Forwarded from [PYTHON:TODAY]
Полезные библиотеки Python
Snoop Project - один из самых перспективных и популярных
Установка ⚙️
$
#soft #code #python
Snoop Project - один из самых перспективных и популярных
OSINT
-инструментов по поиску никнеймов на основе открытых данных. Включает работу с интересными модулями, читайте документацию.Установка ⚙️
$
git clone https://github.com/snooppr/snoop.git
$ cd ~/snoop
$ pip install --upgrade pip
$ python3 -m pip install -r requirements.txt
$ python3 snoop.py --update y
$ python3 snoop.py <nickname>
💡 GitHub#soft #code #python
Forwarded from [PYTHON:TODAY]
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
Полезные библиотеки Python
Maigret - простой и эффективный OSINT инструмент собирающий досье на человека только по имени пользователя, проверяя учетные записи на огромном количестве сайтов в том числе соц.сети telegram/instagram/etc, собирая всю доступную информацию с веб-страниц с генерацией в красивые отчеты 🔥
Установка ⚙️
$
$
💡 GitHub
#soft #code #python
Maigret - простой и эффективный OSINT инструмент собирающий досье на человека только по имени пользователя, проверяя учетные записи на огромном количестве сайтов в том числе соц.сети telegram/instagram/etc, собирая всю доступную информацию с веб-страниц с генерацией в красивые отчеты 🔥
Установка ⚙️
$
git clone https://github.com/soxoj/maigret && cd maigret
$ pip3 install -r requirements.txt
Использование ☠️$
./maigret.py --help
$ ./maigret.py username --pdf
Флаг --pdf составит PDF отчет💡 GitHub
#soft #code #python
Forwarded from NetStalkers
Полезные библиотеки Python
🔥SpoofMAC - полезный и очень простой в использовании инструмент для спуфинга/подмены MAC-адреса.
⚙️ Установка
$
$
$
$
$
#soft #code #python
🔥SpoofMAC - полезный и очень простой в использовании инструмент для спуфинга/подмены MAC-адреса.
⚙️ Установка
$
git clone git://github.com/feross/SpoofMAC.git
$ cd SpoofMAC
$ python setup.py install
☠️ Использование$
cd scripts
Посмотреть список доступных интерфейсов$
spoof-mac.py list
Назначить рандомный MAC-адрес$
spoof-mac.py randomize name
Сброс к дефолтным настройкам$
spoof-mac.py reset name
💡 GitHub#soft #code #python
Forwarded from NetStalkers
Полезные библиотеки Python
NExfil - инструмент OSINT, написанный на python для поиска профилей по имени пользователя. Имя проверяется более чем на 350 веб-сайтах в течение нескольких секунд.
Установка ⚙️
$
$
nexfil - Find social media profiles on the web | v1.0.0
optional arguments:
-h, --help show this help message and exit
-u U Specify username
...
# Single username
$
$
$
#soft #code #python
NExfil - инструмент OSINT, написанный на python для поиска профилей по имени пользователя. Имя проверяется более чем на 350 веб-сайтах в течение нескольких секунд.
Установка ⚙️
$
git clone https://github.com/thewhiteh4t/nexfil.git
$ cd nexfil
$ pip3 install -r requirements.txt
Использование ▶️$
python3 nexfil.py -h
usage: nexfil.py [-h] [-u U] [-d D [D ...]] [-f F] [-l L] [-t T] [-v]nexfil - Find social media profiles on the web | v1.0.0
optional arguments:
-h, --help show this help message and exit
-u U Specify username
...
# Single username
$
python3 nexfil.py -u username
# Multiple *comma* separated usernames$
python3 nexfil.py -l "user1, user2"
# Username list in a file$
python3 nexfil.py -f users.txt
💡 GitHub#soft #code #python
Forwarded from NetStalkers
Полезные библиотеки Python
Hunner - микро фреймворк для тестирования на проникновение. Сканирует на sql, xss, ddos, bruteforce ftp, ssh и д.р уязвимости.
Установка ⚙️
$
$
Использование ▶️
$
💡 GitHub
#soft #code #python
Hunner - микро фреймворк для тестирования на проникновение. Сканирует на sql, xss, ddos, bruteforce ftp, ssh и д.р уязвимости.
Установка ⚙️
$
git clone https://github.com/b3-v3r/Hunner
$
cd Hunner
Использование ▶️
$
python hunner.py
💡 GitHub
#soft #code #python
👍1
Forwarded from [PYTHON:TODAY]
🔥 Полезные библиотеки Python
Fake2db - библиотека позволяет создавать базы данных и заполнять их фейковыми данными. Незаменимая вещь для теста, отладки и разработки. Поддерживает работу с sqlite, mysql, postgresql, mongodb, redis, couchdb.
Установка ⚙️
#soft #code #python
Fake2db - библиотека позволяет создавать базы данных и заполнять их фейковыми данными. Незаменимая вещь для теста, отладки и разработки. Поддерживает работу с sqlite, mysql, postgresql, mongodb, redis, couchdb.
Установка ⚙️
pip install fake2dbИнструкция/GitHub 💡
#soft #code #python
Forwarded from CyberYozh
📷 Как защититься от пробива по фотографии.
В феврале 2016-го года интернет «взорвал» сервис FindFace: он находил пользователей VK по случайной фотографии. Причём с точностью Акеллы! Технологию облюбовали в даркнете: от действий шантажистов пострадали тысячи молодых людей, которые по наивности отправляли интимные фото «девушкам» с сайтов знакомств. Вебкам-модели — такая же история! В общем, слова «FindFace» и «конфиденциальность», поставленные в одно предложение, — самый короткий анекдот в мире.
В 2018-ом проект убрали из публичного доступа, но спустя 3 года анонимные разработчики запустили полный аналог FindFace — SearchFace. Принцип такой же: загрузили фото жертвы → получили ссылку на профиль VK! Только, в отличие от предшественника, сервисом можно пользоваться бесплатно. Как говорится, без регистрации и SMS! И это пугает ещё больше: любой проходимец может сначала сфотографировать вас на улице, а затем найти в соцсетях.
Так как защититься от такого пробива? Начнём с «матчасти»!
Двигатель SearchFace — рукописная нейросеть, которая основана на базе из 500-та миллионов лиц пользователей VK. Это машина. А машина «разговаривает» только на одном языке — языке кода. Вот и получается: если изменить фотографию на уровне пикселей, алгоритм распознавания лиц «запутается». Идентифицировать нереально! «Но я не владею Photoshop...» — скажете вы. Нестрашно! Для обработки снимков можно использовать Fawkes. Это быстро и практично. Всё, что останется после, — заменить фотографии в соцсети.
Подводя итоги: лучшим решением для сохранения конфиденциальности остаётся отказ от активного ведения соцсетей. На теневых форумах любят поговаривать: «Не доверяй никому — не будешь обманут». Так и есть! Сегодня Fawkes вас спас, и SearchFace «отступил». Но в каком «настроении» он будет завтра? Послезавтра? Мир меняется ежесекундно.
Обсудить в чате 👉 https://t.me/+jrxm2KHbIl9kMDQy
В феврале 2016-го года интернет «взорвал» сервис FindFace: он находил пользователей VK по случайной фотографии. Причём с точностью Акеллы! Технологию облюбовали в даркнете: от действий шантажистов пострадали тысячи молодых людей, которые по наивности отправляли интимные фото «девушкам» с сайтов знакомств. Вебкам-модели — такая же история! В общем, слова «FindFace» и «конфиденциальность», поставленные в одно предложение, — самый короткий анекдот в мире.
В 2018-ом проект убрали из публичного доступа, но спустя 3 года анонимные разработчики запустили полный аналог FindFace — SearchFace. Принцип такой же: загрузили фото жертвы → получили ссылку на профиль VK! Только, в отличие от предшественника, сервисом можно пользоваться бесплатно. Как говорится, без регистрации и SMS! И это пугает ещё больше: любой проходимец может сначала сфотографировать вас на улице, а затем найти в соцсетях.
Так как защититься от такого пробива? Начнём с «матчасти»!
Двигатель SearchFace — рукописная нейросеть, которая основана на базе из 500-та миллионов лиц пользователей VK. Это машина. А машина «разговаривает» только на одном языке — языке кода. Вот и получается: если изменить фотографию на уровне пикселей, алгоритм распознавания лиц «запутается». Идентифицировать нереально! «Но я не владею Photoshop...» — скажете вы. Нестрашно! Для обработки снимков можно использовать Fawkes. Это быстро и практично. Всё, что останется после, — заменить фотографии в соцсети.
Подводя итоги: лучшим решением для сохранения конфиденциальности остаётся отказ от активного ведения соцсетей. На теневых форумах любят поговаривать: «Не доверяй никому — не будешь обманут». Так и есть! Сегодня Fawkes вас спас, и SearchFace «отступил». Но в каком «настроении» он будет завтра? Послезавтра? Мир меняется ежесекундно.
Обсудить в чате 👉 https://t.me/+jrxm2KHbIl9kMDQy
👍2
Forwarded from [PYTHON:TODAY]
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Полезные библиотеки Python
NExfil — инструмент OSINT, написанный на python для поиска профилей по имени пользователя. Имя проверяется более чем на 350 веб-сайтах в течение нескольких секунд.
Установка:
#soft #code #python #github
NExfil — инструмент OSINT, написанный на python для поиска профилей по имени пользователя. Имя проверяется более чем на 350 веб-сайтах в течение нескольких секунд.
Установка:
$ git clone https://github.com/thewhiteh4t/nexfil.gitИспользование:
$ cd nexfil
$ pip3 install -r requirements.txt
$ python3 nexfil.py -hПоиск по одному имени:
$ nexfil.py [-h] [-u U] [-d D [D ...]] [-f F] [-l L] [-t T] [-v]
$ python3 nexfil.py -u usernameПоиск по нескольким именам:
$ python3 nexfil.py -l "user1, user2"Поиск по списку пользователей из файла:
$ python3 nexfil.py -f users.txt⚙️ GitHub/Инструкция
#soft #code #python #github
👍6
Forwarded from [PYTHON:TODAY]
Установка:
$ git clone https://github.com/YouVBeenHacked/gideon/
$ cd gideon
$ pip3 install requirements.txt
Использование:
$ python gideon.py
#soft #code #python #github #osint
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿1
Forwarded from [PYTHON:TODAY]
Maigret — простой и эффективный OSINT инструмент собирающий досье на человека только по имени пользователя, проверяя учетные записи на огромном количестве сайтов в том числе соц.сети telegram/instagram/etc, собирая всю доступную информацию с веб-страниц с генерацией в красивые отчеты.
Установка 💡
$ git clone https://github.com/soxoj/maigret && cd maigret
$ pip3 install -r requirements.txt
Использование ☠️$ ./maigret.py --help
$ ./maigret.py username --pdf
Флаг --pdf составит PDF отчет
#soft #code #python #osint #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from NetStalkers
NExfil — OSINT-инструмент на Python, который ищет профили по нику на 350+ сайтах — от популярных соцсетей до подозрительных форумов.
Подойдёт для:
$ git clone https://github.com/thewhiteh4t/nexfil.git
$ cd nexfil
$ pip3 install -r requirements.txt
$ python3 nexfil.py -h
$ nexfil.py [-h] [-u U] [-d D [D ...]] [-f F] [-l L] [-t T] [-v]
Поиск по одному имени:
$ python3 nexfil.py -u username
Поиск по нескольким именам:
$ python3 nexfil.py -l "user1, user2"
Поиск по списку пользователей из файла:
$ python3 nexfil.py -f users.txt
#soft #code #python #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿1
Forwarded from [PYTHON:TODAY]
Python + пара библиотек — и ты уже можешь записывать звук с микрофона прямо в .wav файл. Всё просто:
sounddevice
— захват аудиоscipy
— для сохранения .wav файловpython
import sounddevice as sd
from scipy.io.wavfile import write
def record_voice(duration: int, filename: str = "recording.wav", sample_rate: int = 44100) -> None:
"""
Записывает звук с микрофона и сохраняет его в .wav файл.
:param duration: Время записи в секундах
:param filename: Название выходного файла
:param sample_rate: Частота дискретизации (по умолчанию 44100 Гц)
"""
print(f"🎙 Запись началась на {duration} секунд...")
audio_data = sd.rec(int(duration * sample_rate), samplerate=sample_rate, channels=2)
sd.wait()
write(filename, sample_rate, audio_data)
print(f"✅ Запись завершена. Файл сохранён как: {filename}")
if __name__ == "__main__":
try:
seconds = int(input("⏱️ Введите длительность записи в секундах: "))
record_voice(seconds)
except Exception as e:
print(f"❌ Ошибка: {e}")
Такой скрипт отлично подойдёт для проектов по обработке аудио, голосовым ассистентам или даже создания простого диктофона.
#python #code #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
Как можно определить географическое местоположение объекта на фотографии, используя только длину тени и время съёмки. Разбираем на конкретном примере.
#python #soft #code
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
[PYTHON:TODAY]
Please open Telegram to view this post
VIEW IN TELEGRAM