#Анонимность
Fake Contacts
Создавайте поддельные телефонные контакты, которые будут храниться на вашем телефоне вместе с вашими настоящими контактами
Идея состоит в том, чтобы скармливать поддельные данные любым приложениям или компаниям, которые копируют наши личные данные, чтобы использовать или продавать их. Это называется «отравлением данных»
Ничто в этих фальшивых контактах не помешает вам нормально пользоваться телефоном или вашими настоящими контактами
https://github.com/BillDietrich/fake_contacts
Fake Contacts
Создавайте поддельные телефонные контакты, которые будут храниться на вашем телефоне вместе с вашими настоящими контактами
Идея состоит в том, чтобы скармливать поддельные данные любым приложениям или компаниям, которые копируют наши личные данные, чтобы использовать или продавать их. Это называется «отравлением данных»
Ничто в этих фальшивых контактах не помешает вам нормально пользоваться телефоном или вашими настоящими контактами
https://github.com/BillDietrich/fake_contacts
#Программирование
Awesome Python Books
Различные книги по Python, собранные в одном репозитории
В этом списке большинство платных книг, почти все ссылки ведут на amazon. Впрочем, многие из них есть в открытом доступе
Содержание:
- Учебные книги
- Структуры и алгоритмы данных
- Разработка игр
- Hardware
- Машинное обучение
- Глубокое обучение
- Обработка естественного языка
- Сети
- Data Analysis
- Безопасность
- SQL и ORM
- Системное администрирование
- Тестирование
- Веб-разработка
- Web Scraping
https://github.com/Junnplus/awesome-python-books
#python #books #archive
Awesome Python Books
Различные книги по Python, собранные в одном репозитории
В этом списке большинство платных книг, почти все ссылки ведут на amazon. Впрочем, многие из них есть в открытом доступе
Содержание:
- Учебные книги
- Структуры и алгоритмы данных
- Разработка игр
- Hardware
- Машинное обучение
- Глубокое обучение
- Обработка естественного языка
- Сети
- Data Analysis
- Безопасность
- SQL и ORM
- Системное администрирование
- Тестирование
- Веб-разработка
- Web Scraping
https://github.com/Junnplus/awesome-python-books
#python #books #archive
#Уязвимости
PHPvuln
Инструмент для поиска распространенных уязвимостей в исходном коде PHP
Это инструмент для тестирования на проникновения OWASP, написанный на Python 3, может сильно ускорить процесс поиска общих уязвимостей PHP в PHP-коде такие как "command injection" "local/remote file inclusion" и "SQL injection"
https://github.com/ecriminal/phpvuln
PHPvuln
Инструмент для поиска распространенных уязвимостей в исходном коде PHP
Это инструмент для тестирования на проникновения OWASP, написанный на Python 3, может сильно ускорить процесс поиска общих уязвимостей PHP в PHP-коде такие как "command injection" "local/remote file inclusion" и "SQL injection"
https://github.com/ecriminal/phpvuln
#Анонимность
Containerise
Расширение Firefox для автоматического открытия веб-сайтов в изолированном контейнере, для повышения вашей конфиденциальности и приватности
https://github.com/kintesh/containerise
Addon-Firefox:
https://addons.mozilla.org/en-US/firefox/addon/containerise/
Containerise
Расширение Firefox для автоматического открытия веб-сайтов в изолированном контейнере, для повышения вашей конфиденциальности и приватности
https://github.com/kintesh/containerise
Addon-Firefox:
https://addons.mozilla.org/en-US/firefox/addon/containerise/
#Эксплоит
CVE-2021-22986
F5 BIG-IP/BIG-IQ iControl Rest API SSRF to RCE
exploit:
Вся информация в нашем проекте носит исключительно информационно-познавательный контент!
Автор проекта не несёт ответственности за ваши решения и их последствия
CVE-2021-22986
F5 BIG-IP/BIG-IQ iControl Rest API SSRF to RCE
exploit:
python CVE-2021-22986.py <127.0.0.1:443>
https://github.com/Udyz/CVE-2021-22986-SSRF2RCEВся информация в нашем проекте носит исключительно информационно-познавательный контент!
Автор проекта не несёт ответственности за ваши решения и их последствия
#Сканирование
NoPacScan
Это сканер CVE-2021-42287/CVE-2021-42278, он сканирует больше контроллеров домена, чем оригинальный скрипт, и более точен, чем он. Он сканирует DC с помощью DNS поиска _msdcs.aaa.com, это лучше, чем LDAP и SAMR, и он будет автоматически сканировать все DC, которые мы находим. Если вы используете LDAP или SAMR, возможно, вы пропустите некоторые DC, которые удалены из Primary DC. Для большей точности, он сканирует Pac, где тип равен 0x10, что является основным патчем Microsoft для этой уязвимости
https://github.com/knightswd/NoPacScan
NoPacScan
Это сканер CVE-2021-42287/CVE-2021-42278, он сканирует больше контроллеров домена, чем оригинальный скрипт, и более точен, чем он. Он сканирует DC с помощью DNS поиска _msdcs.aaa.com, это лучше, чем LDAP и SAMR, и он будет автоматически сканировать все DC, которые мы находим. Если вы используете LDAP или SAMR, возможно, вы пропустите некоторые DC, которые удалены из Primary DC. Для большей точности, он сканирует Pac, где тип равен 0x10, что является основным патчем Microsoft для этой уязвимости
https://github.com/knightswd/NoPacScan
GitHub
GitHub - knightswd/NoPacScan: NoPacScan is a CVE-2021-42287/CVE-2021-42278 Scanner,it scan for more domain controllers than other…
NoPacScan is a CVE-2021-42287/CVE-2021-42278 Scanner,it scan for more domain controllers than other noscript - knightswd/NoPacScan
#VPN
Firezone
Пакет GNU/Linux для управления вашим WireGuard VPN через простой веб-интерфейс
- Быстро: использует WireGuard, чтобы быть в 3-4 раза быстрее, чем OpenVPN
- Нет зависимостей: все зависимости объединены благодаря Chef Omnibus
- Просто: настройка занимает несколько минут. Управляйте через простой интерфейс командной строки API
- Безопасно: работает без привилегий. HTTPS принудительно. Зашифрованные куки
- Брандмауэр включен: использует Linux nftables для блокировки нежелательного исходящего трафика
https://github.com/firezone/firezone
Firezone
Пакет GNU/Linux для управления вашим WireGuard VPN через простой веб-интерфейс
- Быстро: использует WireGuard, чтобы быть в 3-4 раза быстрее, чем OpenVPN
- Нет зависимостей: все зависимости объединены благодаря Chef Omnibus
- Просто: настройка занимает несколько минут. Управляйте через простой интерфейс командной строки API
- Безопасно: работает без привилегий. HTTPS принудительно. Зашифрованные куки
- Брандмауэр включен: использует Linux nftables для блокировки нежелательного исходящего трафика
https://github.com/firezone/firezone
#Osint
TorBot
Интеллектуальный инструмент Osint с открытым исходным кодом, разработанный на Python
Основная цель этого проекта — собрать открытые данные из даркнета и с помощью алгоритмов интеллектуального анализа создать интерактивную древовидную диаграмму
https://github.com/DedSecInside/TorBot
TorBot
Интеллектуальный инструмент Osint с открытым исходным кодом, разработанный на Python
Основная цель этого проекта — собрать открытые данные из даркнета и с помощью алгоритмов интеллектуального анализа создать интерактивную древовидную диаграмму
https://github.com/DedSecInside/TorBot
#Разное
FastPhotoStyle
Утилита на основе нейронной сети позволяющая объединять изображения в нечто новое
Детали алгоритма, лежащего в основе кода, задокументированы в статье arxiv
https://github.com/NVIDIA/FastPhotoStyle
FastPhotoStyle
Утилита на основе нейронной сети позволяющая объединять изображения в нечто новое
Детали алгоритма, лежащего в основе кода, задокументированы в статье arxiv
https://github.com/NVIDIA/FastPhotoStyle
#Скрипты
xdg-ninja
Shell noscript, который проверяет ваш $HOME на наличие нежелательных файлов и каталогов
https://github.com/b3nj5m1n/xdg-ninja
xdg-ninja
Shell noscript, который проверяет ваш $HOME на наличие нежелательных файлов и каталогов
https://github.com/b3nj5m1n/xdg-ninja
GitHub
GitHub - b3nj5m1n/xdg-ninja: A shell noscript which checks your $HOME for unwanted files and directories.
A shell noscript which checks your $HOME for unwanted files and directories. - b3nj5m1n/xdg-ninja
#Разное
bauh
Представляет собой графический интерфейс для управления программным обеспечением GNU/Linux (пакетами/приложениями).
В настоящее время он поддерживает следующие форматы: AppImage, пакеты ArchLinux (включая AUR), пакеты Debian, Flatpak, Snap и веб-приложения
- Искать, устанавливать, удалять, обновлять, откатывать и запускать ваши приложения (и многое другое...
- Запускается в системном трее и публикует уведомления, когда доступны обновления программного обеспечения.
- Оно интегрируется с Timeshift , чтобы обеспечить простой и безопасный процесс резервного копирования перед внесением изменений в вашу систему
- Можно настроить стиль/внешний вид инструмента
https://github.com/vinifmor/bauh
bauh
Представляет собой графический интерфейс для управления программным обеспечением GNU/Linux (пакетами/приложениями).
В настоящее время он поддерживает следующие форматы: AppImage, пакеты ArchLinux (включая AUR), пакеты Debian, Flatpak, Snap и веб-приложения
- Искать, устанавливать, удалять, обновлять, откатывать и запускать ваши приложения (и многое другое...
- Запускается в системном трее и публикует уведомления, когда доступны обновления программного обеспечения.
- Оно интегрируется с Timeshift , чтобы обеспечить простой и безопасный процесс резервного копирования перед внесением изменений в вашу систему
- Можно настроить стиль/внешний вид инструмента
https://github.com/vinifmor/bauh
GitHub
GitHub - vinifmor/bauh: Graphical user interface for managing your Linux applications. Supports AppImage, Debian and Arch packages…
Graphical user interface for managing your Linux applications. Supports AppImage, Debian and Arch packages (including AUR), Flatpak, Snap and native Web applications - vinifmor/bauh
#Разное
Malcolm
Malcolm предоставляет легко развертываемый набор инструментов сетевого анализа для полных артефактов захвата пакетов (файлов PCAP) и журналов Zeek
https://github.com/idaholab/Malcolm
Malcolm
Malcolm предоставляет легко развертываемый набор инструментов сетевого анализа для полных артефактов захвата пакетов (файлов PCAP) и журналов Zeek
https://github.com/idaholab/Malcolm
GitHub
GitHub - idaholab/Malcolm: Malcolm is a powerful, easily deployable network traffic analysis tool suite for full packet capture…
Malcolm is a powerful, easily deployable network traffic analysis tool suite for full packet capture artifacts (PCAP files), Zeek logs and Suricata alerts. - idaholab/Malcolm
#Взлом
stegbrute
Быстрый инструмент для взлома стеганографии методом грубой силы, написанный на Rust
Все, что вам нужно сделать, это указать этому инструменту местоположение файла JPEG (в котором скрыта зашифрованная стеганография) и парольный список для брутфорса, сразу после этого он попытается взломать его
https://github.com/R4yGM/stegbrute
stegbrute
Быстрый инструмент для взлома стеганографии методом грубой силы, написанный на Rust
Все, что вам нужно сделать, это указать этому инструменту местоположение файла JPEG (в котором скрыта зашифрованная стеганография) и парольный список для брутфорса, сразу после этого он попытается взломать его
https://github.com/R4yGM/stegbrute
GitHub
GitHub - R4yGM/stegbrute: Fast Steganography bruteforce tool written in Rust useful for CTF's
Fast Steganography bruteforce tool written in Rust useful for CTF's - R4yGM/stegbrute
#Сканирование
GradeJS
Сканер обфусцированных JavaScript файлов с определением использованных NPM пакетов (с точностью до конкретной версии) с целью поиска известных уязвимостей для известных версий пакетов
Бета-версию можно здесь:
https://gradejs.com/ (пароль: gradejs)
Бета-версия сейчас работает только для вебпака. В дальнейшем будем поддерживать и другие системы сборки
https://github.com/fingerprintjs/gradejs
GradeJS
Сканер обфусцированных JavaScript файлов с определением использованных NPM пакетов (с точностью до конкретной версии) с целью поиска известных уязвимостей для известных версий пакетов
Бета-версию можно здесь:
https://gradejs.com/ (пароль: gradejs)
Бета-версия сейчас работает только для вебпака. В дальнейшем будем поддерживать и другие системы сборки
https://github.com/fingerprintjs/gradejs
GitHub
GitHub - gradejs/gradejs: GradeJS analyzes production Webpack bundles without having access to the source code of a website. Instantly…
GradeJS analyzes production Webpack bundles without having access to the source code of a website. Instantly see vulnerabilities, outdated packages, and more just by entering a web application URL....
#Отслеживание
Watsor
Инструмент для отслеживание и определение объектов на видео-стримах в реальном времени
https://github.com/asmirnou/watsor
Watsor
Инструмент для отслеживание и определение объектов на видео-стримах в реальном времени
https://github.com/asmirnou/watsor
GitHub
GitHub - asmirnou/watsor: Object detection for video surveillance
Object detection for video surveillance. Contribute to asmirnou/watsor development by creating an account on GitHub.
#Уязвимости
CVE-2022-0492
Идентификатор уязвимости: CVE-2022-0492
Уязвимость продукта: ядро linux - cgroup
Затронутая версия: ~linux kernel 5.17-rc3
Подробности: если в контейнере не включены дополнительные меры безопасности, он может сбежать на хост, получив привилегии root внутри контейнера
https://github.com/chenaotian/CVE-2022-0492
CVE-2022-0492
Идентификатор уязвимости: CVE-2022-0492
Уязвимость продукта: ядро linux - cgroup
Затронутая версия: ~linux kernel 5.17-rc3
Подробности: если в контейнере не включены дополнительные меры безопасности, он может сбежать на хост, получив привилегии root внутри контейнера
https://github.com/chenaotian/CVE-2022-0492
GitHub
GitHub - chenaotian/CVE-2022-0492: CVE-2022-0492 EXP and Analysis write up
CVE-2022-0492 EXP and Analysis write up. Contribute to chenaotian/CVE-2022-0492 development by creating an account on GitHub.
#Разное
PikaScript
Сверхлегкий форк Python с нулевыми зависимостями и нулевой конфигурацией, который может работать с 4 КБ ОЗУ и 32 КБ флэш-памяти.
Все это позволяет вам программировать на языке Python даже для самых маломощных микроконтроллеров семейства STM32
https://github.com/pikasTech/pikanoscript
Документация:
https://pikadoc.readthedocs.io/en/latest/index.html
PikaScript
Сверхлегкий форк Python с нулевыми зависимостями и нулевой конфигурацией, который может работать с 4 КБ ОЗУ и 32 КБ флэш-памяти.
Все это позволяет вам программировать на языке Python даже для самых маломощных микроконтроллеров семейства STM32
https://github.com/pikasTech/pikanoscript
Документация:
https://pikadoc.readthedocs.io/en/latest/index.html
#Разное
awesome-console-services
Тщательно подобранный список потрясающих консольных сервисов (доступных через HTTP, HTTPS и спомощью других сетевых протоколов).
- Узнать IP адрес
- Узнать геолокацию
- Сократить URL-адрес
- Передать файл
- Создать QR-код
- Последний твит с указанного аккаунта
- Проверить, онлайн ли указанный twitch-канал
- Whois-поиск
- Мониторинг валют
- Погода
- Новости
и многое многое другое...
https://github.com/chubin/awesome-console-services
awesome-console-services
Тщательно подобранный список потрясающих консольных сервисов (доступных через HTTP, HTTPS и спомощью других сетевых протоколов).
- Узнать IP адрес
- Узнать геолокацию
- Сократить URL-адрес
- Передать файл
- Создать QR-код
- Последний твит с указанного аккаунта
- Проверить, онлайн ли указанный twitch-канал
- Whois-поиск
- Мониторинг валют
- Погода
- Новости
и многое многое другое...
https://github.com/chubin/awesome-console-services
GitHub
GitHub - chubin/awesome-console-services: A curated list of awesome console services (reachable via HTTP, HTTPS and other network…
A curated list of awesome console services (reachable via HTTP, HTTPS and other network protocols) - chubin/awesome-console-services
#Софт
Maltrail
Система обнаружения вредоносного трафика, использующая общедоступные (черные) списки, содержащие вредоносные и/или в целом подозрительные следы, а также статические следы, составленные из различных отчетов AV и настраиваемых пользователем списков, где след может быть любым, начиная с имени домена, URL-адреса, IP-адреса или значение заголовка HTTP User-Agent.
Кроме того, он использует (необязательно) расширенные эвристические механизмы, которые могут помочь в обнаружении неизвестных угроз (например, новых вредоносных программ)
https://github.com/stamparm/maltrail
Maltrail
Система обнаружения вредоносного трафика, использующая общедоступные (черные) списки, содержащие вредоносные и/или в целом подозрительные следы, а также статические следы, составленные из различных отчетов AV и настраиваемых пользователем списков, где след может быть любым, начиная с имени домена, URL-адреса, IP-адреса или значение заголовка HTTP User-Agent.
Кроме того, он использует (необязательно) расширенные эвристические механизмы, которые могут помочь в обнаружении неизвестных угроз (например, новых вредоносных программ)
https://github.com/stamparm/maltrail
#Разное
Metaflow
С лёгкостью создавайте и управляйте реальными проектами по data science!
Metaflow - это достаточно простая и удобная библиотека Python/R, которая помогает ученым и инженерам создавать и управлять своими проектами в области data science.
Metaflow был первоначально разработан на Netflix для повышения производительности работы специалистов по анализу данных, которые работают над широким спектром проектов от классической статистики до современного глубокого обучения
https://github.com/Netflix/metaflow
Metaflow
С лёгкостью создавайте и управляйте реальными проектами по data science!
Metaflow - это достаточно простая и удобная библиотека Python/R, которая помогает ученым и инженерам создавать и управлять своими проектами в области data science.
Metaflow был первоначально разработан на Netflix для повышения производительности работы специалистов по анализу данных, которые работают над широким спектром проектов от классической статистики до современного глубокого обучения
https://github.com/Netflix/metaflow
#Сканирование
BinAbsInspector
BinAbsInspector (Binary Abstract Inspector) - это статический анализатор для автоматического обратного проектирования и сканирования уязвимостей в двоичных файлах, который является долгосрочным исследовательским проектом, инкубируемым в Keenlab. Он основан на абстрактной интерпретации при поддержке Ghidra. Он работает на Pcode от Ghidra вместо ассемблера
https://github.com/KeenSecurityLab/BinAbsInspector
BinAbsInspector
BinAbsInspector (Binary Abstract Inspector) - это статический анализатор для автоматического обратного проектирования и сканирования уязвимостей в двоичных файлах, который является долгосрочным исследовательским проектом, инкубируемым в Keenlab. Он основан на абстрактной интерпретации при поддержке Ghidra. Он работает на Pcode от Ghidra вместо ассемблера
https://github.com/KeenSecurityLab/BinAbsInspector
GitHub
GitHub - KeenSecurityLab/BinAbsInspector: BinAbsInspector: Vulnerability Scanner for Binaries
BinAbsInspector: Vulnerability Scanner for Binaries - KeenSecurityLab/BinAbsInspector