mdk3
MDK — это инструмент проверки концепции для эксплуатации распространенных уязвимостей Wi-Fi.
💡Возможности:
▪️Брутфорс MAC фильтров.
▪️Перебор скрытых SSID (включая несколько небольших списков слов SSID).
▪️Проверка сетей на наличие слуха.
▪️Интеллектуальная аутентификация-DoS для заморозки точек доступа (с проверкой успешности).
▪️Отказ в обслуживании WPA TKIP.
▪️WDS Confusion — отключение крупномасштабных установок с несколькими точками доступа.
📎Установка:
sudo apt-get install mdk3
или
git clone github.com/charlesxsh...
cd mdk3-master
📌Использование:
Метод атаки deauthentication:
mdk3 [INTERFACE] d -c 6 -b [MAC]
Генерация трафика:
mdk3 [INTERFACE] a -c 6
Сканирование сетей:
mdk3 [INTERFACE] s
Создание поддельной точки доступа:
mdk3 [INTERFACE] f -c 6 -e "FreeWIFI"
MDK — это инструмент проверки концепции для эксплуатации распространенных уязвимостей Wi-Fi.
💡Возможности:
▪️Брутфорс MAC фильтров.
▪️Перебор скрытых SSID (включая несколько небольших списков слов SSID).
▪️Проверка сетей на наличие слуха.
▪️Интеллектуальная аутентификация-DoS для заморозки точек доступа (с проверкой успешности).
▪️Отказ в обслуживании WPA TKIP.
▪️WDS Confusion — отключение крупномасштабных установок с несколькими точками доступа.
📎Установка:
sudo apt-get install mdk3
или
git clone github.com/charlesxsh...
cd mdk3-master
📌Использование:
Метод атаки deauthentication:
mdk3 [INTERFACE] d -c 6 -b [MAC]
Генерация трафика:
mdk3 [INTERFACE] a -c 6
Сканирование сетей:
mdk3 [INTERFACE] s
Создание поддельной точки доступа:
mdk3 [INTERFACE] f -c 6 -e "FreeWIFI"
GitHub
charlesxsh - Overview
charlesxsh has 77 repositories available. Follow their code on GitHub.
Forwarded from BZD • Книги для программистов
Типизированный_Python_для_профессиональной_разработки.pdf
3.4 MB
📔 Title: Типизированный Python для профессиональной разработки
#book # #RU
🌐 Lang.: Russian
🧔 Author: Алексей Голобурдин
🕘 Year: 2022
📑 Pages: 70
#️⃣ ISBN: -
📝 Description: Цель этой книги — помочь тебе научиться писать более красивые, надёжные и легко
сопровождаемые программы на Python. То, о чём мы здесь будем говорить, это не
начальный уровень владения языком, предполагается, что ты уже минимально
умеешь программировать, но хочешь научиться делать это лучше.
@bzd_channel
#book # #RU
🌐 Lang.: Russian
🧔 Author: Алексей Голобурдин
🕘 Year: 2022
📑 Pages: 70
#️⃣ ISBN: -
📝 Description: Цель этой книги — помочь тебе научиться писать более красивые, надёжные и легко
сопровождаемые программы на Python. То, о чём мы здесь будем говорить, это не
начальный уровень владения языком, предполагается, что ты уже минимально
умеешь программировать, но хочешь научиться делать это лучше.
@bzd_channel
tcpdump
Эта программа позволяет вам выгружать трафик в сети. tcpdump может проверять IPv4, ICMPv4, IPv6, ICMPv6, UDP, TCP, SNMP, AFS BGP, RIP, PIM, DVMRP, IGMP, SMB, OSPF, NFS и многие другие типы пакетов.
Его можно использовать для распечатки заголовков пакетов на сетевом интерфейсе, фильтрации пакетов, соответствующих определенному выражению. Вы можете использовать этот инструмент для отслеживания сетевых проблем, обнаружения атак или мониторинга сетевой активности.
💡Возможности:
🔸Захватывать пакеты
🔸Фильтровать трафик
🔸Анализировать заголовки
🔸Мониторитль сетевую активность
🔸Диагностировать сетевые проблемы
📎Установка:
Инструмент уже есть в Kali Linux, но также доступен открытый код:
git clone github.com/the-tcpdum...
cd tcpdump
📌Использование:
Для мониторинга сетевой активности:
tcpdump
Посмотреть доступные сетевые интерфейсы:
tcpdump -D
Фильтровать по определённому IP:
tcpdump -i [INTERFACE] host [IP]
Фильтровать по порту:
tcpdump -i [INTERFACE] port [PORT]
Фильтрация по протоколу:
tcpdump -i [INTERFACE] [PROTOKOL]
Вывод подробной информации:
tcpdump -i [INTERFACE] -vv
Захват трафика от одного IP к другому:
tcpdump -i [INTERFACE] src [FIRST_IP] and dst [SECOND_IP]
Захват только UDP:
tcpdump -i [INTERFACE] udp
‼️Будьте осторожны, так как захват большого объёма трафика может повлиять на производительность сети
Эта программа позволяет вам выгружать трафик в сети. tcpdump может проверять IPv4, ICMPv4, IPv6, ICMPv6, UDP, TCP, SNMP, AFS BGP, RIP, PIM, DVMRP, IGMP, SMB, OSPF, NFS и многие другие типы пакетов.
Его можно использовать для распечатки заголовков пакетов на сетевом интерфейсе, фильтрации пакетов, соответствующих определенному выражению. Вы можете использовать этот инструмент для отслеживания сетевых проблем, обнаружения атак или мониторинга сетевой активности.
💡Возможности:
🔸Захватывать пакеты
🔸Фильтровать трафик
🔸Анализировать заголовки
🔸Мониторитль сетевую активность
🔸Диагностировать сетевые проблемы
📎Установка:
Инструмент уже есть в Kali Linux, но также доступен открытый код:
git clone github.com/the-tcpdum...
cd tcpdump
📌Использование:
Для мониторинга сетевой активности:
tcpdump
Посмотреть доступные сетевые интерфейсы:
tcpdump -D
Фильтровать по определённому IP:
tcpdump -i [INTERFACE] host [IP]
Фильтровать по порту:
tcpdump -i [INTERFACE] port [PORT]
Фильтрация по протоколу:
tcpdump -i [INTERFACE] [PROTOKOL]
Вывод подробной информации:
tcpdump -i [INTERFACE] -vv
Захват трафика от одного IP к другому:
tcpdump -i [INTERFACE] src [FIRST_IP] and dst [SECOND_IP]
Захват только UDP:
tcpdump -i [INTERFACE] udp
‼️Будьте осторожны, так как захват большого объёма трафика может повлиять на производительность сети
Forwarded from Записки IT специалиста
Деградация данных
Деградация данных (bitrot, битовое гниение) – это достаточно актуальный в настоящее время тип разрушения цифровых данных вследствие накопления некритичных ошибок на запоминающем устройстве.
К сожалению, многие коллеги путают деградацию с выходом из строя ячеек накопителя (бед-блоки) и не придают этому вопросу серьезного значения. А зря.
С бед-блоками достаточно эффективно позволяет справляться RAID, когда в случае ошибки чтения блок заменяется резервным, а его содержимое считывается с исправной копии. Да, возможен эффект появления скрытых бед-блоков, но он решается периодическом перечитыванием содержимого массива.
Проблема битового гниения лежит глубже и именно этот термин представляется нам наиболее удачным. Как и обычное гниение он медленно и незаметно повреждает данные до тех пор, пока разрушения не перейдут в критическую фазу.
Причинами битового гниения становятся ошибки в процессе записи, не связанные с повреждением непосредственно ячеек, они могут даже произойти в оперативной памяти и при отсутствии ECC ваши данные также могут быть незаметно повреждены.
Чаще всего деградация данных происходит при длительном хранении, вследствие деградации заряда ячейки или уровня намагниченности сектора. Ошибок чтения с накопителя это не вызывает, но приводит к нарушению целостности данных.
Как правило большинство современных форматов данных имеют избыточность и изменение одного бита может быть откорректировано встроенными средствами, но для этого эти данные нужно хотя бы открыть.
В противном случае подобные ошибки могут накапливаться и в определенный момент привести к невосстановимому повреждению данных. При этом процесс битового гниения не сопровождается ошибками чтения с накопителя и может происходить на полностью исправном диске.
А так как нет никаких ошибок, то и RAID вам ничем не поможет, особенно уровни без четности. Так, например, в случае зеркала у нас могут оказаться изменены биты в произвольных местах обоих копий. И чем больше по размеру файл и реже обращения к нему – тем вероятнее такое развитие событий.
Некоторую защиту могут предоставлять массивы с четностью (RAID 5 и 6), но здесь многое зависит от контроллера или программной реализации, главное у которых – уметь производить такую проверку в фоновом режиме.
В таком случае имея одну правильную копию и целые данные четности массив может проверить целостность данных и автоматически восстановить их.
Но оптимальным решением проблемы будет вынос таких проверок на уровень файловой системы, так как это позволяет действовать наиболее эффективно и с наименьшей нагрузкой на систему.
Современные системы с контролем целостности – это ZFS, btrfs и ReFS – и именно они рекомендуются для систем хранения больших объемов информации. Каждая из них умеет в фоновом режиме проверять целостность файлов и восстанавливать поврежденные фрагменты используя контрольные суммы (при наличии избыточности, разумеется).
И именно по этой причине тот же Proxmox категорически не рекомендует использование mdadm для хранилищ виртуальных машин в производственных средах.
Деградация данных (bitrot, битовое гниение) – это достаточно актуальный в настоящее время тип разрушения цифровых данных вследствие накопления некритичных ошибок на запоминающем устройстве.
К сожалению, многие коллеги путают деградацию с выходом из строя ячеек накопителя (бед-блоки) и не придают этому вопросу серьезного значения. А зря.
С бед-блоками достаточно эффективно позволяет справляться RAID, когда в случае ошибки чтения блок заменяется резервным, а его содержимое считывается с исправной копии. Да, возможен эффект появления скрытых бед-блоков, но он решается периодическом перечитыванием содержимого массива.
Проблема битового гниения лежит глубже и именно этот термин представляется нам наиболее удачным. Как и обычное гниение он медленно и незаметно повреждает данные до тех пор, пока разрушения не перейдут в критическую фазу.
Причинами битового гниения становятся ошибки в процессе записи, не связанные с повреждением непосредственно ячеек, они могут даже произойти в оперативной памяти и при отсутствии ECC ваши данные также могут быть незаметно повреждены.
Чаще всего деградация данных происходит при длительном хранении, вследствие деградации заряда ячейки или уровня намагниченности сектора. Ошибок чтения с накопителя это не вызывает, но приводит к нарушению целостности данных.
Как правило большинство современных форматов данных имеют избыточность и изменение одного бита может быть откорректировано встроенными средствами, но для этого эти данные нужно хотя бы открыть.
В противном случае подобные ошибки могут накапливаться и в определенный момент привести к невосстановимому повреждению данных. При этом процесс битового гниения не сопровождается ошибками чтения с накопителя и может происходить на полностью исправном диске.
А так как нет никаких ошибок, то и RAID вам ничем не поможет, особенно уровни без четности. Так, например, в случае зеркала у нас могут оказаться изменены биты в произвольных местах обоих копий. И чем больше по размеру файл и реже обращения к нему – тем вероятнее такое развитие событий.
Некоторую защиту могут предоставлять массивы с четностью (RAID 5 и 6), но здесь многое зависит от контроллера или программной реализации, главное у которых – уметь производить такую проверку в фоновом режиме.
В таком случае имея одну правильную копию и целые данные четности массив может проверить целостность данных и автоматически восстановить их.
Но оптимальным решением проблемы будет вынос таких проверок на уровень файловой системы, так как это позволяет действовать наиболее эффективно и с наименьшей нагрузкой на систему.
Современные системы с контролем целостности – это ZFS, btrfs и ReFS – и именно они рекомендуются для систем хранения больших объемов информации. Каждая из них умеет в фоновом режиме проверять целостность файлов и восстанавливать поврежденные фрагменты используя контрольные суммы (при наличии избыточности, разумеется).
И именно по этой причине тот же Proxmox категорически не рекомендует использование mdadm для хранилищ виртуальных машин в производственных средах.
🚀 Resemble AI открыли исходный код Chatterbox — передовой модели клонирования голоса нового поколения.
Chatterbox объединяет синтез речи (TTS) и voice conversion, позволяя не только генерировать, но и трансформировать голос.
📊 В слепом тестировании 63,75% слушателей выбрали Chatterbox вместо ElevenLabs.
⚡️ Модель распространяется бесплатно и с открытым исходным кодом под MIT-лицензией.
💻 Установка:
pip install chatterbox-tts
🔗 Полезные ссылки:
Демо-примеры: resemble-ai.github.io/chatterbox...
GitHub: github.com/resemble-a...
Hugging Face: huggingface.co/spaces/Res...
Статистика: podonos.com/resembleai...
Chatterbox — альтернатива, которая звучит лучше, чем коммерческие аналоги.
Chatterbox объединяет синтез речи (TTS) и voice conversion, позволяя не только генерировать, но и трансформировать голос.
📊 В слепом тестировании 63,75% слушателей выбрали Chatterbox вместо ElevenLabs.
⚡️ Модель распространяется бесплатно и с открытым исходным кодом под MIT-лицензией.
💻 Установка:
pip install chatterbox-tts
🔗 Полезные ссылки:
Демо-примеры: resemble-ai.github.io/chatterbox...
GitHub: github.com/resemble-a...
Hugging Face: huggingface.co/spaces/Res...
Статистика: podonos.com/resembleai...
Chatterbox — альтернатива, которая звучит лучше, чем коммерческие аналоги.
AMD перевела набор проприетарных Linux-драйверов Radeon на открытые драйверы OpenGL и Vulkan.
Компания AMD опубликовала выпуск набора драйверов AMD Radeon 25.10.1 для Linux (Radeon Software for Linux), работающего поверх модуля AMDGPU, развиваемого в основном составе ядра Linux. Выпуск примечателен реализацией официальной поддержки открытых драйверов RADV и RadeonSI для графических API Vulkan и OpenGL, поставляемых проектом Mesa. Ранее предлагаемые пропритетарные драйверы для Vulkan и OpenGL исключены из набора.
Из состава также исключён фреймворк AMF (Advanced Media Framework), предлагающий аппаратно ускоренные кодировщики и декодировщики видео. Вместо AMF для аппаратного ускорения кодирования и декодирования видео предложено использовать программный интерфейс VA-API (Video Acceleration API) в связке с Mesa.
https://www.opennet.ru/opennews/art.shtml?num=63329
Компания AMD опубликовала выпуск набора драйверов AMD Radeon 25.10.1 для Linux (Radeon Software for Linux), работающего поверх модуля AMDGPU, развиваемого в основном составе ядра Linux. Выпуск примечателен реализацией официальной поддержки открытых драйверов RADV и RadeonSI для графических API Vulkan и OpenGL, поставляемых проектом Mesa. Ранее предлагаемые пропритетарные драйверы для Vulkan и OpenGL исключены из набора.
Из состава также исключён фреймворк AMF (Advanced Media Framework), предлагающий аппаратно ускоренные кодировщики и декодировщики видео. Вместо AMF для аппаратного ускорения кодирования и декодирования видео предложено использовать программный интерфейс VA-API (Video Acceleration API) в связке с Mesa.
https://www.opennet.ru/opennews/art.shtml?num=63329
📄 ColQwen2: поиск по документам с учётом визуального оформления
ColQwen2 — это модифицированная версия модели ColPali, предназначенная для поиска документов по их визуальным признакам, а не только по тексту.
🔧 Как работает:
• Каждая страница обрабатывается как изображение
• Используется Qwen2-VL для извлечения не только текста, но и таблиц, графиков, макета
• Создаются мультивекторные эмбеддинги
• Поиск основан на сравнении этих векторов (late interaction)
📌 Зачем это нужно:
Такой подход помогает точнее находить нужные документы — особенно если они содержат сложную структуру, таблицы или нестандартный формат.
Подходит для:
– PDF-файлов
– Отсканированных документов
– Презентаций и отчётов с визуальными элементами
huggingface.co/docs/trans...
ColQwen2 — это модифицированная версия модели ColPali, предназначенная для поиска документов по их визуальным признакам, а не только по тексту.
🔧 Как работает:
• Каждая страница обрабатывается как изображение
• Используется Qwen2-VL для извлечения не только текста, но и таблиц, графиков, макета
• Создаются мультивекторные эмбеддинги
• Поиск основан на сравнении этих векторов (late interaction)
📌 Зачем это нужно:
Такой подход помогает точнее находить нужные документы — особенно если они содержат сложную структуру, таблицы или нестандартный формат.
Подходит для:
– PDF-файлов
– Отсканированных документов
– Презентаций и отчётов с визуальными элементами
huggingface.co/docs/trans...
📡 Wifite2 — автоматическая атака на Wi-Fi сети
Wifite2 (github.com/kimocoder/...) — мощный инструмент для автоматического взлома защищённых Wi-Fi сетей, переписанный и обновлённый с учётом современных реалий. Работает поверх
🧩 Что умеет:
✅ Атака на WPA/WPA2:
- захват handshake (4-way)
- поддержка PMKID-атаки (без клиентов)
- перебор паролей через
✅ Атака на WPS (Reaver/Bully)
✅ Поддержка автоматической деаутентификации клиентов
✅ Работа в headless-режиме (удобно для скриптов и удалённых машин)
✅ Полностью переписан на Python 3
✅ Распознаёт и игнорирует honeypot-сети (фальшивые точки доступа)
⚙️ Поддержка чипсетов Atheros, Ralink, Realtek, Broadcom — если совместим с
📦 Пример запуска:
Wifite2 просканирует доступные сети, отфильтрует слабозащищённые, и начнёт автоматическую атаку с захватом handshake, деаутентификацией и сохранением дампов для последующего взлома.
🧠 Для опытных пользователей доступны расширенные флаги и режимы:
⚠️ Только для тестирования своих сетей!
Использование против чужих Wi-Fi может нарушать закон.
📁 Репозиторий: github.com/kimocoder/...
Wifite2 (github.com/kimocoder/...) — мощный инструмент для автоматического взлома защищённых Wi-Fi сетей, переписанный и обновлённый с учётом современных реалий. Работает поверх
aircrack-ng
, reaver
, bully
, pyrit
, hashcat
и других инструментов — и делает всю грязную работу за вас.🧩 Что умеет:
✅ Атака на WPA/WPA2:
- захват handshake (4-way)
- поддержка PMKID-атаки (без клиентов)
- перебор паролей через
aircrack
/ hashcat
✅ Атака на WPS (Reaver/Bully)
✅ Поддержка автоматической деаутентификации клиентов
✅ Работа в headless-режиме (удобно для скриптов и удалённых машин)
✅ Полностью переписан на Python 3
✅ Распознаёт и игнорирует honeypot-сети (фальшивые точки доступа)
⚙️ Поддержка чипсетов Atheros, Ralink, Realtek, Broadcom — если совместим с
airmon-ng
, значит работает.📦 Пример запуска:
sudo wifite
Wifite2 просканирует доступные сети, отфильтрует слабозащищённые, и начнёт автоматическую атаку с захватом handshake, деаутентификацией и сохранением дампов для последующего взлома.
🧠 Для опытных пользователей доступны расширенные флаги и режимы:
sudo wifite —kill —timeout 20 —crack
⚠️ Только для тестирования своих сетей!
Использование против чужих Wi-Fi может нарушать закон.
📁 Репозиторий: github.com/kimocoder/...
GitHub
kimocoder - Overview
If you give me a toy, the first thing I'd do is take it apart to figure out how it works. - kimocoder
Подборка основных команд Linux для работы с сетью
📌 Команда
Используется для скачивания файлов по протоколам HTTP, HTTPS и FTP. Позволяет возобновлять загрузки, скачивать несколько файлов сразу и работать в фоновом режиме.
📌 Команда
Комбинация ping и traceroute. Предназначена для сетевой диагностики: показывает в реальном времени задержки и доступность промежуточных узлов.
📌 Команда
(Interface TOP) Отображает статистику использования пропускной способности на сетевом интерфейсе. Помогает выявить “тяжёлые” соединения.
📌 Команда
Утилита-сниффер для захвата и анализа сетевого трафика. Позволяет фильтровать пакеты по различным параметрам и сохранять их в файл.
📌 Команда
Открытая утилита на C для измерения и настройки сетевой производительности: тестирует скорость передачи данных между двумя узлами.
📌 Команда
Консольная утилита для получения и изменения настроек сетевых интерфейсов: параметры драйверов, скорости, автосогласования, режимов дуплекса и др.
📌 Команды
Протоколы передачи файлов по SSH.
* scp — простая переадресация файлов между хостами.
* sftp — более функциональный протокол: позволяет не только передавать, но и управлять файлами на удалённом сервере.
📌 Команда
Утилита для быстрой и гибкой синхронизации файлов и директорий между локальными и удалёнными машинами по SSH. Передаёт только изменённые фрагменты данных.
📌 Команда
Проверяет, подключён ли сетевой кабель к интерфейсу. Перед использованием нужно установить пакет ifplugd.
📌 Команда
Мониторит сетевую пропускную способность в реальном времени: показывает текущую скорость входящего и исходящего трафика. Для работы требуется установка пакета.
📌 Команда
Скриптуемая консольная утилита для управления NetworkManager. Позволяет просматривать статус сети, настраивать соединения и управлять ими без графического интерфейса.
📌 Команда
Открытая утилита для мониторинга пропускной способности в реальном времени. Показывает статистику по интерфейсам в удобном “человеко-читаемом” виде.
📌 Команда
Известна как «сетевой швейцарский нож». Позволяет устанавливать TCP/UDP-соединения, слушать порты, отправлять данные и выполнять порт-сканирование.
📌 Команда
Инструмент для исследования сети и проверки безопасности. Сканирует хосты, определяет открытые порты, службы и ОС на удалённых узлах.
📌 Команда
Текстовая версия Wireshark — сетевой анализатор для командной строки. Позволяет захватывать трафик, декодировать и выводить пакеты в читаемом формате или сохранять их в файл.
📌 Команда
Утилита для мониторинга сетевой активности и статистики трафика. Работает как демон, собирая данные по интерфейсам системы и показывая суммарные и ежедневные объёмы трафика.
👉
📌 Команда
wget
Используется для скачивания файлов по протоколам HTTP, HTTPS и FTP. Позволяет возобновлять загрузки, скачивать несколько файлов сразу и работать в фоновом режиме.
📌 Команда
mtr
Комбинация ping и traceroute. Предназначена для сетевой диагностики: показывает в реальном времени задержки и доступность промежуточных узлов.
📌 Команда
iftop
(Interface TOP) Отображает статистику использования пропускной способности на сетевом интерфейсе. Помогает выявить “тяжёлые” соединения.
📌 Команда
tcpdump
Утилита-сниффер для захвата и анализа сетевого трафика. Позволяет фильтровать пакеты по различным параметрам и сохранять их в файл.
📌 Команда
iperf
Открытая утилита на C для измерения и настройки сетевой производительности: тестирует скорость передачи данных между двумя узлами.
📌 Команда
ethtool
Консольная утилита для получения и изменения настроек сетевых интерфейсов: параметры драйверов, скорости, автосогласования, режимов дуплекса и др.
📌 Команды
scp
и sftp
Протоколы передачи файлов по SSH.
* scp — простая переадресация файлов между хостами.
* sftp — более функциональный протокол: позволяет не только передавать, но и управлять файлами на удалённом сервере.
📌 Команда
rsync
Утилита для быстрой и гибкой синхронизации файлов и директорий между локальными и удалёнными машинами по SSH. Передаёт только изменённые фрагменты данных.
📌 Команда
ifplugstatus
Проверяет, подключён ли сетевой кабель к интерфейсу. Перед использованием нужно установить пакет ifplugd.
📌 Команда
nload
Мониторит сетевую пропускную способность в реальном времени: показывает текущую скорость входящего и исходящего трафика. Для работы требуется установка пакета.
📌 Команда
nmcli
Скриптуемая консольная утилита для управления NetworkManager. Позволяет просматривать статус сети, настраивать соединения и управлять ими без графического интерфейса.
📌 Команда
bmon
Открытая утилита для мониторинга пропускной способности в реальном времени. Показывает статистику по интерфейсам в удобном “человеко-читаемом” виде.
📌 Команда
nc (netcat)
Известна как «сетевой швейцарский нож». Позволяет устанавливать TCP/UDP-соединения, слушать порты, отправлять данные и выполнять порт-сканирование.
📌 Команда
nmap
Инструмент для исследования сети и проверки безопасности. Сканирует хосты, определяет открытые порты, службы и ОС на удалённых узлах.
📌 Команда
tshark
Текстовая версия Wireshark — сетевой анализатор для командной строки. Позволяет захватывать трафик, декодировать и выводить пакеты в читаемом формате или сохранять их в файл.
📌 Команда
vnstat
Утилита для мониторинга сетевой активности и статистики трафика. Работает как демон, собирая данные по интерфейсам системы и показывая суммарные и ежедневные объёмы трафика.
👉
🧠 WSL (Windows Subsystem for Linux): Полный гид для разработчиков
Хочешь работать с Linux-инструментами, но не хочешь покидать Windows?
WSL — это лёгкий мост между двумя мирами: запускай Linux прямо из Windows, без виртуалок и двойной загрузки.
🧩 Что такое WSL?
Windows Subsystem for Linux (WSL) позволяет запускать полноценную среду GNU/Linux внутри Windows.
Ты получаешь доступ к Bash, пакетам, Python, Node, git, Docker и даже GUI-приложениям — как будто работаешь в Linux, но при этом остаёшься в своей привычной Windows-среде.
⚙️ Установка WSL (всё одной командой)
Открой PowerShell от имени администратора и выполни:
Эта команда:
• включит все необходимые компоненты (WSL, виртуализацию, ядро)
• установит последнюю версию Ubuntu
• настроит систему автоматически
После перезагрузки появится терминал Ubuntu — задай логин и пароль.
🆚 WSL 1 или WSL 2?
Рекомендуется использовать WSL 2:
💻 Работа с файлами и системами
• Доступ к Windows-дискам:
• Поддержка Git, Python, Node, npm, pip, apt
• Можно запускать команды Windows внутри Linux и наоборот:
🎨 Настройка терминала
Установи Windows Terminal из Microsoft Store — это красивый и мощный терминал с вкладками, кастомными шрифтами и темами.
📦 Обновление WSL и Linux-дистрибуции
Внутри Ubuntu:
🧪 Установка других дистрибуций
WSL поддерживает Ubuntu, Debian, Kali, Arch, SUSE и другие:
🪟 Поддержка GUI и Docker
В Windows 11 WSL 2 поддерживает графические приложения Linux из коробки (через WSLg).
Docker Desktop работает напрямую с WSL 2 — больше не нужны громоздкие VM.
🧰 Дополнительные фичи
•
• Автоматический монтинг директорий
• Работа с
✅ Итог
WSL — это лучший способ использовать Linux-инструменты, не покидая Windows:
• Поддержка CLI и GUI
• Настоящее ядро Linux
• Docker и DevOps из коробки
• Удобный доступ к файлам Windows
• Без виртуалок, без боли
Хочешь работать с Linux-инструментами, но не хочешь покидать Windows?
WSL — это лёгкий мост между двумя мирами: запускай Linux прямо из Windows, без виртуалок и двойной загрузки.
🧩 Что такое WSL?
Windows Subsystem for Linux (WSL) позволяет запускать полноценную среду GNU/Linux внутри Windows.
Ты получаешь доступ к Bash, пакетам, Python, Node, git, Docker и даже GUI-приложениям — как будто работаешь в Linux, но при этом остаёшься в своей привычной Windows-среде.
⚙️ Установка WSL (всё одной командой)
Открой PowerShell от имени администратора и выполни:
wsl —install
Эта команда:
• включит все необходимые компоненты (WSL, виртуализацию, ядро)
• установит последнюю версию Ubuntu
• настроит систему автоматически
После перезагрузки появится терминал Ubuntu — задай логин и пароль.
🆚 WSL 1 или WSL 2?
| | WSL 1 | WSL 2 |
|---|-------|-------|
| Ядро | Эмуляция | Реальное Linux-ядро |
| Производительность | Быстрее на Windows-диске | Лучше на Linux-утилитах |
| Совместимость | Ограниченная | Почти 100% |
| Поддержка Docker | ❌ | ✅ |
| GUI-приложения | ❌ | ✅ (в Windows 11) |
Рекомендуется использовать WSL 2:
wsl —set-default-version 2
💻 Работа с файлами и системами
• Доступ к Windows-дискам:
/mnt/c/Users/...
• Поддержка Git, Python, Node, npm, pip, apt
• Можно запускать команды Windows внутри Linux и наоборот:
notepad.exe test.txt
🎨 Настройка терминала
Установи Windows Terminal из Microsoft Store — это красивый и мощный терминал с вкладками, кастомными шрифтами и темами.
📦 Обновление WSL и Linux-дистрибуции
wsl —update
wsl —shutdown
Внутри Ubuntu:
sudo apt update && sudo apt upgrade -y
🧪 Установка других дистрибуций
WSL поддерживает Ubuntu, Debian, Kali, Arch, SUSE и другие:
wsl —list —online
wsl —install —distribution Debian
🪟 Поддержка GUI и Docker
В Windows 11 WSL 2 поддерживает графические приложения Linux из коробки (через WSLg).
Docker Desktop работает напрямую с WSL 2 — больше не нужны громоздкие VM.
🧰 Дополнительные фичи
•
.wslconfig
для настройки ресурсов (CPU, RAM, swap) • Автоматический монтинг директорий
• Работа с
systemd
, crontab, background-сервисами (в новых версиях)✅ Итог
WSL — это лучший способ использовать Linux-инструменты, не покидая Windows:
• Поддержка CLI и GUI
• Настоящее ядро Linux
• Docker и DevOps из коробки
• Удобный доступ к файлам Windows
• Без виртуалок, без боли
📡 Полезный Linux-команды для работы с сетью
Если ты админ, девопс или просто хочешь понимать, что происходит в твоей сети — эта подборка для тебя.
📥 wget
Скачивает файлы по HTTP/HTTPS/FTP.
Поддерживает докачку, работу в фоне, массовую загрузку.
🔍 mtr
Совмещает
Показывает задержки и потери пакетов в реальном времени по каждому узлу маршрута.
📶 iftop
Отображает активные соединения и показывает, кто съедает трафик.
Идеален для диагностики перегрузки по сети.
📡 tcpdump
CLI-сниффер. Позволяет перехватывать пакеты, фильтровать по IP/портам/протоколам и сохранять в
🚀 iperf
Измеряет скорость сети между двумя машинами.
Можно протестировать и настроить пропускную способность.
🔧 ethtool
Позволяет смотреть и менять параметры сетевых интерфейсов: скорость, дуплекс, драйверы, автосогласование.
🔐 scp / sftp
Передают файлы по SSH:
•
•
🌀 rsync
Быстрая синхронизация директорий и файлов по SSH.
Передаёт только изменения — экономит время и трафик.
🔌 ifplugstatus
Проверяет, подключён ли кабель к сетевому интерфейсу.
Требуется пакет
📊 nload
Графики входящего и исходящего трафика в реальном времени.
Удобно, когда нужно быстро понять, идёт ли передача данных.
🌐 nmcli
Консольный интерфейс к NetworkManager.
Позволяет управлять сетевыми соединениями без GUI: подключаться, отключать, конфигурировать.
📈 bmon
Мониторинг трафика с визуализацией по интерфейсам.
Интерфейс — простой и читаемый прямо в терминале.
🛠️ nc (netcat)
“Сетевой швейцарский нож”: можно слушать порты, устанавливать соединения, пересылать данные, сканировать порты.
🔍 nmap
Сканер хостов и портов. Определяет сервисы, версии, ОС.
Часто используется для аудита безопасности.
🧪 tshark
CLI-версия Wireshark.
Для захвата, анализа и сохранения сетевого трафика без GUI.
📆 vnstat
Мониторинг использования трафика по дням и месяцам.
Работает в фоне, не нагружает систему.
🧠 Используй эти утилиты как инструментарий сетевого мастера. Они помогут не только в диагностике, но и в оптимизации, безопасности и автоматизации.
Если ты админ, девопс или просто хочешь понимать, что происходит в твоей сети — эта подборка для тебя.
📥 wget
Скачивает файлы по HTTP/HTTPS/FTP.
Поддерживает докачку, работу в фоне, массовую загрузку.
🔍 mtr
Совмещает
ping
и traceroute
. Показывает задержки и потери пакетов в реальном времени по каждому узлу маршрута.
📶 iftop
Отображает активные соединения и показывает, кто съедает трафик.
Идеален для диагностики перегрузки по сети.
📡 tcpdump
CLI-сниффер. Позволяет перехватывать пакеты, фильтровать по IP/портам/протоколам и сохранять в
.pcap
.🚀 iperf
Измеряет скорость сети между двумя машинами.
Можно протестировать и настроить пропускную способность.
🔧 ethtool
Позволяет смотреть и менять параметры сетевых интерфейсов: скорость, дуплекс, драйверы, автосогласование.
🔐 scp / sftp
Передают файлы по SSH:
•
scp
— быстро и просто •
sftp
— передача + управление файлами на удалённом сервере🌀 rsync
Быстрая синхронизация директорий и файлов по SSH.
Передаёт только изменения — экономит время и трафик.
🔌 ifplugstatus
Проверяет, подключён ли кабель к сетевому интерфейсу.
Требуется пакет
ifplugd
.📊 nload
Графики входящего и исходящего трафика в реальном времени.
Удобно, когда нужно быстро понять, идёт ли передача данных.
🌐 nmcli
Консольный интерфейс к NetworkManager.
Позволяет управлять сетевыми соединениями без GUI: подключаться, отключать, конфигурировать.
📈 bmon
Мониторинг трафика с визуализацией по интерфейсам.
Интерфейс — простой и читаемый прямо в терминале.
🛠️ nc (netcat)
“Сетевой швейцарский нож”: можно слушать порты, устанавливать соединения, пересылать данные, сканировать порты.
🔍 nmap
Сканер хостов и портов. Определяет сервисы, версии, ОС.
Часто используется для аудита безопасности.
🧪 tshark
CLI-версия Wireshark.
Для захвата, анализа и сохранения сетевого трафика без GUI.
📆 vnstat
Мониторинг использования трафика по дням и месяцам.
Работает в фоне, не нагружает систему.
🧠 Используй эти утилиты как инструментарий сетевого мастера. Они помогут не только в диагностике, но и в оптимизации, безопасности и автоматизации.
PDFRip: вытаскивает текст и картинки из PDF
PDFRip (https://github.com/mufeedvh/pdfrip) — это утилита на Python, которая помогает быстро извлечь текст и изображения из PDF-документов. Работает через командную строку. Удобна, если надо разобрать большой файл на составляющие.
Установка:
Использование:
Запускаешь с файлом PDF — получаешь в папке output/ текстовые файлы и изображения по страницам.
PDFRip (https://github.com/mufeedvh/pdfrip) — это утилита на Python, которая помогает быстро извлечь текст и изображения из PDF-документов. Работает через командную строку. Удобна, если надо разобрать большой файл на составляющие.
Установка:
git clone https://github.com/mufeedvh/pdfrip.git
cd pdfrip
pip install -r requirements.txt
python3 rip.py yourfile.pdf
Использование:
Запускаешь с файлом PDF — получаешь в папке output/ текстовые файлы и изображения по страницам.
GitHub
GitHub - mufeedvh/pdfrip: A multi-threaded PDF password cracking utility equipped with commonly encountered password format builders…
A multi-threaded PDF password cracking utility equipped with commonly encountered password format builders and dictionary attacks. - mufeedvh/pdfrip
Flowblade 2.22.
Это многотрековая система нелинейного видеомонтажа, позволяющая компоновать фильмы и видеоролики из набора отдельных видео, звуковых файлов и изображений. Редактор предоставляет средства для обрезки клипов с точностью до отдельных кадров, их обработки при помощи фильтров и многоуровневой компоновки изображений для встраивания в видео. Имеется возможность произвольного определения порядка применения инструментов и корректировки поведения шкалы времени. Для организации редактирования видео применяется программная платформа MLT. Для обработки различных форматов видео, звука и изображений применяется библиотека FFmpeg. Интерфейс построен с использованием PyGTK. Для математических вычислений задействована библиотека NumPy. Для обработки изображений применяется PIL. Возможно использование плагинов с реализацией видео эффектов из коллекции Frei0r, а также звуковых плагинов LADSPA и фильтров изображений G'MIC. Код проекта написан на языке Python и распространяется под лицензией GPLv3.
Основные изменения:
- Предложены новые типы интерполяции ключевых кадров, расширяющие возможности управления анимацией и фильтрами. Добавлено 32 новых типа ключевых кадров, разделённых на категории "расширенное сглаживание переходов" и "эффекты".
- Предложен новый интерфейс редактирования параметров фильтров. Вместо ползунков для редактирования свойств фильтров "Альфа-форма", "Кадрирование" и "Градиентная заливка", связанных с изменением геометрии, задействованы отдельные GUI-редакторы.
- Модернизирован интерфейс пользователя: Тайм-код перенесён из средней панели в область предпросмотра видео. Информация об исходном видео перенесены в левую часть верхней панели. Пиктограммы инструментов перенесены в среднюю панель.
- Добавлена возможность прикрепления к дорожкам текстовых меток.
- Убрана заставка при запуске, реализация которой была несовместима с Wayland и GKT4.
- Добавлена новая возможность для синхронизированного выделения нескольких дорожек.
- Предоставлена возможность редактирования свойства "Искажение" в фильтрах серии "Позиция и масштаб".
- Продолжена адаптация кодовой базы для GTK4. Порт Flowblade для GTK4 планируют довести до готовности в следующем году.
https://www.opennet.ru/opennews/art.shtml?num=63371
Это многотрековая система нелинейного видеомонтажа, позволяющая компоновать фильмы и видеоролики из набора отдельных видео, звуковых файлов и изображений. Редактор предоставляет средства для обрезки клипов с точностью до отдельных кадров, их обработки при помощи фильтров и многоуровневой компоновки изображений для встраивания в видео. Имеется возможность произвольного определения порядка применения инструментов и корректировки поведения шкалы времени. Для организации редактирования видео применяется программная платформа MLT. Для обработки различных форматов видео, звука и изображений применяется библиотека FFmpeg. Интерфейс построен с использованием PyGTK. Для математических вычислений задействована библиотека NumPy. Для обработки изображений применяется PIL. Возможно использование плагинов с реализацией видео эффектов из коллекции Frei0r, а также звуковых плагинов LADSPA и фильтров изображений G'MIC. Код проекта написан на языке Python и распространяется под лицензией GPLv3.
Основные изменения:
- Предложены новые типы интерполяции ключевых кадров, расширяющие возможности управления анимацией и фильтрами. Добавлено 32 новых типа ключевых кадров, разделённых на категории "расширенное сглаживание переходов" и "эффекты".
- Предложен новый интерфейс редактирования параметров фильтров. Вместо ползунков для редактирования свойств фильтров "Альфа-форма", "Кадрирование" и "Градиентная заливка", связанных с изменением геометрии, задействованы отдельные GUI-редакторы.
- Модернизирован интерфейс пользователя: Тайм-код перенесён из средней панели в область предпросмотра видео. Информация об исходном видео перенесены в левую часть верхней панели. Пиктограммы инструментов перенесены в среднюю панель.
- Добавлена возможность прикрепления к дорожкам текстовых меток.
- Убрана заставка при запуске, реализация которой была несовместима с Wayland и GKT4.
- Добавлена новая возможность для синхронизированного выделения нескольких дорожек.
- Предоставлена возможность редактирования свойства "Искажение" в фильтрах серии "Позиция и масштаб".
- Продолжена адаптация кодовой базы для GTK4. Порт Flowblade для GTK4 планируют довести до готовности в следующем году.
https://www.opennet.ru/opennews/art.shtml?num=63371
www.opennet.ru
Доступен видеоредактор Flowblade 2.22
Доступен релиз многотрекового редактора видео Flowblade 2.22, предназначенного для компоновки видеороликов из отдельных видео, звуковых файлов и изображений. Редактор предоставляет средства для обрезки клипов с точностью до отдельных кадров, использования…