Рассказываем о программировании в лёгкой и доступной форме. Сотрудничество: @workhouse_price Канал на бирже: https://telega.in/c/py_1000_prog Номер заявления № 4795795652
Создание телеграм-ботов на Python с фреймворком Aiogram 3
Читать полностью…ℹ️ Руководство по веб-фреймворку Django
Django – это фреймворк для создания веб-приложений с помощью языка программирования Python
— Фреймворк является бесплатным. Он развивается как open source, его исходный код открыт, его можно найти репозитории на githube.
⚠️ Содержание руководства по созданию веб-приложений на языке Python с помощью фреймворка Django включает в себя 5 глав:
- Введение в Django;
- Представления и маршрутизация;
- Шаблоны;
- Работа с формами;
- Модели.
⚙️ Инструмент для обнаружения утечек памяти в Python-программах
PyLeak – помогает разработчикам находить и анализировать утечки памяти в их Python-коде.
— Это особенно полезно для долгоживущих приложений и сервисов, где накопление неосвобождённых ресурсов может привести к снижению производительности или сбоям.
Некоторые преимущества инструмента:
⏺Позволяет отслеживать объекты, которые не были корректно удалены;
⏺Предоставляет отчёты и визуализации для удобного анализа;
⏺Упрощает процесс поиска и устранения проблем с памятью.
🆕 8.8 из 10: критическая уязвимость ставит под угрозу сотни тысяч WordPress-сайтов
В популярном плагине Forminator для WordPress обнаружена серьёзная уязвимость, которая позволяет злоумышленникам без авторизации удалять произвольные файлы на сайте.
— Эта проблема потенциально может привести к полному захвату ресурсов. Она получила идентификатор CVE-2025-6463 и классифицируется как критическая – её оценка по шкале CVSS составляет 8,8 балла.
Forminator Forms – разработка компании WPMU DEV.
Плагин предлагает гибкий визуальный конструктор, позволяющий владельцам сайтов создавать различные формы и внедрять их на страницы без необходимости программирования.
ℹ️ Обновление MikroTik по SSH | Python-скрипт с автоматическим RouterBOARD upgrade
В этой статье:
⏺ Подробно разберём, как устроен скрипт
⏺ Поговорим про SSH, логи, таймауты и тонкости MikroTik
⏺ Приведу полный технический разбор Python-кода
routerboard upgrade
, то устройство «уходит в себя» и не возвращается⚙️ Продвинутое использование форм в Django
Django Crispy Forms – библиотека для управления формами в приложениях Django, которая упрощает настройку макета и внешнего вида форм
— Она позволяет разработчикам создавать пользовательские и адаптивные формы без написания много повторяющегося кода HTML
Некоторые преимущества библиотеки:
⏺ Упрощает рендеринг форм и уменьшает код шаблонов;
⏺ Обеспечивает гибкость макетов и стилей;
⏺ Поддерживает пользовательские шаблоны и макеты форм.
🆕 Эра "нулевого дня" | Больше нет защищенных смартфонов – только иллюзия безопасности
— ФБР провело закрытый брифинг для сотрудников Конгресса США, чтобы усилить меры безопасности мобильных устройств после того, как телефонный список с личного смартфона главы администрации Белого дома Сьюзи Уайлс оказался в руках злоумышленников
Список, как утверждают источники, использовали для рассылки сообщений и звонков с попыткой выдать себя за Уайлс и выйти на контакт с американскими законодателями
ℹ️ Основные ошибки в Python | Почему возникают и как их исправить?
Ошибки в коде – это неизбежная часть обучения и практики любого программиста
⚙️ Библиотека для статистического анализа данных
Statsmodels – библиотека, которая обеспечивает инструменты для построения регрессионных моделей, оценки параметров, проверки статистических гипотез и анализа временных рядов
Некоторые возможности библиотеки:
⏺ Регрессионные модели. Поддерживает различные типы регрессии, такие как обычные методы наименьших квадратов и обобщённые методы наименьших квадратов
⏺ Анализ временных рядов. Предоставляет такие модели, как ARIMA, VAR и экспоненциальное сглаживание, для прогнозирования данных, основанных на времени
⏺ Статистические тесты. Включает t-тесты, тесты хи-квадрат и тесты на нормальность для проверки шаблонов данных и взаимосвязей
⏺ Непараметрические методы. Помогает анализировать данные, не предполагая конкретного распределения, используя такие методы, как оценка плотности ядра (KDE)
⏺ Надежные модели. Предлагает модели, которые обрабатывают выбросы и данные, не соответствующие стандартным допущениям
ℹ️ Что такое NER, зачем он нужен и когда не поможет
— Статья будет полезна тем, кто интересуется NLP и ищет разные подходы для решения узкопрофильных задач, требующих извлечения сущностей из текста
Named Entity Recognition (NER) – это технология извлечения именованных сущностей из текста: значимых фрагментов вроде имен, организаций, городов, дат, медицинских кодов
NER широко используется в:
⏺ Банках и страховых для выделения названий компаний, ИНН, адресов, сумм, реквизитов;
⏺ Юридических документах для поиска дат, номеров договоров, участников;
⏺ Чат‑ботах и техподдержке для извлечения имен, аккаунтов, заявок, местоположения;
⏺ Медицине – извлекает коды диагнозов, названия препаратов, даты процедур;
⏺ Логистике: выделение адресов, номеров накладных, получателей, грузов.
ℹ️ Hello, World!“ и прощай | Почему новички сливаются из IT быстрее, чем успевают написать первую программу
— Эта статья о слепой погоне за IT-мечтой, о курсах, которые обещают сделать из вас гуру программирования за три месяца, и о деньгах, которые якобы посыпятся на вас, как из рога изобилия
Но за красивой картинкой – тысячи часов проб и ошибок, выгорание, бессонные ночи и жёсткая конкуренция. Готовы ли вы на самом деле к этому пути? Или просто верите в сказку?
⚙️ Инструмент для поиска поддоменов
Sublist3r – это инструмент на языке Python для перечисления поддоменов веб-сайтов
— Он использует разведку на основе открытых источников (OSINT) и помогает тестерам на проникновение и охотникам за багами собрать информацию по поддоменам для целевого домена
🖥 Репозиторий на GitHub
▶️ Сканирование служб Sunset Nightfall
— В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Sunset Nightfall
Sunset Nightfall – это CTF-челлендж на базе Linux, доступный на площадке VulnHu
В нём нужно исследовать нестандартные векторы атаки, работать с уязвимыми службами и кастомными эксплоитами, манипулировать SUID-битами и скрытыми файлами, а в финале захватить контроль над системой
ℹ️ Кристина Свечинская | Как юная россиянка стала звездой киберпреступного мира?
Благодаря своей привлекательной внешности и вниманию зарубежных СМИ Кристина стала одной из самых узнаваемых «хакеров» женского пола
Как обеспечить безопасность компании?
Только постоянным прокачиванием скиллов в сфере ИБ. А сделать это можно на страницах ресурса по информационной безопасности Security Center от компании Selectel.
Вы специалист по ИБ, IT-директор, DevOps-инженер и системный администратор? Или разработчик, интересующийся информационной безопасностью?
Будьте в курсе угроз и актуальных решений, читайте новости и свежие кейсы, решайте практические задачи.
А чтобы не пропустить новые материалы, подписывайтесь на рассылку Security Center.
Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzqxJTkFQ
ℹ️ Создание телеграм-ботов на Python с фреймворком Aiogram 3
Язык: Русский
Год: 2024
Размер: 2гб
Курс рассчитан на новичков, которые хотят научиться создавать телеграм-ботов на языке программирования Python с использованием самого популярного фреймворка Aiogram.
Пройдя его Вы научитесь создавать телеграм-ботов на Python для различных целей.
👍- хочу увидеть курс
▶️ Исследование уязвимостей Digitalworld local Joy
— В этом видеоуроке попрактикуемся в исследовании уязвимостей, на виртуальной
машине Digitalworld local Joy.
Digitalworld.local Joy – виртуальная машина, которая является частью серии digitalworld.local, созданной автором Donavan.
👀 Смотреть на YouTube
ℹ️ Руководство по языку программирования Python
Python представляет популярный высокоуровневый язык программирования, который предназначен для создания приложений различных типов.
— Это и веб-приложения, и игры, и настольные программы, и работа с базами данных.
⚠️ Руководство содержит 10 глав:
- Введение в Python
- Основы Python
- Объектно-ориентированное программирование
- Обработка ошибок и исключений
- Списки, кортежи и словари
- Модули
- Строки
- Pattern matching
- Работа с файлами
- Работа с датами и временем
⚙️ SSH-ловушка для изучения атак и поведения злоумышленников
Kippo – это honeypot (ловушка), написанный на Python, имитирующий SSH-сервер, который позволяет собирать данные о попытках взлома, поведении атакующих и используемых ими методах.
— Отличный инструмент для исследователей безопасности и администраторов, желающих понять, как именно атакуют их системы.
Некоторые преимущества инструмента:
⏺Логирует команды злоумышленников, их действия и сессии.
⏺Помогает анализировать и улучшать защиту серверов.
▶️ Исследование уязвимостей DC7
— В данном видеоуроке мы попрактикуемся в исследовании уязвимостей, на виртуальной машине DC7
DC-7 – виртуальная машина в проекте VulnHub, созданная для CTF-челленджа на базе Linux
Цель – скомпрометировать машину, используя базовые навыки пентеста, и повысить уровень привилегий до root
ℹ️ Портирование фреймворка ROOT на архитектуру e2k
— В данной статье, мы рассмотрим "айсберг" проблем, с которыми пришлось столкнуться в ходе портирования ROOT, а также сферу и примеры его применения
Цель разработки ROOT заключается в создании удобной среды для обработки, хранения, визуализации и анализа научных данных в рамках единого программного пакета
ROOT – мощный инструмент "все в одном" для анализа данных – теперь можно использовать и на Эльбрусах
⚙️ Легкая, гибкая и очень быстрая ORM
Peewee – лёгкая и простая ORM-библиотека для работы с базами данных в Python
— Она позволяет манипулировать таблицами базы данных как объектами Python, облегчая процесс создания, чтения, обновления и удаления данных
Некоторые компоненты библиотеки Peewee:
⏺ Database – управляет подключением к базе данных;
⏺ Model – базовый класс для определения таблиц базы данных;
⏺ Fields – указывает типы столбцов и ограничения;
⏺ Query – предоставляет методы для извлечения и изменения данных.
▶️ Сканирование служб Mumbai
— В данном видеоуроке мы попрактикуемся в сканировании служб, на виртуальной машине Mumbai
Mumbai – это намеренно уязвимая лаборатория, созданная для получения опыта в области тестирования на проникновение
👀 Смотреть на YouTube
⚙️ Поиск веб-уязвимостей
W3af (Web Application Attack and Audit Framework) – это гибкая платформа для поиска и эксплуатации уязвимостей в веб-приложениях
— W3af способен выявлять более 200 уязвимостей, включая межсайтовый скриптинг, SQL-инъекции, неверную PHP конфигурацию, плохо защищённые учётные данные и необработанные ошибки приложения
🖥 Репозиторий на GitHub
Мы снова с вами!
Наш канал подвергся блокировке, вся ситуация была описана в Этичном Хакере
— Дружное коммьюнити Телеграма помогло нам разблокировать канал, всем спасибо кто поддержал нас!
К сожалению после блокировки отписало 3 тысячи подписчиков, не отчаиваемся и работаем в штатном режиме!
🆕 Президент РФ подписал закон об уголовной ответственности для дропперов
— Президент России подписал законопроект, устанавливающий уголовную ответственность за передачу банковских карт третьим лицам
Документ предусматривает тюремное заключение сроком до шести лет и штраф до миллиона рублей
ℹ️ Самый быстрый способ нахождения гласной в строке
— В этой статье мы рассмотрим 11 способов обнаружения гласных, алгоритмический анализ, дизассемблирование байт-кода Python, реализацию CPython и даже исследуем опкоды скомпилированного регулярного выражения
Мы сравним все эти функции при помощи случайных строк, с гласными и без них, разной длины
Бенчмарк генерировал 2000 случайных строк (половина из них не содержала гласных) и выполнял каждый из способов для строки пять раз
⚙️ Инструмент для перехвата и анализа HTTP и HTTPS трафика
Mitmproxy – это набор программных инструментов, который позволяет перехватывать, анализировать, модифицировать и повторно воспроизводить поток трафика по протоколам HTTP/1, HTTP/2, HTTP/3 и WebSockets
— Название происходит от аббревиатуры MITM, что отражает принцип работы: Mitmproxy выступает в роли прокси-сервера, регистрируя весь трафик и, в некоторых случаях, изменяя запросы и ответы
Основные функции:
⏺ Перехват запросов и ответов;
⏺ Сохранение сессий для анализа и воспроизведения;
⏺ Воспроизведение запросов и ответов на стороне клиента;
⏺Обратное проксирование для перенаправления трафика;
⏺ Автоматизация изменений HTTP-трафика через скрипты Python;
⏺ Генерация SSL/TLS-сертификатов для перехвата HTTPS-трафика.
🆕 122 тысячи IP, 161 страна, 45 сек на выживание | Cloudflare отразила крупнейшую DDoS атаку в истории интернета
— В мае 2025 года специалисты Cloudflare отразили крупнейшую в истории DDoS-атаку, пик которой достиг рекордных 7,3 терабита в секунду
Целью стал крупный хостинг-провайдер, защищённый с помощью Magic Transit – облачного сервиса фильтрации трафика, предоставляемого самой Cloudflare
⚙️ Как взломать Wi-Fi начальнику в офисе?
WiFite – инструмент автоматизированной беспроводной атаки, предназначенный для тестирования безопасности Wi-Fi сетей
Некоторые особенности WiFite:
⏺ Автоматизирует процесс тестирования безопасности путём последовательного проведения заранее определённых атак. Включает в себя захват рукопожатий, деаутентификацию клиентов и попытки взлома паролей;
⏺ Ориентирован на захват рукопожатий WPA/WPA2, что делает его эффективным при оценке безопасности зашифрованных сетей Wi-Fi;
⏺ Поддерживает диапазоны 2,4 ГГц и 5 ГГц, что позволяет пользователям проводить аудит сетей Wi-Fi, работающих на разных частотах;
⏺ Предоставляет возможности настройки для пользователей, которые предпочитают тонкую настройку аудита беспроводных сетей. Можно указывать целевые сети, выбирать конкретные методы атаки и определять другие параметры через параметры командной строки;
⏺ Интеллектуально выбирает методы атакина основе конфигурации безопасности целевой сети.