[PYTHON:TODAY]
62.4K subscribers
2.24K photos
997 videos
286 files
1.4K links
Python скрипты, нейросети, боты, автоматизация. Всё бесплатно!

Приват: https://boosty.to/pythontoday
YouTube: https://clck.ru/3LfJhM
Канал админа: @akagodlike
Чат: @python2day_chat

Сотрудничество: @web_runner

Канал в РКН: https://clck.ru/3GBFVm
Download Telegram
💻 Как получить подробную информацию по IP с помощью Python?

📍 IPGeoLocation — OSINT-инструмент для работы с IP и доменами.

Хочешь узнать, откуда реально приходит трафик или где физически находится сервер?

IPGeoLocation, утилита на Python, которая за пару секунд выдаст подробный отчёт по любому IP или домену.

Что умеет:
💬 Определяет геопозицию IP или домена.
💬 Показывает твоё собственное местоположение по IP.
💬 Работает со списком IP/доменов из файла.
💬 Можно задать свой User-Agent или рандомные из списка.
💬 Поддержка прокси и выбор случайного IP.
💬 Открывает точку прямо в Google Maps.
💬 Экспорт результатов в TXT, CSV, XML.

📊 Данные, которые ты получаешь:
ASN, город, страна, ISP, организация, широта/долгота, регион, часовой пояс, ZIP.

📦 Установка:

git clone https://github.com/maldevel/IPGeoLocation
pip3 install -r requirements.txt


⌨️ Примеры использования:

Узнать свой IP:

./ip2geolocation.py -m


Проверить IP:

./ip2geolocation.py -t 8.8.8.8


Проверить домен:

./ip2geolocation.py -t example.com


Сразу открыть локацию в Google Maps:

./ip2geolocation.py -t 8.8.8.8 -g


🔍 Инструмент мастхэв для:
🟢OSINT-исследований;
🟢Анализа сетевой активности;
🟢Проверки безопасности;
🟢Пентестов и ресёрча.

♎️ GitHub/Инструкция

👍 Сохрани, пригодится каждому, кто работает с сетью и безопасностью!

#osint #python #soft #tipsandtricks
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🔥84🤯1
⚡️ Автоматизируй всё вокруг с помощью Python — от новичка до про!

Представь: сотни сообщений в WhatsApp, лайки и подписки в *Instagram, работающий Telegram-бот, письма с вложениями и даже обработка PDF — и всё это делает не ты, а твой код.

🔥 Python-автоматизация открывает двери в мир, где рутинные задачи решаются одной кнопкой.

Что ты сможешь:
🟢Управлять мышкой и клавиатурой кодом (PyAutoGUI).
🟢Отправлять авто-сообщения в *WhatsApp (PyWhatKit).
🟢Автоматизировать *Instagram — фолловы, лайки, ДМ (Instabot).
🟢Создавать Telegram-ботов для ответов и файлов.
🟢Делать рассылки email с вложениями и HTML-шаблонами.
🟢Работать с PDF: объединять, разделять, ставить водяные знаки, извлекать текст.

* Принадлежит корпорации Meta, которая признана в РФ экстремистской.

💻 В гайде есть всё: пошаговая настройка, установка библиотек, советы по безопасности и реальные практические задания.

Это твой шанс освободить время, повысить продуктивность и даже зарабатывать, создавая авто-сценарии для клиентов.

❗️Если давно думал прокачаться в автоматизации — самое время начать.

Сохраняй, пригодится! 👍

#python #doc #code
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍4516🔥8🤯1
💻 Antidetect Tools — полный арсенал для анонимного серфинга.

Если ты хоть раз сталкивался с антибот-системами или жёсткими проверками сайтов, то знаешь: обычных прокси или квн* будет маловато.

Здесь нужны настоящие инструменты антидетекта, которые маскируют твои действия под человека.

В этом репозитории собраны лучшие ресурсы:

🖥 Anti-detect браузеры — меняй отпечатки как перчатки.
📚 Библиотеки для антидетекта — интеграция прямо в код.
👊 Humanizing — эмуляция реального поведения.
🔐 Капча-решатели — обходи самые надоедливые проверки.
📲 SMS-сервисы для подтверждений.
🌍 Прокси для смены IP.
⚡️ Практические советы по антидетекту.

🔗 Репозиторий

Must-have подборка для ресёрча, тестирования и повышения приватности.

Сохраняй, чтобы не потерять 💾

#soft #github #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41🔥144
This media is not supported in your browser
VIEW IN TELEGRAM
🙃 Зацените сетап

Просто почувствуйте…
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥158👍3015🤯6😱3🫡1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 ИИ который не только рисует, а реально проектирует интерьер!

Genspark — нейронка, которая генерит не просто картинки, а готовые дизайн-проекты помещений 😱

Имбовый агент:
🟢сам ищет референсы;
🟢прописывает концепт;
🟢выдаёт готовый результат в виде страницы с дизайнами.

Можно юзать бесплатно, требуется только почта ⌨️

Сохраняем и пробуем ТУТ 👍

#nn #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥137
😎 Ну, спасибо...

💀
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥118👍23🤯12😱10🫡81
🔥 Kreuzberg — умный фреймворк для работы с документами на Python.

Надоело вручную вытаскивать текст и данные из PDF, Word или сканов? Теперь это можно делать в один вызов API.

Что умеет:
📄 Извлечение текста с сохранением структуры и форматирования.
🧾 Метаданные: автор, язык, дата создания, ключевые слова.
🌍 Поддержка 18 форматов (PDF, Office, HTML, изображения и др.).
👁 OCR (Tesseract, EasyOCR, PaddleOCR) — распознавание текста со сканов и фото.
📊 Извлечение таблиц с точностью до ячейки.
🤖 Автоматическая классификация документов (контракты, счета, отчёты и т.п.).

Технические фишки:

💬 Производительность — до 30+ документов/сек;
💬 Малый вес (71MB) и низкое потребление памяти;
💬 Плагинная архитектура — можно писать свои экстеншены;
💬 Полная поддержка синхронного и асинхронного API.

👨‍💻 Примеры использования:

CLI:

# Извлечь текст
uvx kreuzberg extract document.pdf > output.txt

# OCR + таблицы
uvx --from "kreuzberg[all]" kreuzberg extract invoice.pdf --ocr-backend tesseract --output-format text


Python (async):

from kreuzberg import extract_file

result = await extract_file("presentation.pptx")
print(result.content)
print(result.iss.onetadata.title, result.iss.onetadata.author)


Подходит для:
🟢автоматизации документооборота;
🟢систем анализа контрактов и счетов;
🟢интеграции в web-приложения.

♎️ GitHub/Инструкция

#python #soft #code #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35🔥286
😄 Не ждут, а готовятся...

Сотрудники ИИ-компаний в США и Европе сходят с ума от страха, будто завтра наступит «судный день». Одни копают бункеры с биозащитой, чтобы спрятаться от «восстания машин», другие — уходят в полный отрыв: вечеринки, наркотики, оргии, деньги на ветер.

⚡️ Бывший исследователь OpenAI признался, что перестал копить на пенсию — уверен, человечеству наступит конец уже к 2035 году.

🤑 Одни тратят всё, что зарабатывают («в будущем деньги не понадобятся»), другие, наоборот, выжимают максимум сейчас, понимая, что скоро ИИ отберёт их работу.

Даже подход к отношениям меняется: вместо «умных партнёров» советуют выбирать красивых и харизматичных — живи здесь и сейчас!

Грядет техноапокалипсис... 😁
Please open Telegram to view this post
VIEW IN TELEGRAM
👍37🤯27🫡6🔥42😱1
This media is not supported in your browser
VIEW IN TELEGRAM
💀 Он просто не очень любит фоткаться... Смотреть со звуком 😂

С добрым утром! ☕️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35🔥168
💻 CamXploit — инструмент, который помогает найти уязвимые камеры.

Создан для ресёрчеров и специалистов по безопасности, чтобы проверить, не светится ли IP-адрес с открытой камерой наблюдения. CamXploit не просто пингует железку — он пробивает её по всем фронтам:

Что умеет:
💬 Сканирует стандартные порты систем видеонаблюдения.
💬 Определяет, есть ли активная камера.
💬 Если находит — идёт дальше:
🟢ищет страницы входа;
🟢тестит учётки по умолчанию;
🟢палит производителя и известные уязвимости;
🟢ищет прямые стримы (RTSP, RTMP, HTTP, MMS);
🟢даёт инфу о местоположении с картами;
🟢показывает данные о сервере и методах аутентификации.

⚙️ Установка (Linux/MacOS):

git clone https://github.com/spyboy-productions/CamXploit.git
cd CamXploit
pip3 install -r requirements.txt


▶️ Запуск:

python CamXploit.py


Вводишь IP — и видишь всё, что спрятано за ним.

♎️ GitHub/Инструкция

🔐 Важно: инструмент для ресёрча, аудита безопасности и осинта. Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

💻 CamXploit показывает, насколько уязвимы бывают устройства в интернете. А это повод задуматься, как защищена твоя сеть.

#cybersec #python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍238🔥8
👨‍💻 Готовы к учебному году? Если нет, то вот вам заряд мотивации, почти из будущего

Яндекс Образование запустило проект, где вы можете создать свое видение развития технологий и узнать, каким наше будущее видят сервисы Яндекса. Если вы мечтали о нейростикере с AR или ровере, который доставляет еду до окна, — самое время визуализировать мечту.

А еще есть возможность посетить ивент от Яндекс Образования 1 сентября в Москве. Никаких скучных лекций — только позитив вайбс: пообщаться с теми, кто создает технологии, потрогать разработки руками, познакомиться с единомышленниками и получить прикольный мерч. Переходим по ссылке.

Да-да, мы и про учебный год напоминаем. С добрым утром ☕️
👍84
😱 Ништяки подъехали! Для всех кто интересуется пентестом.

Огромная шпаргалка по SQL-инъекциям — от базовых примеров до самых жёстких трюков для разных СУБД (MySQL, MSSQL, Oracle, PostgreSQL, DB2, Access и др.).

⚡️ Внутри:
💬 Уязвимости в формах авторизации и обход логина.
💬 Трюки для обхода Firewall и IDS/IPS.
💬 Перебор БД, таблиц и колонок через information_schema.
💬 Получение пользователей и паролей (SELECT user, password FROM mysql.user;).
💬 Blind, Error-based и Time-based атаки.
💬 Создание и удаление аккаунтов в базе.
💬 UNION-инъекции для слияния данных из разных таблиц.
💬 Локальный доступ к файлам через SQL-запросы (LOAD_FILE, BULK INSERT).
💬 Сброс привилегий и назначение себя админом базы.
💬 Обход хэшей и вход под админом без пароля и д.р.

🔥 Короче: от простых тестов типа OR 1=1 до продвинутых техник по DNS-эксфилтрации и time-delay атакам.

Мастхэв шпаргалка для пентестеров, багхантеров и всех, кто хочет прокачать свои навыки SQLi.

⚠️ Только для обучения и легального тестирования безопасности.

Сохраняй! 👍

#redteam #cybersec #pentest #cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥143