This media is not supported in your browser
VIEW IN TELEGRAM
🔍 pyWhat — инструмент для автоматической идентификации различных типов данных в тексте и файлах! Поддерживает IP-адреса, email, криптографические ключи, URL, номера карт и др.
⭐️ Программа позволяет фильтровать и сортировать результаты, экспортировать данные в JSON и применять специфические фильтры для задач, например, для анализа трафика или поиска утечек данных. Подходит для анализа pcap-файлов, поиска данных в коде, автоматизации задач безопасности и поиска багов в программах.
🔐 Лицензия: MIT
🖥 GitHub (https://github.com/bee-san/pyWhat)
@pythonl (https://t.me/pythonl)
@python_be1
⭐️ Программа позволяет фильтровать и сортировать результаты, экспортировать данные в JSON и применять специфические фильтры для задач, например, для анализа трафика или поиска утечек данных. Подходит для анализа pcap-файлов, поиска данных в коде, автоматизации задач безопасности и поиска багов в программах.
🔐 Лицензия: MIT
🖥 GitHub (https://github.com/bee-san/pyWhat)
@pythonl (https://t.me/pythonl)
@python_be1
🥷 Web_Hacking (https://github.com/Mehdi0x90/Web_Hacking) — коллекция трюков и полезных нагрузок для bug bounty и пентестинга веб-приложений!
🌟 Репозиторий включает в себя техники обхода для различных уязвимостей, таких как обход CAPTCHA, JWT, CORS, а также примеры для тестирования на XSS, SQL-инъекции и других веб-уязвимостей. В репозитории также представлены mindmap-диаграммы для различных атак, ссылки на инструменты, советы по разведке (OSINT) и рекомендации по безопасности ПО.
🖥 Github (https://github.com/Mehdi0x90/Web_Hacking)
@linuxkalii
@python_be1
🌟 Репозиторий включает в себя техники обхода для различных уязвимостей, таких как обход CAPTCHA, JWT, CORS, а также примеры для тестирования на XSS, SQL-инъекции и других веб-уязвимостей. В репозитории также представлены mindmap-диаграммы для различных атак, ссылки на инструменты, советы по разведке (OSINT) и рекомендации по безопасности ПО.
🖥 Github (https://github.com/Mehdi0x90/Web_Hacking)
@linuxkalii
@python_be1
👍1
👩💻 ToolGit
Toolkit - это набор скриптов, которые расширяют функционал Git различными подкомандами, чтобы облегчить жизнь при разработке.
Установка:
<code>git config set —append —global include.path path/to/toolgit/aliases.ini</code>
🖥 Github (https://github.com/ahmetsait/toolgit)
@pythonl (https://t.me/pythonl)
@python_be1
Toolkit - это набор скриптов, которые расширяют функционал Git различными подкомандами, чтобы облегчить жизнь при разработке.
Установка:
<code>git config set —append —global include.path path/to/toolgit/aliases.ini</code>
🖥 Github (https://github.com/ahmetsait/toolgit)
@pythonl (https://t.me/pythonl)
@python_be1
👍1
👩💻 В PyPI внедрил новую систему проверки подлинности пакетов
Разработчики репозитория Python-пакетов PyPI (Python Package Index) сообщили (https://blog.pypi.org/posts/2024-11-14-pypi-now-supports-digital-attestations/) о введении нового механизма цифровой аттестации для проверки подлинности загружаемых пакетов.
Этот механизм заменил прежнюю систему верификации с помощью PGP-подписей. Основное отличие заключается в том, что теперь публикацию пакета подтверждает не сам разработчик, а третья сторона (каталог пакетов), основываясь на проверке через внешнего провайдера OpenID Connect. Это может включать проверку соответствия публикуемого пакета с исходным репозиторием на платформах вроде GitHub или GitLab.
Новая система решает проблемы, присущие старому методу верификации через PGP-подпись, который уже считался устаревшим. Основная трудность заключалась в проверке принадлежности открытых PGP-ключей их владельцам. Из 1069 PGP-ключей, использовавшихся с 2020 года для подписания пакетов в PyPI, 29% ключей вообще не были найдены на крупных публичных серверах ключей, а 35% оказались невозможными для подтверждения в процессе аудита. При этом подтвержденные 36% ключей покрывали всего 0.3% от общего числа подписанных файлов.
В рамках новой системы цифровые подписи формируются с использованием временных эфемерных ключей, создаваемых на основании полномочий, подтвержденных провайдером OpenID Connect.
Когда разработчик создает ключ для подписи, он проходит идентификацию через провайдера, который удостоверяет его связь с основным проектом. Эта инфраструктура основана на системах <code>Sigstore и in-toto Attestation Framework.</code>
Одним из преимуществ аттестации является отсутствие зависимости от постоянных PGP-ключей.
Если закрытый ключ теряется или подвергается атаке, все созданные с его помощью подписи становятся ненадежными. Аттестация же связывает подпись с временным токеном, который подтверждает права разработчика в момент загрузки пакета и его соответствие основному репозиторию кода.
Например, при загрузке пакета, подготовленного через GitHub Actions, аттестация гарантирует наличие связи между пакетом в PyPI и исходным хранилищем, рабочим процессом и хешем коммита, на базе которого был собран пакет.
Для мониторинга подлинности ключей и обнаружения потенциальных угроз в проектах, создающих пакеты, и самом PyPI используется централизованный публичный журнал. Чтобы обеспечить целостность данных и предотвратить изменение информации задним числом, в нем применяется структура «дерева Меркла» (Merkle Tree), где каждая ветвь проверяет все подчиненные ветви и узлы посредством древовидной схемы хеширования.
Кроме того, стоит упомянуть обнаруженный в каталоге PyPI вредоносный пакет под названием «fabrice», который использовал технику тайпсквоттинга – назначение схожего имени, различающегося несколькими символами (например, exampl вместо example, djangoo вместо django, pyhton вместо python и так далее), чтобы замаскироваться под популярную библиотеку «fabric».
Эта библиотека насчитывает около 201 миллиона загрузок (около 7 миллионов за последний месяц). Вредоносный пакет оставался незамеченным с 2021 года и успел набрать более 37 тысяч загрузок.
Пакет «fabrice» имитировал основную функциональность оригинальной библиотеки, но также содержал код для поиска и передачи ключей доступа к AWS (Amazon Web Services), установки бэкдоров и выполнения определенных скриптов.
Активизация вредоносных компонентов происходила как в операционной системе Linux, так и в Windows. В случае с Linux, файлы, связанные с вредоносной активностью, загружались в каталог ~/.local/bin/vscode.
@python_be1
Разработчики репозитория Python-пакетов PyPI (Python Package Index) сообщили (https://blog.pypi.org/posts/2024-11-14-pypi-now-supports-digital-attestations/) о введении нового механизма цифровой аттестации для проверки подлинности загружаемых пакетов.
Этот механизм заменил прежнюю систему верификации с помощью PGP-подписей. Основное отличие заключается в том, что теперь публикацию пакета подтверждает не сам разработчик, а третья сторона (каталог пакетов), основываясь на проверке через внешнего провайдера OpenID Connect. Это может включать проверку соответствия публикуемого пакета с исходным репозиторием на платформах вроде GitHub или GitLab.
Новая система решает проблемы, присущие старому методу верификации через PGP-подпись, который уже считался устаревшим. Основная трудность заключалась в проверке принадлежности открытых PGP-ключей их владельцам. Из 1069 PGP-ключей, использовавшихся с 2020 года для подписания пакетов в PyPI, 29% ключей вообще не были найдены на крупных публичных серверах ключей, а 35% оказались невозможными для подтверждения в процессе аудита. При этом подтвержденные 36% ключей покрывали всего 0.3% от общего числа подписанных файлов.
В рамках новой системы цифровые подписи формируются с использованием временных эфемерных ключей, создаваемых на основании полномочий, подтвержденных провайдером OpenID Connect.
Когда разработчик создает ключ для подписи, он проходит идентификацию через провайдера, который удостоверяет его связь с основным проектом. Эта инфраструктура основана на системах <code>Sigstore и in-toto Attestation Framework.</code>
Одним из преимуществ аттестации является отсутствие зависимости от постоянных PGP-ключей.
Если закрытый ключ теряется или подвергается атаке, все созданные с его помощью подписи становятся ненадежными. Аттестация же связывает подпись с временным токеном, который подтверждает права разработчика в момент загрузки пакета и его соответствие основному репозиторию кода.
Например, при загрузке пакета, подготовленного через GitHub Actions, аттестация гарантирует наличие связи между пакетом в PyPI и исходным хранилищем, рабочим процессом и хешем коммита, на базе которого был собран пакет.
Для мониторинга подлинности ключей и обнаружения потенциальных угроз в проектах, создающих пакеты, и самом PyPI используется централизованный публичный журнал. Чтобы обеспечить целостность данных и предотвратить изменение информации задним числом, в нем применяется структура «дерева Меркла» (Merkle Tree), где каждая ветвь проверяет все подчиненные ветви и узлы посредством древовидной схемы хеширования.
Кроме того, стоит упомянуть обнаруженный в каталоге PyPI вредоносный пакет под названием «fabrice», который использовал технику тайпсквоттинга – назначение схожего имени, различающегося несколькими символами (например, exampl вместо example, djangoo вместо django, pyhton вместо python и так далее), чтобы замаскироваться под популярную библиотеку «fabric».
Эта библиотека насчитывает около 201 миллиона загрузок (около 7 миллионов за последний месяц). Вредоносный пакет оставался незамеченным с 2021 года и успел набрать более 37 тысяч загрузок.
Пакет «fabrice» имитировал основную функциональность оригинальной библиотеки, но также содержал код для поиска и передачи ключей доступа к AWS (Amazon Web Services), установки бэкдоров и выполнения определенных скриптов.
Активизация вредоносных компонентов происходила как в операционной системе Linux, так и в Windows. В случае с Linux, файлы, связанные с вредоносной активностью, загружались в каталог ~/.local/bin/vscode.
@python_be1
👍1
👩💻 ERPNext (https://github.com/frappe/erpnext) — это полнофункциональная ERP-система на Python с открытым исходным кодом, подходящая для бизнеса любого размера.
🌟 Разработанная на фреймворке Frappe, ERPNext охватывает управление финансами, продажами, закупками, производством, CRM, проектами и кадровыми ресурсами. Она предоставляет гибкий интерфейс и может быть настроена под потребности пользователя, поддерживает многоуровневую отчётность и автоматизацию бизнес-процессов.
🔐 Лицензия: GPL-3.0
🖥 Github (https://github.com/frappe/erpnext)
@pythonl
@python_be1
🌟 Разработанная на фреймворке Frappe, ERPNext охватывает управление финансами, продажами, закупками, производством, CRM, проектами и кадровыми ресурсами. Она предоставляет гибкий интерфейс и может быть настроена под потребности пользователя, поддерживает многоуровневую отчётность и автоматизацию бизнес-процессов.
🔐 Лицензия: GPL-3.0
🖥 Github (https://github.com/frappe/erpnext)
@pythonl
@python_be1
👍1
🤲 OpenHands: Code Less, Make More
Платформ для ИИ-агентов для разработки программного обеспечения на базе искусственного интеллекта.
Агенты OpenHands могут делать все, что под силу разработчику—человеку: изменять код, запускать команды, просматривать веб-страницы, вызывать API-интерфейсы и даже копировать фрагменты кода из StackOverflow.
▪Инструкция по быстрому запуску (https://github.com/All-Hands-AI/OpenHands#-quick-start)
▪Документация (https://docs.all-hands.dev/)
▪ Github (https://github.com/All-Hands-AI/OpenHands)
@pythonl (https://t.me/pythonl)
@python_be1
Платформ для ИИ-агентов для разработки программного обеспечения на базе искусственного интеллекта.
Агенты OpenHands могут делать все, что под силу разработчику—человеку: изменять код, запускать команды, просматривать веб-страницы, вызывать API-интерфейсы и даже копировать фрагменты кода из StackOverflow.
▪Инструкция по быстрому запуску (https://github.com/All-Hands-AI/OpenHands#-quick-start)
▪Документация (https://docs.all-hands.dev/)
▪ Github (https://github.com/All-Hands-AI/OpenHands)
@pythonl (https://t.me/pythonl)
@python_be1
👍1
🔥 AlphaFold 3 — новейшая версия модели искусственного интеллекта на Python от DeepMind и Isomorphic Labs, предназначенная для предсказания структуры и взаимодействий биомолекул, таких как белки, ДНК, РНК и лекарственные вещества.
💡 AlphaFold 3 построена на усовершенствованной архитектуре предыдущей версии (AlphaFold 2) и показывает значительное улучшение точности — до 50% в предсказании взаимодействий различных типов молекул. Это открытие позволяет ученым моделировать сложные молекулярные комплексы для биологических исследований, разработки лекарств и новых методов лечения заболеваний.
Пакет AlphaFold 3 включает в себя все необходимое для теоретического моделирования структуры белка. Для запуска системы необходимо сконфигурировать входной файл JSON (https://github.com/google-deepmind/alphafold3?tab=readme-ov-file#installation-and-running-your-first-prediction), содержащий информацию о белке, например, его идентификатор и аминокислотную последовательность.
Вместе с программным конвейером инференса доступна подробная документация по входным (https://github.com/google-deepmind/alphafold3/blob/main/docs/input.md) и выходным (https://github.com/google-deepmind/alphafold3/blob/main/docs/output.md) данным системы, решению известных проблем (https://github.com/google-deepmind/alphafold3/blob/main/docs/known_issues.md), настройкам производительности (https://github.com/google-deepmind/alphafold3/blob/main/docs/performance.md) и установке с последующим запуском с помощью Docker (https://github.com/google-deepmind/alphafold3/blob/main/docs/installation.md).
Для локального использования понадобится ОС Linux (AlphaFold 3 не поддерживает другие операционные системы) примерно 1 ТB дискового пространства для хранения генетических баз данных (рекомендуется SSD), 64 GB RAM, GPU NVIDIA с Compute Capability 8.0 или выше.
Исходные данные, содержащие 5120 токенов, могут поместиться на одном NVIDIA A100 80 ГБ или одном NVIDIA H100 80 ГБ.
⚠️ Получение параметров модели возможно через подачу заявки (https://forms.gle/svvpY4u2jsHEwWYS6) в Google DeepMind, доступ предоставляется в течении 2-3 дней по итогам рассмотрения обращения.
⚠️ Любая публикация, основанная на результатах, полученных с использованием AlphaFold 3, должна ссылаться на статью «Accurate structure prediction of biomolecular interactions with AlphaFold 3» (https://doi.org/10.1038/s41586-024-07487-w).
⚠️ AlphaFold 3 не является официально поддерживаемым продуктом Google и ее результаты не предназначены, не проверены и не одобрены для клинического использования.
📌Лицензирование: CC-BY-NC-SA 4.0
🟡Техотчет (https://www.nature.com/articles/s41586-024-07487-w)
🟡Demo (https://alphafoldserver.com/welcome)
🖥GitHub (https://github.com/google-deepmind/alphafold3)
@pythonl
@python_be1
💡 AlphaFold 3 построена на усовершенствованной архитектуре предыдущей версии (AlphaFold 2) и показывает значительное улучшение точности — до 50% в предсказании взаимодействий различных типов молекул. Это открытие позволяет ученым моделировать сложные молекулярные комплексы для биологических исследований, разработки лекарств и новых методов лечения заболеваний.
Пакет AlphaFold 3 включает в себя все необходимое для теоретического моделирования структуры белка. Для запуска системы необходимо сконфигурировать входной файл JSON (https://github.com/google-deepmind/alphafold3?tab=readme-ov-file#installation-and-running-your-first-prediction), содержащий информацию о белке, например, его идентификатор и аминокислотную последовательность.
Вместе с программным конвейером инференса доступна подробная документация по входным (https://github.com/google-deepmind/alphafold3/blob/main/docs/input.md) и выходным (https://github.com/google-deepmind/alphafold3/blob/main/docs/output.md) данным системы, решению известных проблем (https://github.com/google-deepmind/alphafold3/blob/main/docs/known_issues.md), настройкам производительности (https://github.com/google-deepmind/alphafold3/blob/main/docs/performance.md) и установке с последующим запуском с помощью Docker (https://github.com/google-deepmind/alphafold3/blob/main/docs/installation.md).
Для локального использования понадобится ОС Linux (AlphaFold 3 не поддерживает другие операционные системы) примерно 1 ТB дискового пространства для хранения генетических баз данных (рекомендуется SSD), 64 GB RAM, GPU NVIDIA с Compute Capability 8.0 или выше.
Исходные данные, содержащие 5120 токенов, могут поместиться на одном NVIDIA A100 80 ГБ или одном NVIDIA H100 80 ГБ.
⚠️ Получение параметров модели возможно через подачу заявки (https://forms.gle/svvpY4u2jsHEwWYS6) в Google DeepMind, доступ предоставляется в течении 2-3 дней по итогам рассмотрения обращения.
⚠️ Любая публикация, основанная на результатах, полученных с использованием AlphaFold 3, должна ссылаться на статью «Accurate structure prediction of biomolecular interactions with AlphaFold 3» (https://doi.org/10.1038/s41586-024-07487-w).
⚠️ AlphaFold 3 не является официально поддерживаемым продуктом Google и ее результаты не предназначены, не проверены и не одобрены для клинического использования.
📌Лицензирование: CC-BY-NC-SA 4.0
🟡Техотчет (https://www.nature.com/articles/s41586-024-07487-w)
🟡Demo (https://alphafoldserver.com/welcome)
🖥GitHub (https://github.com/google-deepmind/alphafold3)
@pythonl
@python_be1
👍1
👩💻 pytorch_sparse (https://github.com/rusty1s/pytorch_sparse) — расширения для PyTorch, предназначенные для эффективной обработки разреженных тензоров, что актуально для графовых нейронных сетей и других задач с редкими данными.
🌟 Библиотека включает оптимизированные операции над разреженными тензорами, такие как умножение матриц и индексирование. Она широко используется в задачах, требующих обработки графов и сетевых данных, и поддерживает CUDA для ускорения на GPU.
🔐 Лицензия: MIT
🖥 Github (https://github.com/rusty1s/pytorch_sparse)
@pythonl
@python_be1
🌟 Библиотека включает оптимизированные операции над разреженными тензорами, такие как умножение матриц и индексирование. Она широко используется в задачах, требующих обработки графов и сетевых данных, и поддерживает CUDA для ускорения на GPU.
🔐 Лицензия: MIT
🖥 Github (https://github.com/rusty1s/pytorch_sparse)
@pythonl
@python_be1
❤1
100 команд Linux. Это база! Дарим 3 лучшие книги по Linux подписчикам!
https://youtu.be/FP8UwvEe3Cs
@python_be1
https://youtu.be/FP8UwvEe3Cs
https://youtu.be/FP8UwvEe3Cs
@python_be1
https://youtu.be/FP8UwvEe3Cs
YouTube
100 команд Linux. Это база! Дарим 3 лучшие книги по Linux подписчикам!
Приветствую всех на нашем канале!
Сегодня у нас особенное видео для всех, кто хочет глубже погрузиться в мир Linux.
📌 https://t.me/+hFQFdrxQ2fAwNzVi – Канал с инструментами для работы с Linux, уроками xакинга
📌 https://t.me/linuxacademiya- канал с обучающими…
Сегодня у нас особенное видео для всех, кто хочет глубже погрузиться в мир Linux.
📌 https://t.me/+hFQFdrxQ2fAwNzVi – Канал с инструментами для работы с Linux, уроками xакинга
📌 https://t.me/linuxacademiya- канал с обучающими…
🔥1
📞 Небольшой курс (https://linuxhandbook.com/nano/#what-will-you-learn) по работе с редактором Nano!
💡 Nano — простой редактор для работы в терминале Linux. В этом курсе объясняются основные команды для открытия файлов, редактирования текста, сохранения и выхода из редактора, а также представлены горячие клавиши для таких действий, как поиск и замена текста. Редактор удобен для новичков благодаря простоте использования и подсказкам на экране
🔗 Ссылка: *клик* (https://linuxhandbook.com/nano/#what-will-you-learn)
@linuxacademiya
@python_be1
💡 Nano — простой редактор для работы в терминале Linux. В этом курсе объясняются основные команды для открытия файлов, редактирования текста, сохранения и выхода из редактора, а также представлены горячие клавиши для таких действий, как поиск и замена текста. Редактор удобен для новичков благодаря простоте использования и подсказкам на экране
🔗 Ссылка: *клик* (https://linuxhandbook.com/nano/#what-will-you-learn)
@linuxacademiya
@python_be1
❤1