⚡️ OSGINT - это мощный инструмент для открытых источников информации (OSINT), который создан для получения данных о пользователях GitHub.
С его помощью можно искать имя пользователя по электронной почте и наоборот, а также получать разные данные профиля, такие как дата регистрации, количество публичных репозиториев и гистов, а также открытые ключи PGP и SSH.
✔️ Github (https://github.com/hippiiee/osgint)
@linux_education
С его помощью можно искать имя пользователя по электронной почте и наоборот, а также получать разные данные профиля, такие как дата регистрации, количество публичных репозиториев и гистов, а также открытые ключи PGP и SSH.
✔️ Github (https://github.com/hippiiee/osgint)
@linux_education
This media is not supported in your browser
VIEW IN TELEGRAM
✔️ DeepSite, основанный на DeepSeek-V3-0324, позволяет создавать код, приложения или игры прямо в браузере и размещать их.
Я сгенерировал несколько простых игр на Go с интерфейсом, работает хорошо.
😶 По сути, это Cursor в браузере.
🟡 Попробовать: https://huggingface.co/spaces/enzostvs/deepsite
@ai_machinelearning_big_data
#deepseek #vibecoding #app
@linux_education
Я сгенерировал несколько простых игр на Go с интерфейсом, работает хорошо.
😶 По сути, это Cursor в браузере.
🟡 Попробовать: https://huggingface.co/spaces/enzostvs/deepsite
@ai_machinelearning_big_data
#deepseek #vibecoding #app
@linux_education
👍4
🗺 ExifLooter
Это полезный инструмент OSINT для работы с EXIF данными.
EXIF (англ. Exchangeable Image File Format) — это стандарт, который позволяет добавлять к изображениям и другим медиафайлам дополнительную информацию (метаданные). Эта информация может содержать комментарии к файлу, описывать условия и способы его получения, авторство и так далее.
Инструмент позволяет извлекать геолокации из всех изображений в списке. Также он может удалять метаданные из изображений.
Установка:
go install github.com/aydinnyunus/exifLooter@latest
🖥 GitHub (https://github.com/aydinnyunus/exifLooter)
🔗 Документация (https://github.com/aydinnyunus/exifLooter)
#go #soft #github
@linux_education
Это полезный инструмент OSINT для работы с EXIF данными.
EXIF (англ. Exchangeable Image File Format) — это стандарт, который позволяет добавлять к изображениям и другим медиафайлам дополнительную информацию (метаданные). Эта информация может содержать комментарии к файлу, описывать условия и способы его получения, авторство и так далее.
Инструмент позволяет извлекать геолокации из всех изображений в списке. Также он может удалять метаданные из изображений.
Установка:
go install github.com/aydinnyunus/exifLooter@latest
🖥 GitHub (https://github.com/aydinnyunus/exifLooter)
🔗 Документация (https://github.com/aydinnyunus/exifLooter)
#go #soft #github
@linux_education
❤1
🍏🐍 Snake_Apple - это обширный репозиторий, посвящённый исследованию безопасности операционной системы macOS.
Основные элементы проекта:
▪ Серия статей "Snake & Apple": В репозитории размещена серия статей, которые охватывают темы, начиная от структуры исполняемых файлов Mach-O и заканчивая механизмами безопасности, такими как System Integrity Protection (SIP) и App Sandbox.
Каждая статья содержит исходный код и примеры, что помогает лучше понять обсуждаемые темы.
▪ Инструменты для анализа безопасности macOS: Репозиторий предлагает набор инструментов, созданных для исследования и тестирования различных компонентов macOS. Среди них:
▪ CrimsonUroboros: Главный инструмент проекта, предназначенный для анализа исполняемых файлов Mach-O, проверки подписей кода и выявления уязвимостей.
▪ MachOFileFinder: Утилита для поиска и идентификации файлов Mach-O в системе.
▪ AMFI_test.sh: Скрипт для тестирования механизмов Apple Mobile File Integrity (AMFI) и проверки флагов безопасности приложений.
▪ Sandbox Validator: Инструмент для проверки, разрешена ли определённая операция для процесса в песочнице.
Snake_Apple - это достаточно полезный ресурс для исследователей и специалистов по безопасности, которые хотят глубже разобраться в внутренних механизмах macOS и разработать методы для выявления и устранения потенциальных уязвимостей.
🖥 Github (https://github.com/Karmaz95/Snake_Apple)
@linux_education
Основные элементы проекта:
▪ Серия статей "Snake & Apple": В репозитории размещена серия статей, которые охватывают темы, начиная от структуры исполняемых файлов Mach-O и заканчивая механизмами безопасности, такими как System Integrity Protection (SIP) и App Sandbox.
Каждая статья содержит исходный код и примеры, что помогает лучше понять обсуждаемые темы.
▪ Инструменты для анализа безопасности macOS: Репозиторий предлагает набор инструментов, созданных для исследования и тестирования различных компонентов macOS. Среди них:
▪ CrimsonUroboros: Главный инструмент проекта, предназначенный для анализа исполняемых файлов Mach-O, проверки подписей кода и выявления уязвимостей.
▪ MachOFileFinder: Утилита для поиска и идентификации файлов Mach-O в системе.
▪ AMFI_test.sh: Скрипт для тестирования механизмов Apple Mobile File Integrity (AMFI) и проверки флагов безопасности приложений.
▪ Sandbox Validator: Инструмент для проверки, разрешена ли определённая операция для процесса в песочнице.
Snake_Apple - это достаточно полезный ресурс для исследователей и специалистов по безопасности, которые хотят глубже разобраться в внутренних механизмах macOS и разработать методы для выявления и устранения потенциальных уязвимостей.
🖥 Github (https://github.com/Karmaz95/Snake_Apple)
@linux_education
👍2❤1
🔥 Замечательные ресурсы на GitHub
Это тщательно подобранные коллекции материалов (книг, статей, инструментов, библиотек и многого другого) по определённым темам, созданные сообществом разработчиков и энтузиастов.
Мы собрали коллекцию лучших из них. Сохраняйте, чтобы не потерять.
• Хакинг: https://github.com/Hack-with-Github/Awesome-Hacking
• Информационная безопасность: awesome-security (https://github.com/sbilly/awesome-security)
• Базы данных: awesome-database-learning (https://github.com/pingcap/awesome-database-learning)
• JavaScript: awesome-javascript (https://github.com/sorrycc/awesome-javascript)
• React: awesome-react (https://github.com/enaqx/awesome-react)
• Vue: awesome-vue (https://github.com/vuejs/awesome-vue)
• Angular: awesome-angular (https://github.com/PatrickJS/awesome-angular)
• Node.js: awesome-nodes (https://github.com/sindresorhus/awesome-nodejs)
• Typescript: awesome-typescript (https://github.com/dzharii/awesome-typescript)
• Java: awesome-java (https://github.com/akullpp/awesome-java)
• Go: awesome-go (https://github.com/avelino/awesome-go)
• Ruby: awesome-ruby (https://github.com/markets/awesome-ruby)
• PHP: awesome-php (https://github.com/ziadoz/awesome-php)
• Kotlin: awesome-kotlin (https://github.com/KotlinBy/awesome-kotlin)
• Rust: awesome-rust (https://github.com/rust-unofficial/awesome-rust)
• Swift: awesome-swift (https://github.com/Wolg/awesome-swift)
• iOS-разработка: awesome-ios (https://github.com/vsouza/awesome-ios)
• Android-разработка: awesome-android (https://github.com/JStumpp/awesome-android)
• C: awesome-c (https://github.com/oz123/awesome-c)
• C++: awesome-cpp (https://github.com/fffaraz/awesome-cpp)
• C#: awesome-dotnet (https://github.com/quozd/awesome-dotnet)
• Unreal Engine: awesome-unreal (https://github.com/insthync/awesome-unreal)
• Unity: awesome-unity3d (https://github.com/insthync/awesome-unity3d)
• Python: awesome-python (https://github.com/vinta/awesome-python)
• Django: awesome-django (https://github.com/wsvincent/awesome-django)
• Data Science: awesome-datascience (https://github.com/bulutyazilim/awesome-datascience)
• TensorFlow: awesome-tensorflow (https://github.com/jtoy/awesome-tensorflow)
• Linux: Awesome-Linux-Software (https://github.com/luong-komorebi/Awesome-Linux-Software)
• DevOps: awesome-devops (https://github.com/awesome-soft/awesome-devops)
• SysAdmins: awesome-sysadmin (https://github.com/awesome-foss/awesome-sysadmin)
• Nginx: awesome-nginx (https://github.com/agile6v/awesome-nginx)
• Kubernetes: awesome-kubernetes (https://github.com/ramitsurana/awesome-kubernetes)
• Docker: awesome-docker (https://github.com/veggiemonk/awesome-docker)
• Автоматизация сетевой инфраструктуры: awesome-network-automation (https://github.com/networktocode/awesome-network-automation)
• QA: awesome-testing (https://github.com/TheJambo/awesome-testing)
@linux_education
Это тщательно подобранные коллекции материалов (книг, статей, инструментов, библиотек и многого другого) по определённым темам, созданные сообществом разработчиков и энтузиастов.
Мы собрали коллекцию лучших из них. Сохраняйте, чтобы не потерять.
• Хакинг: https://github.com/Hack-with-Github/Awesome-Hacking
• Информационная безопасность: awesome-security (https://github.com/sbilly/awesome-security)
• Базы данных: awesome-database-learning (https://github.com/pingcap/awesome-database-learning)
• JavaScript: awesome-javascript (https://github.com/sorrycc/awesome-javascript)
• React: awesome-react (https://github.com/enaqx/awesome-react)
• Vue: awesome-vue (https://github.com/vuejs/awesome-vue)
• Angular: awesome-angular (https://github.com/PatrickJS/awesome-angular)
• Node.js: awesome-nodes (https://github.com/sindresorhus/awesome-nodejs)
• Typescript: awesome-typescript (https://github.com/dzharii/awesome-typescript)
• Java: awesome-java (https://github.com/akullpp/awesome-java)
• Go: awesome-go (https://github.com/avelino/awesome-go)
• Ruby: awesome-ruby (https://github.com/markets/awesome-ruby)
• PHP: awesome-php (https://github.com/ziadoz/awesome-php)
• Kotlin: awesome-kotlin (https://github.com/KotlinBy/awesome-kotlin)
• Rust: awesome-rust (https://github.com/rust-unofficial/awesome-rust)
• Swift: awesome-swift (https://github.com/Wolg/awesome-swift)
• iOS-разработка: awesome-ios (https://github.com/vsouza/awesome-ios)
• Android-разработка: awesome-android (https://github.com/JStumpp/awesome-android)
• C: awesome-c (https://github.com/oz123/awesome-c)
• C++: awesome-cpp (https://github.com/fffaraz/awesome-cpp)
• C#: awesome-dotnet (https://github.com/quozd/awesome-dotnet)
• Unreal Engine: awesome-unreal (https://github.com/insthync/awesome-unreal)
• Unity: awesome-unity3d (https://github.com/insthync/awesome-unity3d)
• Python: awesome-python (https://github.com/vinta/awesome-python)
• Django: awesome-django (https://github.com/wsvincent/awesome-django)
• Data Science: awesome-datascience (https://github.com/bulutyazilim/awesome-datascience)
• TensorFlow: awesome-tensorflow (https://github.com/jtoy/awesome-tensorflow)
• Linux: Awesome-Linux-Software (https://github.com/luong-komorebi/Awesome-Linux-Software)
• DevOps: awesome-devops (https://github.com/awesome-soft/awesome-devops)
• SysAdmins: awesome-sysadmin (https://github.com/awesome-foss/awesome-sysadmin)
• Nginx: awesome-nginx (https://github.com/agile6v/awesome-nginx)
• Kubernetes: awesome-kubernetes (https://github.com/ramitsurana/awesome-kubernetes)
• Docker: awesome-docker (https://github.com/veggiemonk/awesome-docker)
• Автоматизация сетевой инфраструктуры: awesome-network-automation (https://github.com/networktocode/awesome-network-automation)
• QA: awesome-testing (https://github.com/TheJambo/awesome-testing)
@linux_education
GitHub
GitHub - Hack-with-Github/Awesome-Hacking: A collection of various awesome lists for hackers, pentesters and security researchers
A collection of various awesome lists for hackers, pentesters and security researchers - Hack-with-Github/Awesome-Hacking
👍7
😂 В 2024 году GitHub обнаружил более 39 миллионов случаев утечек конфиденциальной информации, включая шифровальные ключи, пароли к базам данных и токены доступа к API.
В ответ на это GitHub представил несколько новых инициатив для повышения защиты от утечек:
▪ Сервисы "Secret Protection" и "Code Security" теперь доступны как отдельные продукты, что позволяет организациям выбирать необходимые инструменты безопасности без необходимости приобретать весь пакет.
▪ Улучшенные инструменты для проверки безопасности внедрены для организаций с планом GitHub Team, предлагая более глубокий анализ и контроль над безопасностью кода.
▪ Бесплатное сканирование утечек в проектах организаций, которое помогает командам обнаруживать и устранять потенциальные утечки конфиденциальной информации.
Часто конфиденциальные данные попадают в код из-за невнимательности.
Например, в репозиторий могут случайно быть добавлены файлы конфигурации с паролями к базам данных или токены доступа к API, использованные во время тестирования и не удаленные перед коммитом в Git. Иногда такие данные остаются в связанных файлах, даже после удаления из исходного кода.
GitHub продолжает работать над улучшением инструментов безопасности, чтобы помочь разработчикам предотвращать подобные инциденты и защищать свои проекты.
#github #утечки #news
@linux_education
В ответ на это GitHub представил несколько новых инициатив для повышения защиты от утечек:
▪ Сервисы "Secret Protection" и "Code Security" теперь доступны как отдельные продукты, что позволяет организациям выбирать необходимые инструменты безопасности без необходимости приобретать весь пакет.
▪ Улучшенные инструменты для проверки безопасности внедрены для организаций с планом GitHub Team, предлагая более глубокий анализ и контроль над безопасностью кода.
▪ Бесплатное сканирование утечек в проектах организаций, которое помогает командам обнаруживать и устранять потенциальные утечки конфиденциальной информации.
Часто конфиденциальные данные попадают в код из-за невнимательности.
Например, в репозиторий могут случайно быть добавлены файлы конфигурации с паролями к базам данных или токены доступа к API, использованные во время тестирования и не удаленные перед коммитом в Git. Иногда такие данные остаются в связанных файлах, даже после удаления из исходного кода.
GitHub продолжает работать над улучшением инструментов безопасности, чтобы помочь разработчикам предотвращать подобные инциденты и защищать свои проекты.
#github #утечки #news
@linux_education
👍2
🖥 На устройствах с Android появилось новое вредоносное приложение, которое получает доступ ко всем важным данным и активно мешает своему удалению.
Особенности маскировки и работы вируса:
Скрытие на главном экране: приложение не видно среди ярлыков и маскируется под название «Системные настройки» в списке установленных приложений.
🔗 Использование стандартного значка Android: для слияния с системными приложениями используется стандартный значок, что усложняет его обнаружение.
Противодействие удалению: вирус запрашивает разрешение на наложение окон поверх других приложений. Если попытаться удалить его, появляется окно для ввода пароля; неправильный пароль возвращает пользователя на главный экран, что предотвращает удаление.
📌 Рекомендации по удалению вредоносного приложения: Перезагрузка в безопасном режиме: удерживайте кнопку питания до появления меню, затем выберите опцию перезагрузки в безопасном режиме.
Отключение прав администратора: перейдите в «Настройки» → «Безопасность» → «Администраторы устройства» и отключите права для подозрительного приложения.
Удаление приложения: после отключения прав администратора перейдите в «Настройки» → «Приложения», найдите вредоносное ПО и удалите его.
Перезагрузка в обычном режиме: перезагрузите устройство, чтобы выйти из безопасного режима.
@linux_education
Особенности маскировки и работы вируса:
Скрытие на главном экране: приложение не видно среди ярлыков и маскируется под название «Системные настройки» в списке установленных приложений.
🔗 Использование стандартного значка Android: для слияния с системными приложениями используется стандартный значок, что усложняет его обнаружение.
Противодействие удалению: вирус запрашивает разрешение на наложение окон поверх других приложений. Если попытаться удалить его, появляется окно для ввода пароля; неправильный пароль возвращает пользователя на главный экран, что предотвращает удаление.
📌 Рекомендации по удалению вредоносного приложения: Перезагрузка в безопасном режиме: удерживайте кнопку питания до появления меню, затем выберите опцию перезагрузки в безопасном режиме.
Отключение прав администратора: перейдите в «Настройки» → «Безопасность» → «Администраторы устройства» и отключите права для подозрительного приложения.
Удаление приложения: после отключения прав администратора перейдите в «Настройки» → «Приложения», найдите вредоносное ПО и удалите его.
Перезагрузка в обычном режиме: перезагрузите устройство, чтобы выйти из безопасного режима.
@linux_education
😂 Вот подборка полезных ресурсов по кибербезопасности и использованию инструментов OSINT:
1) Руководство по тестированию безопасности веб-приложений OWASP (http://github.com/OWASP/wstg)
▪ Подробное руководство, охватывающее методологии, инструменты, практики и примеры для тестирования безопасности веб-приложений.
2) Руководство по тестированию безопасности мобильных приложений OWASP (MSTG) (http://github.com/OWASP/owasp-mstg)
▪ Методики, примеры атак и защиты для iOS и Android; включает чеклисты и готовые упражнения.
3) Серия шпаргалок OWASP (http://github.com/OWASP/CheatSheetSeries)
▪ Шпаргалки по безопасной разработке и тестированию: авторизация, шифрование, SQLi и многое другое.
4) Инструмент OSINT (https://github.com/WhitePrime/OSINT-tool)
▪ Коллекция из сотен онлайн-инструментов для OSINT.
5) Справочник кибер-сантехника (http://github.com/opsdisk/the_cyber_plumbers_handbook)
▪ Полностью открытая "книга" о VPN, SSH-туннелировании, сетевых протоколах и безопасном развертывании соединений.
6) Практическое руководство по "закалке" Linux (https://github.com/trimstray/the-practical-linux-hardening-guide)
▪ Систематизированный гайд по "закалке" Linux-систем: от базовых настроек до продвинутых техник безопасности.
7) Потрясающая безопасность API (https://github.com/arainho/awesome-api-security)
▪ Обширная коллекция инструментов, ресурсов и руководств по обеспечению безопасности API, с акцентом на инструменты с открытым исходным кодом. Включает основы взлома API, методы, инструменты для тестирования, такие как GraphQLmap, и ресурсы для обнаружения уязвимостей, такие как BOLA, OAuth, JWT и SSRF.
8) Учебник по охоте на угрозы (http://github.com/Cyb3rWard0g/ThreatHunter-Playbook)
▪ Открытое руководство по Threat Hunting: методологии, инструменты, коллекция скриптов и готовых "рецептов".
9) Потрясающий OSINT (https://github.com/jivoi/awesome-osint)
▪ Тщательно подобранный список аналитических инструментов и ресурсов с открытым исходным кодом. Данные OSINT собираются из общедоступных источников.
10) Огромная коллекция бесплатных книг по кибербезопасности (https://github.com/DoS0x99/cyber-security-books/tree/main)
▪ Здесь собраны книги на разные темы.
#opensource #cybersecurity
@linux_education
1) Руководство по тестированию безопасности веб-приложений OWASP (http://github.com/OWASP/wstg)
▪ Подробное руководство, охватывающее методологии, инструменты, практики и примеры для тестирования безопасности веб-приложений.
2) Руководство по тестированию безопасности мобильных приложений OWASP (MSTG) (http://github.com/OWASP/owasp-mstg)
▪ Методики, примеры атак и защиты для iOS и Android; включает чеклисты и готовые упражнения.
3) Серия шпаргалок OWASP (http://github.com/OWASP/CheatSheetSeries)
▪ Шпаргалки по безопасной разработке и тестированию: авторизация, шифрование, SQLi и многое другое.
4) Инструмент OSINT (https://github.com/WhitePrime/OSINT-tool)
▪ Коллекция из сотен онлайн-инструментов для OSINT.
5) Справочник кибер-сантехника (http://github.com/opsdisk/the_cyber_plumbers_handbook)
▪ Полностью открытая "книга" о VPN, SSH-туннелировании, сетевых протоколах и безопасном развертывании соединений.
6) Практическое руководство по "закалке" Linux (https://github.com/trimstray/the-practical-linux-hardening-guide)
▪ Систематизированный гайд по "закалке" Linux-систем: от базовых настроек до продвинутых техник безопасности.
7) Потрясающая безопасность API (https://github.com/arainho/awesome-api-security)
▪ Обширная коллекция инструментов, ресурсов и руководств по обеспечению безопасности API, с акцентом на инструменты с открытым исходным кодом. Включает основы взлома API, методы, инструменты для тестирования, такие как GraphQLmap, и ресурсы для обнаружения уязвимостей, такие как BOLA, OAuth, JWT и SSRF.
8) Учебник по охоте на угрозы (http://github.com/Cyb3rWard0g/ThreatHunter-Playbook)
▪ Открытое руководство по Threat Hunting: методологии, инструменты, коллекция скриптов и готовых "рецептов".
9) Потрясающий OSINT (https://github.com/jivoi/awesome-osint)
▪ Тщательно подобранный список аналитических инструментов и ресурсов с открытым исходным кодом. Данные OSINT собираются из общедоступных источников.
10) Огромная коллекция бесплатных книг по кибербезопасности (https://github.com/DoS0x99/cyber-security-books/tree/main)
▪ Здесь собраны книги на разные темы.
#opensource #cybersecurity
@linux_education
💥 Urx (сокращение от "Извлечение URL") — это инструмент на основе Rust, который я разработал для сбора URL из различных архивов OSINT.
В результате для указанных доменов создается обширный список URL‑адресов, который можно использовать в исследованиях, тестировании безопасности или аналитической работе.
Основные функции Urx:
▪ Получение URL‑адресов из нескольких источников (Wayback Machine, Common Crawl, OTX)
▪ Гибкая фильтрация по расширениям, шаблонам или заранее заданным пресетам (например, «no‑image» для исключения изображений)
▪ Поддержка различных форматов вывода (обычный текст, JSON, CSV)
▪ Возможность отправлять результаты в консоль, файлы или другие инструменты (через stdin для пайплайнов)
▪ Валидация и проверка URL‑адресов по статус‑кодам и паттернам, а также извлечение дополнительных ссылок из собранных страниц
Urx значительно упрощает процесс сбора и анализа URL, сочетая высокую скорость работы (Rust, асинхронная обработка) и разнообразие функций для фильтрации, сортировки и экспорта данных.
Установка:
cargo install urx
🔗 Github (https://github.com/hahwul/urx)
#security #bugbounty
@linux_education
В результате для указанных доменов создается обширный список URL‑адресов, который можно использовать в исследованиях, тестировании безопасности или аналитической работе.
Основные функции Urx:
▪ Получение URL‑адресов из нескольких источников (Wayback Machine, Common Crawl, OTX)
▪ Гибкая фильтрация по расширениям, шаблонам или заранее заданным пресетам (например, «no‑image» для исключения изображений)
▪ Поддержка различных форматов вывода (обычный текст, JSON, CSV)
▪ Возможность отправлять результаты в консоль, файлы или другие инструменты (через stdin для пайплайнов)
▪ Валидация и проверка URL‑адресов по статус‑кодам и паттернам, а также извлечение дополнительных ссылок из собранных страниц
Urx значительно упрощает процесс сбора и анализа URL, сочетая высокую скорость работы (Rust, асинхронная обработка) и разнообразие функций для фильтрации, сортировки и экспорта данных.
Установка:
cargo install urx
🔗 Github (https://github.com/hahwul/urx)
#security #bugbounty
@linux_education
👍3
💥 "Как вернуть удаленные файлы в Linux" с сайта Tecmint.com, с использованием запрошенных эмоджи:
Этот гайд (https://www.tecmint.com/recover-deleted-file-in-linux/) представляет собой практическое руководство по восстановлению файлов, случайно удаленных в операционной системе Linux, особенно при использовании команды rm, которая не перемещает файлы в корзину.
Главные моменты:
1️⃣ Проблема: В Linux (особенно в командной строке) удаление файлов с помощью команды rm является необратимым по умолчанию – файлы не попадают в корзину. Восстановление требует специальных инструментов.
2️⃣ Ключевое условие для успеха: Немедленно прекратить любую запись данных на раздел диска, где находился удаленный файл. Чем больше данных записывается после удаления, тем выше вероятность, что блоки, занимаемые файлом, будут перезаписаны, и восстановление станет невозможным. В идеале – отмонтировать файловую систему.
3️⃣ Представленные инструменты:
▪ TestDisk: Мощная утилита, в первую очередь предназначенная для восстановления потерянных разделов и исправления загрузочных секторов. Она также может восстанавливать удаленные файлы, особенно на файловых системах FAT, NTFS и ext2.
▪ PhotoRec: Часто идет в комплекте с TestDisk. Эта утилита игнорирует файловую систему и ищет данные напрямую, основываясь на сигнатурах файлов (заголовках). Отлично подходит для восстановления определенных типов файлов (фото, видео, документы и т.д.) с поврежденных дисков или после форматирования, работает на многих файловых системах (ext3/ext4, FAT, NTFS и др.).
▪ Extundelete: Утилита, специально разработанная для восстановления файлов на файловых системах ext3 и ext4. Она использует информацию из журнала файловой системы для поиска удаленных файлов.
▪ Foremost / Scalpel: Похожи на PhotoRec. Это инструменты "file carving", которые восстанавливают файлы на основе их заголовков, нижних колонтитулов и внутренних структур данных. Они также не зависят от состояния файловой системы.
4️⃣ Важные советы:
▪ Запускать утилиты восстановления лучше с Live CD/USB или после отмонтирования затронутого раздела.
▪ Никогда не сохранять восстановленные файлы на тот же раздел, с которого производится восстановление! Всегда используйте другой диск или раздел.
5️⃣ Нет 100% гарантии: Успех восстановления не гарантирован и зависит от множества факторов (как быстро отреагировали, тип файловой системы, была ли перезапись данных).
Вывод: Хотя восстановление удаленных файлов в Linux сложнее, чем в некоторых других ОС, оно возможно с использованием правильных инструментов и при условии быстрых и правильных действий после обнаружения потери данных.
📌 Читать полностью (https://www.tecmint.com/recover-deleted-file-in-linux/)
@linux_education
Этот гайд (https://www.tecmint.com/recover-deleted-file-in-linux/) представляет собой практическое руководство по восстановлению файлов, случайно удаленных в операционной системе Linux, особенно при использовании команды rm, которая не перемещает файлы в корзину.
Главные моменты:
1️⃣ Проблема: В Linux (особенно в командной строке) удаление файлов с помощью команды rm является необратимым по умолчанию – файлы не попадают в корзину. Восстановление требует специальных инструментов.
2️⃣ Ключевое условие для успеха: Немедленно прекратить любую запись данных на раздел диска, где находился удаленный файл. Чем больше данных записывается после удаления, тем выше вероятность, что блоки, занимаемые файлом, будут перезаписаны, и восстановление станет невозможным. В идеале – отмонтировать файловую систему.
3️⃣ Представленные инструменты:
▪ TestDisk: Мощная утилита, в первую очередь предназначенная для восстановления потерянных разделов и исправления загрузочных секторов. Она также может восстанавливать удаленные файлы, особенно на файловых системах FAT, NTFS и ext2.
▪ PhotoRec: Часто идет в комплекте с TestDisk. Эта утилита игнорирует файловую систему и ищет данные напрямую, основываясь на сигнатурах файлов (заголовках). Отлично подходит для восстановления определенных типов файлов (фото, видео, документы и т.д.) с поврежденных дисков или после форматирования, работает на многих файловых системах (ext3/ext4, FAT, NTFS и др.).
▪ Extundelete: Утилита, специально разработанная для восстановления файлов на файловых системах ext3 и ext4. Она использует информацию из журнала файловой системы для поиска удаленных файлов.
▪ Foremost / Scalpel: Похожи на PhotoRec. Это инструменты "file carving", которые восстанавливают файлы на основе их заголовков, нижних колонтитулов и внутренних структур данных. Они также не зависят от состояния файловой системы.
4️⃣ Важные советы:
▪ Запускать утилиты восстановления лучше с Live CD/USB или после отмонтирования затронутого раздела.
▪ Никогда не сохранять восстановленные файлы на тот же раздел, с которого производится восстановление! Всегда используйте другой диск или раздел.
5️⃣ Нет 100% гарантии: Успех восстановления не гарантирован и зависит от множества факторов (как быстро отреагировали, тип файловой системы, была ли перезапись данных).
Вывод: Хотя восстановление удаленных файлов в Linux сложнее, чем в некоторых других ОС, оно возможно с использованием правильных инструментов и при условии быстрых и правильных действий после обнаружения потери данных.
📌 Читать полностью (https://www.tecmint.com/recover-deleted-file-in-linux/)
@linux_education
👍5❤1🔥1
🎮 Проекты от paulpogoda (https://github.com/paulpogoda) — это полезные инструменты для OSINT и проверки фактов.
Они особенно полезны для журналистов, аналитиков и исследователей.
Основные репозитории:
🔍 OSINT-CSE — это пользовательские поисковые системы для OSINT-исследований в социальных сетях, на форумах и сайтах: 👉 https://github.com/paulpogoda/OSINT-CSE
🇷🇺 OSINT-Tools-Russia — ресурсы для расследований, связанных с Россией: 👉 https://github.com/paulpogoda/OSINT-Tools-Russia
🇰🇿 OSINT-Tools-Kazakhstan — ресурсы для расследований, связанных с Казахстаном: 👉 https://github.com/paulpogoda/OSINT-Tools-Kazakhstan
🇵🇱 OSINT-Tools-Poland — инструменты для исследований по Польше: 👉 https://github.com/paulpogoda/OSINT-Tools-Poland
🇺🇿 OSINT-Tools-Uzbekistan — сборник источников и инструментов для Узбекистана: 👉 https://github.com/paulpogoda/OSINT-Tools-Uzbekistan
🇹🇼 OSINT-Tools-Taiwan — ресурсы по Тайваню: 👉 https://github.com/paulpogoda/OSINT-Tools-Taiwan
🇬🇧 OSINT-Tools-UK — источники и сервисы для Великобритании: 👉 https://github.com/paulpogoda/OSINT-Tools-UK
🇳🇱 OSINT-Tools-Netherlands — инструменты и ссылки для Нидерландов: 👉 https://github.com/paulpogoda/OSINT-Tools-Netherlands
Каждый репозиторий содержит удобные ссылки, инструменты и поисковики для эффективного исследования по выбранной стране. Все ресурсы являются открытыми.
🖥 Github (https://github.com/paulpogoda)
#osint #linux
@linux_education
Они особенно полезны для журналистов, аналитиков и исследователей.
Основные репозитории:
🔍 OSINT-CSE — это пользовательские поисковые системы для OSINT-исследований в социальных сетях, на форумах и сайтах: 👉 https://github.com/paulpogoda/OSINT-CSE
🇷🇺 OSINT-Tools-Russia — ресурсы для расследований, связанных с Россией: 👉 https://github.com/paulpogoda/OSINT-Tools-Russia
🇰🇿 OSINT-Tools-Kazakhstan — ресурсы для расследований, связанных с Казахстаном: 👉 https://github.com/paulpogoda/OSINT-Tools-Kazakhstan
🇵🇱 OSINT-Tools-Poland — инструменты для исследований по Польше: 👉 https://github.com/paulpogoda/OSINT-Tools-Poland
🇺🇿 OSINT-Tools-Uzbekistan — сборник источников и инструментов для Узбекистана: 👉 https://github.com/paulpogoda/OSINT-Tools-Uzbekistan
🇹🇼 OSINT-Tools-Taiwan — ресурсы по Тайваню: 👉 https://github.com/paulpogoda/OSINT-Tools-Taiwan
🇬🇧 OSINT-Tools-UK — источники и сервисы для Великобритании: 👉 https://github.com/paulpogoda/OSINT-Tools-UK
🇳🇱 OSINT-Tools-Netherlands — инструменты и ссылки для Нидерландов: 👉 https://github.com/paulpogoda/OSINT-Tools-Netherlands
Каждый репозиторий содержит удобные ссылки, инструменты и поисковики для эффективного исследования по выбранной стране. Все ресурсы являются открытыми.
🖥 Github (https://github.com/paulpogoda)
#osint #linux
@linux_education
❤1
На YouTube-канале GitHub вышло интервью с Линусом Торвальдсом.
В этом интервью, посвящённом 20-летию Git, Линус Торвальдс говорит о следующих темах:
- Создание Git: причины его разработки и важные решения, принятые при создании системы контроля версий.
- Влияние Git: как Git изменил процессы разработки программного обеспечения и стал основой для таких платформ, как GitHub.
- Текущие взгляды: размышления о нынешнем состоянии Git и его роли в сообществе разработчиков.
Также значительная часть интервью посвящена Linux.
Полное интервью можно посмотреть по ссылке.
Приятного просмотра!
@linux_education
В этом интервью, посвящённом 20-летию Git, Линус Торвальдс говорит о следующих темах:
- Создание Git: причины его разработки и важные решения, принятые при создании системы контроля версий.
- Влияние Git: как Git изменил процессы разработки программного обеспечения и стал основой для таких платформ, как GitHub.
- Текущие взгляды: размышления о нынешнем состоянии Git и его роли в сообществе разработчиков.
Также значительная часть интервью посвящена Linux.
Полное интервью можно посмотреть по ссылке.
Приятного просмотра!
@linux_education
🤩2
🔎 Коллекция инструментов для OSINT
Собрание инструментов для киберразведки.
Обширная коллекция, состоящая из нескольких сотен проектов OSINT, распределенных по темам.
🔗 Github (https://github.com/cipher387/osint_stuff_tool_collection)
@linux_education
Собрание инструментов для киберразведки.
Обширная коллекция, состоящая из нескольких сотен проектов OSINT, распределенных по темам.
🔗 Github (https://github.com/cipher387/osint_stuff_tool_collection)
@linux_education
🚀 300 вопросов для оценки навыков работы с Linux и системным администрированием.
На GitHub вы можете найти сборник из 300 вопросов, которые помогут оценить ваш уровень профессионализма в сфере системного администрирования.
Вопросы разнообразные: от довольно общих до более сложных, касающихся внутреннего устройства Linux, зомби-процессов, ключей и сертификатов и многого другого.
Этот сборник будет полезен как для системных администраторов, так и для специалистов по Linux.
• Github (https://github.com/trimstray/test-your-sysadmin-skills)
@linux_education
На GitHub вы можете найти сборник из 300 вопросов, которые помогут оценить ваш уровень профессионализма в сфере системного администрирования.
Вопросы разнообразные: от довольно общих до более сложных, касающихся внутреннего устройства Linux, зомби-процессов, ключей и сертификатов и многого другого.
Этот сборник будет полезен как для системных администраторов, так и для специалистов по Linux.
• Github (https://github.com/trimstray/test-your-sysadmin-skills)
@linux_education
🔥3❤1👍1
🧹 Как избавиться от всех файлов в каталоге Linux, оставив только нужные расширения
Ты хочешь очистить папку, но сохранить .zip, .txt или .odt? В Linux это можно сделать тремя способами:
🔧 1. Расширенные шаблоны Bash (`extglob`)
shopt -s extglob
rm -v !(*.zip|*.odt)
shopt -u extglob
Это удалит все файлы, кроме .zip и .odt. Удобно для быстрого удаления в одной папке.
🔍 2. С помощью `find` — мощный и рекурсивный метод
find . -type f -not -name "*.gz" -delete
Этот способ удалит всё, кроме .gz. Подходит для вложенных директорий и сложных фильтров.
⚙️ 3. Переменная Bash `GLOBIGNORE`
GLOBIGNORE=*.odt:*.txt
rm -v *
unset GLOBIGNORE
Это удалит всё, кроме указанных расширений. Удобно, если ты в Bash и хочешь быстро исключить нужное.
📚 Подробнее (https://uproger.com/%f0%9f%a7%b9-udalenie-vseh-fajlov-v-direktorii-krome-opredelyonnyh-rasshirenij/)
@linux_education
Ты хочешь очистить папку, но сохранить .zip, .txt или .odt? В Linux это можно сделать тремя способами:
🔧 1. Расширенные шаблоны Bash (`extglob`)
shopt -s extglob
rm -v !(*.zip|*.odt)
shopt -u extglob
Это удалит все файлы, кроме .zip и .odt. Удобно для быстрого удаления в одной папке.
🔍 2. С помощью `find` — мощный и рекурсивный метод
find . -type f -not -name "*.gz" -delete
Этот способ удалит всё, кроме .gz. Подходит для вложенных директорий и сложных фильтров.
⚙️ 3. Переменная Bash `GLOBIGNORE`
GLOBIGNORE=*.odt:*.txt
rm -v *
unset GLOBIGNORE
Это удалит всё, кроме указанных расширений. Удобно, если ты в Bash и хочешь быстро исключить нужное.
📚 Подробнее (https://uproger.com/%f0%9f%a7%b9-udalenie-vseh-fajlov-v-direktorii-krome-opredelyonnyh-rasshirenij/)
@linux_education
👍6
☠️ 4chan только что стал жертвой серьезной кибератаки.
Хакер, который осуществил взлом, заявляет, что опубликовал всю базу данных.
🔜 Подробнее (https://old.reddit.com/r/4chan/comments/1jzkjlg/4chan_hacked_hacker_reopens_qa_and_leaks_all/)
@linux_education
Хакер, который осуществил взлом, заявляет, что опубликовал всю базу данных.
🔜 Подробнее (https://old.reddit.com/r/4chan/comments/1jzkjlg/4chan_hacked_hacker_reopens_qa_and_leaks_all/)
@linux_education
🔥4
❓ Что произойдет, если запустить этот скрипт в Linux?
#!/bin/bash
set -e
false | true
echo "Hello"
🔢 Варианты ответа:
A) Hello
B)
Скрипт завершится с ошибкой, echo не будет выполнен.
C)
Скрипт завершится успешно, echo не будет выполнен.
D) Будет ошибка: set: -e: invalid option.
✅ Правильный ответ: A
💡 Почему?
- Команда set -e завершает выполнение скрипта при любой ошибке.
- Однако в пайпах команда set -e игнорирует ошибки, если последняя команда успешна.
- false | true → всё в порядке, это не ошибка для set -e.
📌 Если хотите, чтобы это работало правильно, добавьте set -o pipefail.
@linux_education
#!/bin/bash
set -e
false | true
echo "Hello"
🔢 Варианты ответа:
A) Hello
B)
Скрипт завершится с ошибкой, echo не будет выполнен.
C)
Скрипт завершится успешно, echo не будет выполнен.
D) Будет ошибка: set: -e: invalid option.
✅ Правильный ответ: A
💡 Почему?
- Команда set -e завершает выполнение скрипта при любой ошибке.
- Однако в пайпах команда set -e игнорирует ошибки, если последняя команда успешна.
- false | true → всё в порядке, это не ошибка для set -e.
📌 Если хотите, чтобы это работало правильно, добавьте set -o pipefail.
@linux_education
🔥5🤩1
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Ознакомьтесь с размышлениями OpenAI o3 о поиске местоположения, это отличный инструмент для Osint-разведки.
Каждая отдельная деталь увеличивается, анализируется или ищется в интернете, а в итоге мы получаем координаты.
@linux_education
Каждая отдельная деталь увеличивается, анализируется или ищется в интернете, а в итоге мы получаем координаты.
@linux_education
🔥 TeleGraphite — это быстрый и надёжный скрапер для извлечения данных из публичных Telegram-каналов, разработанный на Python.
Вот что он может делать:
- Извлекать посты из нескольких каналов в формате JSON (включая ID, текст, время, ссылки, почты и телефоны)
- Загружать медиафайлы (фото, видео, документы)
- Удалять дубликаты
- Работать в однократном режиме (telegraphite once) и в непрерывном (telegraphite continuous --interval)
- Фильтровать по ключевым словам и типу контента (текст/медиа)
- Планировать запуски по расписанию
- Настраиваться через командную строку и YAML
Чтобы установить:
1) Выполните команду pip install telegraphite
2) Создайте файл .env с API_ID и API_HASH
3) Укажите список каналов в файле channels.txt
Репозиторий: https://github.com/hamodywe/telegram-scraper-TeleGraphite
@linux_education
Вот что он может делать:
- Извлекать посты из нескольких каналов в формате JSON (включая ID, текст, время, ссылки, почты и телефоны)
- Загружать медиафайлы (фото, видео, документы)
- Удалять дубликаты
- Работать в однократном режиме (telegraphite once) и в непрерывном (telegraphite continuous --interval)
- Фильтровать по ключевым словам и типу контента (текст/медиа)
- Планировать запуски по расписанию
- Настраиваться через командную строку и YAML
Чтобы установить:
1) Выполните команду pip install telegraphite
2) Создайте файл .env с API_ID и API_HASH
3) Укажите список каналов в файле channels.txt
Репозиторий: https://github.com/hamodywe/telegram-scraper-TeleGraphite
@linux_education
👍1