Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Media is too big
VIEW IN TELEGRAM
Osint-Разведка
Сбор информации о цели это очень важная часть при любом пентесте, от собранной информации во многом зависит успех любой атаки.
* 00:00:00-Введение в Osint.
* 00:03:09-Сканирование сетей с помощью Nmap.
* 00:11:56-Уклонение от систем обнаружения и спуфинг брадмауэра с Nmap.
* 00:20:29-Механизм сценариев и сканирование уязвимостей с Nmap. (NSE)
Можно писать простые скрипты (используя язык программирования Lua) для полной автоматизации или использовать уже готовые.
* 00:25:45-Zenmap.
* 00:32:16-Сравнение результатов сканирования.
* 00:35:32-Установка OpenVAS на Kali.
* 00:43:30-Обновление OpenVAS.
* 00:46:43-Google Dorks или Google Hacking.
* 00:54:07-Алгоритм Shodan.
* 00:57:47-Использование фильтров Shodan.
* 01:01:14-Shodan CLI (Работа из терминала).
Библиотека разведчика
Сбор информации о цели это очень важная часть при любом пентесте, от собранной информации во многом зависит успех любой атаки.
* 00:00:00-Введение в Osint.
* 00:03:09-Сканирование сетей с помощью Nmap.
* 00:11:56-Уклонение от систем обнаружения и спуфинг брадмауэра с Nmap.
* 00:20:29-Механизм сценариев и сканирование уязвимостей с Nmap. (NSE)
Можно писать простые скрипты (используя язык программирования Lua) для полной автоматизации или использовать уже готовые.
* 00:25:45-Zenmap.
* 00:32:16-Сравнение результатов сканирования.
* 00:35:32-Установка OpenVAS на Kali.
* 00:43:30-Обновление OpenVAS.
* 00:46:43-Google Dorks или Google Hacking.
* 00:54:07-Алгоритм Shodan.
* 00:57:47-Использование фильтров Shodan.
* 01:01:14-Shodan CLI (Работа из терминала).
Библиотека разведчика
👍2🍓1👀1
Forwarded from Codeby
R-Studio. Представляет из себя утилиту восстановления данных с жёсткого диска или другого носителя, включая карты памяти, диски CD и DVD, дискеты, флешки и внешние жёсткие диски. Поддерживает широкий спектр файловых систем, включая NTFS, FAT, exFAT, HFS, HFS+, APFS, Ext2/Ext3/Ext4, UFS и др.
🗑 Позволяет восстановить:
⏺️ файлы, которые уже были удалены из корзины
⏺️ файлы, удаленные сбоем питания или вирусами
⏺️ раздел с переформатированными файлами
⏺️ файлы, в случае разделения структуры на жестком диске
⏺️ файлы с жестких дисков с большим числом поврежденных секторов
Работа с программой:
1️⃣ Открыть образ диска, который необходимо восстановить, в R-Studio.
2️⃣ Делаем сканирование образа на предмет известных файловых систем, тем самым обнаружатся существующие разделы.
3️⃣ Выбираем интересующий нас раздел и нажимаем "Показать содержимое диска". В удобном виде будет представлена файловая система, в которой красным крестом будут помечены удаленные файлы.
4️⃣ Для просмотра таких файлов необходимо восстановить их, предварительно выбрав место в которое они будут сохранятся.
⭐️ R-Studio доступна в версиях для Windows, Mac OS и Linux.
Работа с программой:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
chat.whatsapp.comPlease open Telegram to view this post
VIEW IN TELEGRAM
19🔥1🐳1👀1
Forwarded from [PYTHON:TODAY]
This media is not supported in your browser
VIEW IN TELEGRAM
Звучит как магия. Пользуемся!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Конкурентная_разведка_в_компьютерных_сетях.pdf
5.3 MB
Конкурентная разведка в компьютерных сетях.
Osint. А. Г. Додонов, Д. В. Ландэ, В. В. Прищепа, В. Г. Путятин
Книга посвящена рассмотрению вопросов интернет-разведки сегменту конкурентной разведки, охватывающему процедуры сбора и обработки информации, проводимые с целью поддержки принятия управленческих решений, повышения конкурентоспособности исключительно из открытых источников в компьютерных сетях веб-пространства, блогосферы, форумов, социальных сетей. Рассматриваются различные вопросам информационно-аналитической деятельности в сетевой среде, ориентированной на задачи конкурентной разведки. В качестве теоретических основ конкурентной разведки в сетевой среде рассматриваются элементы теорий сложных сетей, анализа социальных сетей, информационного и математического моделирования, социологии.
Osint. А. Г. Додонов, Д. В. Ландэ, В. В. Прищепа, В. Г. Путятин
Книга посвящена рассмотрению вопросов интернет-разведки сегменту конкурентной разведки, охватывающему процедуры сбора и обработки информации, проводимые с целью поддержки принятия управленческих решений, повышения конкурентоспособности исключительно из открытых источников в компьютерных сетях веб-пространства, блогосферы, форумов, социальных сетей. Рассматриваются различные вопросам информационно-аналитической деятельности в сетевой среде, ориентированной на задачи конкурентной разведки. В качестве теоретических основ конкурентной разведки в сетевой среде рассматриваются элементы теорий сложных сетей, анализа социальных сетей, информационного и математического моделирования, социологии.
Forwarded from NetStalkers
Что вы получаете с Botasaurus:
Botasaurus — инструмент, который не только облегчает работу, но и экономит часы времени. Попробуйте, и вы удивитесь, насколько эффективным может быть веб-скрейпинг!
#python #soft #github #web
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
Geolocation OSINT — репозиторий предназначенный для любителей геолокации и решения задач связанных с определением местоположения.
4️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Russian OSINT
Две интересные новости по 📱 WhatsApp:
1️⃣ Роскомнадзор внес WhatsApp в реестр организаторов распространения информации в РФ.
— пишет "Интерфакс", ссылаясь на сообщение пресс-службы РКН.
Cервисы обязаны в течение года хранить информацию пользователей, а также по запросу передавать ее правоохранительным органам.
2️⃣ 🇺🇸Американский суд признал израильскую компанию NSO Group виновной по делу WhatsApp
Инициированное судебное разбирательство со стороны запрещенной в РФ 🇺🇸Meta* против израильской компании 🇮🇱NSO Group завершилось успешно в пользуй первой. Судья Филлис Гамильтон из Окленда вынесла соответствующее постановление.
Разработчика Pegasus обвинили в использовании уязвимости в приложении WhatsApp для установки шпионского программного обеспечения и несанкционированного наблюдения за пользователями.
Представители NSO Group пока никак не прокомментировали данное решение. По словам главы WhatsApp Уилла Каткарта, решение стало важной победой для компании: «Мы потратили пять лет на доказательство нашей позиции, потому что были твердо уверены в том, что компании, занимающиеся шпионским ПО, не могут избежать ответственности за свои незаконные действия».
Citizen Lab охарактеризовали прецедент как очень серьезный для всей индустрии шпионского ПО.
👆В результате деяний NSO Group пострадали 1400 человек. WhatsApp подала иск в 2019 году, требуя запрета на использование Pegasus и компенсации убытков.
✋ @Russian_OSINT
1️⃣ Роскомнадзор внес WhatsApp в реестр организаторов распространения информации в РФ.
"Да, WhatsApp принудительно внесли в реестр ОРИ. Сервисы, которые де-факто являются организаторами распространения информации, в соответствии с российским законодательством признаются таковыми де-юре и включаются в реестр ОРИ на территории РФ"
— пишет "Интерфакс", ссылаясь на сообщение пресс-службы РКН.
Cервисы обязаны в течение года хранить информацию пользователей, а также по запросу передавать ее правоохранительным органам.
2️⃣ 🇺🇸Американский суд признал израильскую компанию NSO Group виновной по делу WhatsApp
Инициированное судебное разбирательство со стороны запрещенной в РФ 🇺🇸Meta* против израильской компании 🇮🇱NSO Group завершилось успешно в пользуй первой. Судья Филлис Гамильтон из Окленда вынесла соответствующее постановление.
Разработчика Pegasus обвинили в использовании уязвимости в приложении WhatsApp для установки шпионского программного обеспечения и несанкционированного наблюдения за пользователями.
Представители NSO Group пока никак не прокомментировали данное решение. По словам главы WhatsApp Уилла Каткарта, решение стало важной победой для компании: «Мы потратили пять лет на доказательство нашей позиции, потому что были твердо уверены в том, что компании, занимающиеся шпионским ПО, не могут избежать ответственности за свои незаконные действия».
Citizen Lab охарактеризовали прецедент как очень серьезный для всей индустрии шпионского ПО.
👆В результате деяний NSO Group пострадали 1400 человек. WhatsApp подала иск в 2019 году, требуя запрета на использование Pegasus и компенсации убытков.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Codeby
Злоумышленники продолжают искать уязвимости в ПО, и недавно в их арсенале появилась интересная техника, связанная с объединением ZIP-архивов. Она позволяет обмануть системы защиты за счет того, что разные архиваторы по-разному интерпретируют структуры комбинированных ZIP-файлов.
Как это работает?
ZIP-файл состоит из трех ключевых частей: записей файлов, центрального каталога и записи конца каталога (EOCD). При объединении двух архивов в один программа для работы с ZIP может обработать только первую или вторую часть данных, в зависимости от особенностей её реализации.
Например:
🔸 Windows Explorer не откроет объединенный архив.
🔸 7zip покажет только содержимое первого архива.
🔸 WinRAR откроет второй архив с потенциальной угрозой.
Для обнаружения угроз важно использовать рекурсивные алгоритмы распаковки. Разделение архива на составные части и проверка каждого файла через песочницы (например, VirusTotal) позволяют обнаружить скрытые угрозы.
🔗 Читать полную статью
Как это работает?
ZIP-файл состоит из трех ключевых частей: записей файлов, центрального каталога и записи конца каталога (EOCD). При объединении двух архивов в один программа для работы с ZIP может обработать только первую или вторую часть данных, в зависимости от особенностей её реализации.
Например:
Средства защиты могут "проглядеть" скрытую угрозу в объединенных архивах, оставляя вредоносный файл незамеченным.
Для обнаружения угроз важно использовать рекурсивные алгоритмы распаковки. Разделение архива на составные части и проверка каждого файла через песочницы (например, VirusTotal) позволяют обнаружить скрытые угрозы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BEHOLDERISHERE.сonsulting
Флешка цифрового детектива 2024.pdf
1.6 MB
Наша ежегодная подборка из 12 программ, которые будут полезны для любого специалиста в области безопасности.
👍3🔥1
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
SEC487: Сбор и анализ разведданных из открытых источников (OSINT)
Курс научит студентов законным и эффективным способам поиска, сбора и анализа данных из Интернета. Вы узнаете о надежных местах сбора данных, используя ручные и автоматизированные методы и инструменты. Как только вы получите данные, мы покажем вам, как обеспечить их анализ, достоверность и полезность для ваших расследований.
Это фундаментальный курс по сбору разведывательных данных из открытых источников (OSINT), и поэтому вы быстро пройдете через многие области этой сферы. Курс научит вас современным, реально работающим навыкам, методам и инструментам, которые используют правоохранительные органы, частные детективы, киберзлоумышленники и защитники для изучения огромного количества информации в Интернете, анализа результатов, а также для того, чтобы на основе интересных данных найти другие области для расследования.
Наша цель - предоставить студентам базу знаний по OSINT, чтобы они могли добиться успеха в своей области, будь то киберзащитники, аналитики угроз, частные детективы, расследователи страховых случаев, аналитики разведки, сотрудники правоохранительных органов или просто любопытные люди, интересующиеся OSINT.
#cours
Курс научит студентов законным и эффективным способам поиска, сбора и анализа данных из Интернета. Вы узнаете о надежных местах сбора данных, используя ручные и автоматизированные методы и инструменты. Как только вы получите данные, мы покажем вам, как обеспечить их анализ, достоверность и полезность для ваших расследований.
Это фундаментальный курс по сбору разведывательных данных из открытых источников (OSINT), и поэтому вы быстро пройдете через многие области этой сферы. Курс научит вас современным, реально работающим навыкам, методам и инструментам, которые используют правоохранительные органы, частные детективы, киберзлоумышленники и защитники для изучения огромного количества информации в Интернете, анализа результатов, а также для того, чтобы на основе интересных данных найти другие области для расследования.
Наша цель - предоставить студентам базу знаний по OSINT, чтобы они могли добиться успеха в своей области, будь то киберзащитники, аналитики угроз, частные детективы, расследователи страховых случаев, аналитики разведки, сотрудники правоохранительных органов или просто любопытные люди, интересующиеся OSINT.
#cours
👍2
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
SEC487.zip
1.1 GB
SEC487: Сбор и анализ разведданных из открытых источников (OSINT)
Библиотека разведчика
Библиотека разведчика
👍2
Forwarded from Codeby
Windows 10 и 11 активно собирают данные о пользователях. Это может быть полезно для работы системы, но если вы хотите сохранить конфиденциальность или просто скрыть свои действия, эта статья поможет.
В новой статье собрали лучшие методы очистки следов вашей активности в системе, включая файлы, журналы, историю браузера и другие записи, которые могут вас выдать.
Что мы будем очищать?
Windows хранит список недавно открытых файлов и использованных программ в меню «Пуск» и других местах. Мы расскажем, как полностью удалить этот список.
Система сохраняет информацию о всех USB-накопителях, подключённых к вашему ПК. Это может быть полезно для расследований, но иногда требуется убрать эти следы.
Ваша активность в Интернете оставляет следы как в браузере, так и в системе (через кэш DNS). Вы узнаете, как очистить их полностью.
Windows записывает все действия, от включения ПК до установки программ. Очистка журналов событий поможет скрыть технические действия.
Даже после удаления файлы оставляют за собой следы на жёстком диске. Специальные инструменты помогут стереть эти данные без возможности восстановления.
Вы узнаете, как автоматизировать очистку с помощью CCleaner, BleachBit и встроенных средств Windows, а также как создать собственные скрипты.
Этот гайд поможет вам защитить приватность и очистить все возможные следы вашей активности. С его помощью вы сможете подготовить систему перед передачей другому человеку, защититься от излишнего контроля или просто поддерживать порядок в системе.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🆒1
Forwarded from True OSINT
В конце года принято подводить итоги о количестве утечек попавших в открытый доступ.
Не все утечки за этот год мы учли (например 404), но они не сильно влияют на общую картину.
В других аналогичных каналах цифры, конечно, будут другие, но как обычно там просто цифры.
Мы же собрали данные о российских утечках, которые показались нам интересными и были упомянуты в нашем канале.
По итогу
▪️Количество баз - 205
▪️Количество строк - 392 227 370
#утечки
Не все утечки за этот год мы учли (например 404), но они не сильно влияют на общую картину.
В других аналогичных каналах цифры, конечно, будут другие, но как обычно там просто цифры.
Мы же собрали данные о российских утечках, которые показались нам интересными и были упомянуты в нашем канале.
По итогу
▪️Количество баз - 205
▪️Количество строк - 392 227 370
#утечки
👍1
Forwarded from Dana Scully
Арабские страны часто информационно закрыты от остального мира и совершенно непривычный язык этому только способствует способствует (здесь я радуюсь, что учила арабский)
То же можно сказать и об арабском секторе интернета - вещь забавная. Есть популярный у арабов человек, гуглите его на английском/русском - пусто. Гуглите на арабском в соответствующих поисковиках, а он и тут, и там.
Хороший ресурс с базой арабских личностей и учреждений из разных стран (ОАЭ, Ирак, Ливан, Йемен, Иордания и т.д)
То же можно сказать и об арабском секторе интернета - вещь забавная. Есть популярный у арабов человек, гуглите его на английском/русском - пусто. Гуглите на арабском в соответствующих поисковиках, а он и тут, и там.
Хороший ресурс с базой арабских личностей и учреждений из разных стран (ОАЭ, Ирак, Ливан, Йемен, Иордания и т.д)
من هم | بوابة الشخصيات والمؤسسات
"من هم" هو أول قاعدة بيانات لمعلومات الأشخاص والمؤسسات العربية.
Forwarded from Dana Scully
Приветствую.
В этом году я вряд ли успею выложить что-то серьезное, поэтому время подводить итоги.
Кстати, в воскресенье (29.12) в 21:00 по Москве будет последний голосовой стрим в этом году. Приходите:)
Что было за этот год:
1. Кейсы:
Кейс 1
Кейс 2
Кейс 3
Кейс 4
Кейс 5
2. Доклады:
Исследование провайдера через BGP, RIPE, ASN
За пределами osint, доклад не очень хороший
Базовый инструментарий специалиста по киберразведке (две ссылки)
Из теории заговора в серьезное расследование (две ссылки)
3. Мемы:
https://news.1rj.ru/str/xbshsuwiow83/1111,
https://news.1rj.ru/str/xbshsuwiow83/1131, https://news.1rj.ru/str/xbshsuwiow83/1134, https://news.1rj.ru/str/xbshsuwiow83/1140, https://news.1rj.ru/str/xbshsuwiow83/1147, https://news.1rj.ru/str/xbshsuwiow83/1148, https://news.1rj.ru/str/xbshsuwiow83/1161, https://news.1rj.ru/str/xbshsuwiow83/1178, https://news.1rj.ru/str/xbshsuwiow83/1189, https://news.1rj.ru/str/xbshsuwiow83/1200, https://news.1rj.ru/str/xbshsuwiow83/1240, https://news.1rj.ru/str/xbshsuwiow83/1256, https://news.1rj.ru/str/xbshsuwiow83/1257, https://news.1rj.ru/str/xbshsuwiow83/1290, https://news.1rj.ru/str/xbshsuwiow83/1296, https://news.1rj.ru/str/xbshsuwiow83/1298, https://news.1rj.ru/str/xbshsuwiow83/1301, https://news.1rj.ru/str/xbshsuwiow83/1302
4. Статейки:
Что не так с НЛП?
Отступление о доказательной науке и графологии
Краниометрия и френология
Защищенные сети США
FAQ про osint для новичков
Интуиция и бессознательное Практическая социальная инженерия
Как работают GPS чипы?
5. Полезные материалы: Аналитические центры и журналистские проекты Forbidden Stories
Ресурс с разведывательными компаниями, контрактами, людьми и тд)
Аналитические центры Комплексный инструмент для обработки спутниковых данных
Поиск электронных почт по домену
Баг в сервисе с данными о людях
Структурное дерево папки
Связи ведущих иб вендоров
AI по даркнету, платно
Мой гитхаб с onion ссылками
Перевод книги Antivirus hackers handbook
Данные о голосовавших в США
Бд арабских личностей и учреждений
Вижу, что мало технических статей - это грустно. Доклад про sigint на дефконе был достаточно неудачный. Однако, год принес огромное количество уникальных кейсов и нового опыта, поэтому мои скиллы в пентесте и киберразведке сильно выросли. Считаю, что доклады на osint_mindset хороши, надо территориально расширять места выступлений.
Какие планы в профессиональной сфере?
Учиться, работать, учиться и еще работать.
Для сотрудничества, консультаций и прочих вопросах пишите в бот обратной связи @Nzlwpcuhrn_bot
С наступающими праздниками :)
В этом году я вряд ли успею выложить что-то серьезное, поэтому время подводить итоги.
Кстати, в воскресенье (29.12) в 21:00 по Москве будет последний голосовой стрим в этом году. Приходите:)
Что было за этот год:
1. Кейсы:
Кейс 1
Кейс 2
Кейс 3
Кейс 4
Кейс 5
2. Доклады:
Исследование провайдера через BGP, RIPE, ASN
За пределами osint, доклад не очень хороший
Базовый инструментарий специалиста по киберразведке (две ссылки)
Из теории заговора в серьезное расследование (две ссылки)
3. Мемы:
https://news.1rj.ru/str/xbshsuwiow83/1111,
https://news.1rj.ru/str/xbshsuwiow83/1131, https://news.1rj.ru/str/xbshsuwiow83/1134, https://news.1rj.ru/str/xbshsuwiow83/1140, https://news.1rj.ru/str/xbshsuwiow83/1147, https://news.1rj.ru/str/xbshsuwiow83/1148, https://news.1rj.ru/str/xbshsuwiow83/1161, https://news.1rj.ru/str/xbshsuwiow83/1178, https://news.1rj.ru/str/xbshsuwiow83/1189, https://news.1rj.ru/str/xbshsuwiow83/1200, https://news.1rj.ru/str/xbshsuwiow83/1240, https://news.1rj.ru/str/xbshsuwiow83/1256, https://news.1rj.ru/str/xbshsuwiow83/1257, https://news.1rj.ru/str/xbshsuwiow83/1290, https://news.1rj.ru/str/xbshsuwiow83/1296, https://news.1rj.ru/str/xbshsuwiow83/1298, https://news.1rj.ru/str/xbshsuwiow83/1301, https://news.1rj.ru/str/xbshsuwiow83/1302
4. Статейки:
Что не так с НЛП?
Отступление о доказательной науке и графологии
Краниометрия и френология
Защищенные сети США
FAQ про osint для новичков
Интуиция и бессознательное Практическая социальная инженерия
Как работают GPS чипы?
5. Полезные материалы: Аналитические центры и журналистские проекты Forbidden Stories
Ресурс с разведывательными компаниями, контрактами, людьми и тд)
Аналитические центры Комплексный инструмент для обработки спутниковых данных
Поиск электронных почт по домену
Баг в сервисе с данными о людях
Структурное дерево папки
Связи ведущих иб вендоров
AI по даркнету, платно
Мой гитхаб с onion ссылками
Перевод книги Antivirus hackers handbook
Данные о голосовавших в США
Бд арабских личностей и учреждений
Вижу, что мало технических статей - это грустно. Доклад про sigint на дефконе был достаточно неудачный. Однако, год принес огромное количество уникальных кейсов и нового опыта, поэтому мои скиллы в пентесте и киберразведке сильно выросли. Считаю, что доклады на osint_mindset хороши, надо территориально расширять места выступлений.
Какие планы в профессиональной сфере?
Учиться, работать, учиться и еще работать.
Для сотрудничества, консультаций и прочих вопросах пишите в бот обратной связи @Nzlwpcuhrn_bot
С наступающими праздниками :)
Telegram
Dana Scully
Мем для избранных😁
👍1
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Метаданные файлов.pdf
1.9 MB
Метаданные файлов. Невидимая информация, раскрывающая вашу личность.
В данном исследовании аналитики Digital Security помогут разобраться в понятиях и расскажут о том, как и какие именно метаданные можно найти в создаваемых вами файлах при их размещении в Сеть, какие опасности они таят, и что необходимо предпринять, чтобы обезопасить себя от утечки вашей личной информации.
Зачастую при создании нового документа цифровые следы остаются незамеченными (для рядового пользователя). Так или иначе, метаданные используются не только из добрых побуждений и могут представлять угрозу конфиденциальности.
В Сети хранится и передается невообразимое количество данных, за которыми стоят метаданные, или цифровые следы, метаданные работают в фоновом режиме и информируют о действиях своего создателя, помогая составить карту информационного ландшафта.
В данном исследовании аналитики Digital Security помогут разобраться в понятиях и расскажут о том, как и какие именно метаданные можно найти в создаваемых вами файлах при их размещении в Сеть, какие опасности они таят, и что необходимо предпринять, чтобы обезопасить себя от утечки вашей личной информации.
Зачастую при создании нового документа цифровые следы остаются незамеченными (для рядового пользователя). Так или иначе, метаданные используются не только из добрых побуждений и могут представлять угрозу конфиденциальности.
В Сети хранится и передается невообразимое количество данных, за которыми стоят метаданные, или цифровые следы, метаданные работают в фоновом режиме и информируют о действиях своего создателя, помогая составить карту информационного ландшафта.
👍1
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
AYA
AYA — это настольное приложение, которое обеспечивает удобное управление Android-устройствами через графический интерфейс для ADB.
Включая встроенный ADB, оно предлагает разнообразные функции, такие как управление приложениями, мониторинг производительности и управление процессами, что значительно упрощает взаимодействие с инструментом.
Благодаря AYA пользователи могут выполнять операции в один клик, избегая необходимости вводить команды в терминале, что делает работу с Android-устройствами более эффективной.
https://github.com/liriliri/aya
Site: https://aya.liriliri.io/
================
👁 News | 👁 Software | 👁 Hardware
AYA — это настольное приложение, которое обеспечивает удобное управление Android-устройствами через графический интерфейс для ADB.
Включая встроенный ADB, оно предлагает разнообразные функции, такие как управление приложениями, мониторинг производительности и управление процессами, что значительно упрощает взаимодействие с инструментом.
Благодаря AYA пользователи могут выполнять операции в один клик, избегая необходимости вводить команды в терминале, что делает работу с Android-устройствами более эффективной.
https://github.com/liriliri/aya
Site: https://aya.liriliri.io/
================
Please open Telegram to view this post
VIEW IN TELEGRAM