходя современные методы защиты памяти:
1. Обход ASLR (Address Space Layout Randomization): Злоумышленник отправляет специально сформированный пакет с избыточным размером данных. Из-за отсутствия проверки длины полей происходит переполнение глобальных структур данных, что приводит к утечке адресов памяти. Это позволяет атакующему узнать смещения в памяти, необходимые для следующего шага.
2. Переполнение стека и RCE: На втором этапе в поле ErrorCode внедряется полезная нагрузка. Это вызывает переполнение стека и перезапись адреса возврата. Вместо обработки ошибки демон передает управление на шелл-код атакующего.

Последствия и затронутые версии
Эксплуатация уязвимости дает атакующему полный контроль над шлюзом (root-доступ). Это позволяет перехватывать весь трафик, изменять конфигурацию сети, устанавливать бэкдоры или использовать устройство для атак на внутреннюю сеть предприятия.

Рекомендации по устранению
Уязвимость устранена в обновлении прошивки версии 2.2.4 и выше.
- Необходимо срочно проверить версию ПО на всех устройствах TP-Link ER605 в инфраструктуре.
- Если обновление невозможно, следует изолировать Management VLAN и ограничить доступ к сегменту управления, хотя это не гарантирует полной защиты от атак из LAN-сегмента при наличии MitM.

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
👍4❤‍🔥22🔥2
Спасибо за донат 🩵

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
6👍3🔥3❤‍🔥1
Инцидент SmarterTools: Компрометация инфраструктуры вендора через уязвимость в SmarterMail

Компания SmarterTools, разработчик популярного почтового сервера SmarterMail, официально подтвердила факт успешной атаки на собственную корпоративную инфраструктуру. Инцидент, произошедший 29 января 2026 года, привел к шифрованию 30 серверов компании группировкой вымогателей Warlock (также известной как Storm-2603). Причиной взлома стала забытая виртуальная машина с устаревшей версией ПО, которую администраторы упустили из виду при обновлении парка машин.

Технические детали уязвимости (WT-2026-0001 / CVE-2026-23760)
Исследователи из лаборатории watchTowr выявили критическую ошибку аутентификации в API продукта, которая позволяет полностью перехватить контроль над сервером.
- Проблема: В API-эндпоинте force-reset-password обнаружена логическая ошибка при обработке JSON-запросов.
- Механизм эксплуатации: Запрос принимает параметр IsSysAdmin. Если передать значение false, система корректно требует ввод старого пароля. Однако, если установить значение true, проверка старого пароля (поле OldPassword) полностью игнорируется, позволяя злоумышленнику задать новый пароль администратора без какой-либо авторизации.
- Эскалация привилегий (RCE): Получив доступ к панели администратора, атакующий может использовать штатную функцию монтирования томов («Volume Mounts») для выполнения произвольных команд операционной системы с максимальными правами (SYSTEM).

Хронология и последствия
- 15 января: SmarterTools выпускает исправление (Build 9511) для закрытия уязвимости.
- 29 января: Группировка Warlock атакует инфраструктуру самого разработчика через непатченный сервер, спустя две недели после выхода обновления.
- Реакция компании: В ответ на инцидент SmarterTools объявила о радикальной смене архитектуры безопасности. Компания переводит внутреннюю инфраструктуру на Linux и полностью отказывается от использования Active Directory для минимизации поверхности атаки в будущем.

Источник

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
👍64❤‍🔥1🔥1
LocalLens: Умная организация фотографий на ПК с полным сохранением конфиденциальности

LocalLens — это современное приложение для организации фотоархивов на вашем компьютере, ставящее во главу угла конфиденциальность пользователя. Программа использует передовые алгоритмы искусственного интеллекта для автоматической сортировки, группировки и анализа изображений, предлагая функционал, аналогичный облачным сервисам (как Google Photos или iCloud), но работающий полностью автономно.

Основные возможности
- Интеллектуальная сортировка: ИИ автоматически анализирует библиотеку и группирует фотографии по распознанным лицам, позволяя обучать систему узнавать друзей и близких.
- Геолокация и карты: Визуализация мест съемки на интерактивной карте мира благодаря считыванию GPS-данных (EXIF) из файлов.
- Умная хронология: Функция Smart Timeline автоматически наводит порядок в разрозненных папках, выстраивая снимки в удобную хронологическую ленту.
- Локальная обработка: Все операции по распознаванию и индексации выполняются силами вашего оборудования (CPU/GPU) без отправки байтов в интернет.

Преимущества
- Абсолютная приватность: Ваши воспоминания, биометрические данные и метаданные никогда не покидают устройство. Нулевой риск утечки из облака.
- Экономия и свобода: Приложение бесплатно и имеет открытый исходный код. Нет ежемесячных подписок, а объем хранилища ограничен только размером вашего жесткого диска.
- Высокая скорость: Мгновенный доступ к фото и результатам поиска благодаря локальному размещению данных, без зависимости от скорости интернета.
- Современный интерфейс: Эстетичный и интуитивно понятный дизайн, написанный с использованием современных веб-технологий, делает управление архивом простым и приятным.

Скачать с GitHub

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
5👍4🔥2❤‍🔥1😁1
Спасибо за донаты ❤️‍🔥

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
❤‍🔥7👍3🔥31
Dangerzone: Преобразование подозрительных документов в безопасные PDF

Dangerzone — это кроссплатформенный инструмент с открытым исходным кодом, разработанный организацией Freedom of the Press Foundation. Программа предназначена для защиты пользователей от вредоносного программного обеспечения, которое может быть скрыто в электронных документах. Утилита берет потенциально опасные файлы (почтовые вложения, загруженные архивы) и преобразует их в безопасные PDF-документы. Принцип работы основан на методе Content Disarm and Reconstruction (CDR): документ открывается в изолированной среде, преобразуется в массив пикселей (изображения), а затем собирается обратно в чистый PDF-файл. Этот процесс гарантированно уничтожает любые скрытые скрипты, макросы, встроенные ссылки и другие вредоносные элементы.

Основные возможности
- Изоляция процессов: Программа использует контейнеры Linux (Docker или Podman) для открытия и обработки файлов в песочнице. Даже если документ содержит эксплойт, атакующий программу просмотра, угроза останется заблокированной внутри временного контейнера и не затронет основную операционную систему.
- Поддержка множества форматов: Утилита работает с широким спектром файлов, включая PDF, документы Microsoft Office (DOC, DOCX, XLS, XLSX, PPT, PPTX), файлы LibreOffice/OpenOffice (ODT, ODS, ODP) и изображения (JPG, JPEG, PNG, GIF, TIFF).
- Оптическое распознавание символов (OCR): После преобразования документа в изображения Dangerzone может автоматически распознать текст и добавить слой с возможностью поиска и выделения, возвращая документу функциональность.
- Кроссплатформенность: Приложение доступно для операционных систем Windows, macOS и Linux.

Преимущества
- Абсолютная санация: В отличие от антивирусов, которые ищут известные сигнатуры угроз, Dangerzone удаляет все потенциально опасные компоненты, оставляя только визуальное представление документа.
- Простота использования: Интерфейс интуитивно понятен и поддерживает функцию drag-and-drop; пользователю не нужно настраивать сложные параметры контейнеризации вручную.
- Конфиденциальность: Все процессы преобразования происходят локально на компьютере пользователя без отправки документов в облако или на сторонние серверы.

Скачать с GitHub

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
🔥144👍4❤‍🔥1
Warlock-Studio: Комплексное улучшение изображений и видео с помощью ИИ

Warlock-Studio — это мощное приложение для операционной системы Windows, разработанное на языке Python, которое объединяет передовые модели искусственного интеллекта в единый удобный интерфейс. Программа служит универсальным инструментом для реставрации, масштабирования (апскейлинга) и улучшения качества как статических изображений, так и видеофайлов, используя алгоритмы глубокого обучения без необходимости написания скриптов или использования командной строки.

Основные возможности
- Широкий спектр нейросетей: Интеграция множества моделей для специфических задач, включая Real-ESRGAN и RealESRNet для общего увеличения разрешения, RealESRAnime для обработки аниме и анимации, BSRGAN для восстановления сильно сжатых изображений, IRCNN для подавления шумов и GFPGAN для детальной реконструкции и улучшения лиц.
- Интерполяция видеокадров (RIFE): Встроенная поддержка алгоритма RIFE позволяет генерировать промежуточные кадры в видео, повышая плавность воспроизведения и увеличивая частоту кадров (FPS).
- Продвинутое управление ресурсами: Функция автоматической нарезки (Auto-Chop) и тайлинга разделяет большие изображения на фрагменты для обработки, что позволяет обходить ограничения видеопамяти (VRAM) и работать с материалами высокого разрешения даже на видеокартах среднего сегмента.
- Гибкая настройка процесса: Возможность предварительного изменения размера (pre-resize), выбор конкретной модели ИИ под тип контента и настройки степени улучшения.

Преимущества
- Высокая производительность: Поддержка аппаратного ускорения с помощью GPU, включая оптимизацию для систем с несколькими видеокартами, что существенно сокращает время рендеринга.
- Удобство и автоматизация: Интуитивно понятный графический интерфейс с поддержкой перетаскивания файлов (Drag-and-Drop) и полноценная пакетная обработка позволяют эффективно работать с большими объемами данных.
- Комплексный подход: Объединение функций денойзинга, восстановления лиц, апскейлинга и интерполяции видео в одной программе избавляет от необходимости устанавливать и настраивать несколько разрозненных утилит.

Скачать с GitHub

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
🔥54👍3❤‍🔥1
apkleaks: Поиск скрытых секретов и конечных точек в Android-приложениях

apkleaks — это специализированный инструмент для анализа безопасности Android-приложений, предназначенный для автоматического выявления скрытых данных в APK-файлах. Утилита сканирует пакеты приложений на наличие забытых разработчиками секретов, таких как ключи API, учетные данные, токены доступа, а также скрытые URI и сетевые конечные точки.

Основные возможности
- Глубокий анализ кода: Использует мощный декомпилятор jadx для преобразования байт-кода Android (DEX) в читаемый исходный код, что позволяет находить уязвимости, недоступные при поверхностном осмотре.
- Поиск по шаблонам: Поддерживает использование пользовательских правил (паттернов) в формате JSON для поиска специфических типов данных или уникальных сигнатур уязвимостей.
- Гибкий вывод результатов: Позволяет сохранять отчеты сканирования в текстовый файл или формат JSON для дальнейшей обработки и интеграции с другими инструментами.
- Поддержка аргументов дизассемблера: Позволяет передавать дополнительные параметры в jadx для тонкой настройки процесса декомпиляции.

Преимущества
- Автоматизация рутины: Значительно ускоряет процесс аудита безопасности, избавляя от необходимости ручной распаковки и поиска строк в коде.
- Кроссплатформенность: Написан на Python, что обеспечивает работу на Linux, Windows и macOS (требуется установленный Python и jadx).
- Простота установки: Легко устанавливается через стандартный менеджер пакетов pip или запускается через Docker.

Установка и запуск
Установка через pip: pip3 install apkleaks
Запуск сканирования: apkleaks -f файл.apk

Скачать с GitHub

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
👍72🔥2❤‍🔥1
gdown: Утилита для загрузки файлов с Google Drive и обхода ограничений curl/wget

gdown — это специализированный инструмент командной строки (CLI), написанный на Python, который предназначен для автоматизированной загрузки файлов и папок с Google Drive. Утилита является незаменимым решением в ситуациях, когда стандартные загрузчики, такие как curl или wget, не могут выполнить задачу из-за специфических механизмов защиты Google, например, требования подтверждения загрузки для файлов большого объема.

Основные возможности
- Обход предупреждений безопасности: Автоматически обрабатывает и пропускает страницы с предупреждениями о проверке на вирусы, которые Google Drive показывает при попытке скачать файлы большого размера (обычно более 100 МБ).
- Загрузка папок: Поддерживает рекурсивное скачивание содержимого папок с Google Drive. Примечание: существует ограничение на загрузку до 50 файлов в одной папке при использовании публичного доступа.
- Конвертация форматов Google Docs: При загрузке документов Google (Docs, Sheets, Slides) позволяет автоматически конвертировать их в стандартные форматы, такие как PDF, XML, CSV, DOCX и другие.
- Возобновление загрузки: Поддерживает функцию докачки файлов (resume) в случае обрыва соединения, что критично при работе с большими архивами или датасетами.
- Гибкая работа с URL и ID: Умеет автоматически извлекать идентификатор файла (ID) из длинных ссылок Google Drive, а также поддерживает прямую загрузку по ID.
- Дополнительные функции: Поддержка работы через прокси-серверы, автоматическая распаковка скачанных архивов и возможность использования в качестве стандартного загрузчика для файлов из других источников.

Преимущества
- Автоматизация процессов: Идеально подходит для использования в скриптах, на удаленных серверах (VPS), в системах CI/CD и средах машинного обучения (например, Google Colab), где нет графического интерфейса.
- Простота установки и использования: Легко устанавливается через менеджер пакетов pip (pip install gdown) и имеет интуитивно понятный синтаксис команд.
- Кроссплатформенность: Благодаря написанию на Python, инструмент работает на любых операционных системах: Linux, Windows, macOS.

Скачать с GitHub

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
8👍5❤‍🔥1🔥1🙏1
Anx Reader: Интеллектуальный ридер с AI-функциями и синхронизацией WebDAV

Anx Reader — это продвинутое кроссплатформенное приложение для чтения электронных книг с открытым исходным кодом, написанное на языке Dart (Flutter). Ридер создан для тех, кто ищет баланс между минималистичным дизайном и мощными инструментами для работы с текстом. Главной особенностью программы является глубокая интеграция искусственного интеллекта, который помогает анализировать содержание книг, и полная независимость от проприетарных облачных сервисов благодаря поддержке протокола WebDAV.

Основные возможности
- Широкая поддержка форматов: Чтение файлов EPUB, MOBI, AZW3, FB2, TXT и PDF с корректным отображением сложной верстки.
- Интеграция с искусственным интеллектом: Поддержка подключения API от OpenAI, Claude, Gemini и DeepSeek. Позволяет генерировать краткие содержания (summary), создавать интеллект-карты (mind maps) по книге, переводить текст и анализировать персонажей прямо в процессе чтения.
- Кроссплатформенная синхронизация: Использование WebDAV для синхронизации библиотеки, прогресса чтения, цитат и заметок между Android, iOS, Windows, macOS и Linux.
- Продвинутая статистика: Встроенная аналитика с тепловыми картами (heatmaps) активности, календарем чтения и детальными отчетами о потраченном времени.
- Работа с аннотациями: Мощная система заметок с возможностью экспорта данных в форматы Markdown, TXT и CSV, что идеально подходит для пользователей Notion и Obsidian.
- Функция Text-to-Speech (TTS): Возможность озвучивания текста с использованием различных движков, включая системные голоса и облачные решения.

Преимущества
- Приватность и контроль: Отсутствие привязки к экосистемам крупных корпораций; вы сами выбираете, где хранить свои книги и данные синхронизации (например, Nextcloud или InfiniCloud).
- Эффективность обучения: AI-инструменты превращают чтение в активный процесс, помогая быстрее усваивать сложные материалы через генерацию структурных схем и мгновенные ответы на вопросы по тексту.
- Гибкая настройка интерфейса: Полный контроль над внешним видом, включая шрифты, межстрочные интервалы, темы оформления и режимы перелистывания, а также подсветка синтаксиса кода для технической литературы.

Скачать с GitHub

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
5👍3🔥2❤‍🔥1
Новое Видео под названием "Futuba: Альтернативный клиент RUTUBE на Android и Android TV"

Посмотрите YouTube Видео и наставьте под него лайков и комментариев для продвижения, спасибо ❤️


Смотреть на YouTube
Смотреть на Rutube
Смотреть на Dzen
Смотреть на VK Video

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
🤨18🔥8👍51❤‍🔥1🐳1
floccus: Приватная синхронизация закладок между браузерами и устройствами

floccus — это расширение с открытым исходным кодом для браузеров и мобильных устройств, предназначенное для приватной кроссплатформенной синхронизации закладок. Инструмент решает проблему изоляции данных между различными экосистемами (например, Firefox, Chrome, Edge, Safari), позволяя пользователю сохранять полный контроль над своими данными без использования фирменных облачных сервисов браузеров.

Основные возможности
- Широкая поддержка бэкендов: Синхронизация возможна через Nextcloud (с использованием приложения Bookmarks), любой сервер WebDAV (стандарт XBEL), Google Drive или локальные файлы (через LoFloccus).
- Кроссбраузерность и кроссплатформенность: Работает на всех основных десктопных браузерах, а также имеет отдельные приложения для Android и iOS, обеспечивая доступ к закладкам на любом устройстве.
- Сквозное шифрование: Поддерживает шифрование данных (AES-GCM) на стороне клиента перед отправкой на сервер, что гарантирует невозможность прочтения закладок даже администратором сервера.
- Гибкие стратегии синхронизации: Возможность выбора направления синхронизации (двусторонняя, только загрузка на сервер, только скачивание) и интервалов автоматического обновления.
- Управление папками: Позволяет сопоставлять конкретные локальные папки браузера с определенными папками на сервере, поддерживая сложную иерархию.

Преимущества
- Полная приватность: Ваши закладки не проходят через серверы разработчиков браузеров; вы сами выбираете место хранения данных.
- Отсутствие привязки к вендору: Свободное перемещение между браузерами без потери структуры избранного.
- Надежность: Автоматическое создание резервных копий перед каждой синхронизацией для предотвращения потери данных при конфликтах версий.

Скачать с GitHub

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
👍6❤‍🔥55🔥2
Drip: Саморазмещаемое решение для безопасного туннелирования локальных сервисов

Drip — это легковесное и производительное решение с открытым исходным кодом, написанное на языке Go, которое позволяет безопасно открывать доступ к локальным сервисам (localhost) из глобальной сети Интернет. Инструмент выступает в качестве саморазмещаемой альтернативы таким сервисам, как ngrok, но работает исключительно на вашей инфраструктуре (VPS). Это означает, что внешний пользователь обращается к вашему публичному серверу, который перенаправляет запрос через зашифрованный туннель на локальную машину, возвращая ответ обратно, минуя ограничения NAT и брандмауэров.

Основные возможности
- Полный контроль над трафиком: Вы используете собственный VPS, что исключает прохождение данных через серверы третьих лиц и гарантирует конфиденциальность.
- Поддержка множества протоколов: Инструмент позволяет создавать туннели для HTTP, HTTPS и TCP, что дает возможность публиковать веб-серверы, базы данных, игровые серверы или SSH-доступы.
- Гибкая система безопасности: Встроенная возможность фильтрации входящих подключений по IP-адресам (белые списки), что позволяет ограничить доступ к ресурсу только для определенных пользователей.
- Отсутствие искусственных ограничений: Нет лимитов на скорость, количество одновременных подключений или время жизни сессии, которые часто встречаются в бесплатных тарифах коммерческих аналогов.
- Кроссплатформенность: Благодаря языку Go, клиентские и серверные части могут быть запущены на Linux, Windows, macOS и других операционных системах.

Преимущества
- Независимость: Вы не зависите от тарифных планов сторонних сервисов и возможных блокировок их доменов.
- Производительность: Минимальное потребление ресурсов системы и высокая скорость обработки соединений.
- Простота использования: Развертывание сводится к запуску одного бинарного файла на сервере и одного на клиенте с минимальной конфигурацией.

Скачать с GitHub

⬇️Поддержать автора⬇️
SBER: 2202 2050 1464 4675
👍7❤‍🔥11🔥1