Каталог каналов Каналы в закладках Мои каналы Поиск постов Рекламные посты
Инструменты
Каталог TGAds beta Мониторинг Детальная статистика Анализ аудитории Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «Kali Linux»

Kali Linux
1.5K
9.7K
1.8K
406
42.5K
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Подписчики
Всего
54 517
Сегодня
-1
Просмотров на пост
Всего
7 329
ER
Общий
11.76%
Суточный
7.9%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 1 453 постов
Смотреть все посты
Пост от 12.02.2026 16:04
1 413
1
61
⚡️ Найди любого человека в файлах Эпштейна с помощью Python!

Этот репозиторий позволяет проверить, упоминаются ли ваши контакты в открытых судебных документах по делу Эпштейна.

Инструмент анализирует список имён (например, из LinkedIn) и ищет точные совпадения в опубликованных судебных материалах. В результате вы получаете удобный HTML-отчёт со всеми найденными упоминаниями.


Что умеет:

- Поиск по базе судебных документов
- Сортировка упоминаний по количеству
- Генерация наглядного HTML-отчёта
- Работа с файлами контактов (CSV)

Проверь своего друга, не был ли он замечен на печально известном острове.

Клонируем репозиторий
git clone https://github.com/cfinke/EpsteIn.git
cd EpsteIn

Установка зависимостей
pip install -r requirements.txt

Подготовьте CSV-файл с именами (по одному имени в строке)
example.csv:
Oleg Petrov
Nikolay Sobolev

Запуск анализа
python epstein.py example.csv

После выполнения будет создан HTML-отчет с найденными совпадениями

https://github.com/cfinke/EpsteIn
😁 24
👍 8
2
🤩 1
Пост от 11.02.2026 13:04
4 496
8
243
🔐 HackerAI - простой способ проверить кибербезопасность без команды хакеров

В X активно обсуждают HackerAI — сервис, который использует ИИ для автоматического поиска уязвимостей в сайтах, приложениях и коде. Идея в том, чтобы сделать базовый аудит безопасности доступным не только специалистам по пентесту.

Как это работает
Загружаешь проект, код или указываешь сайт — система проводит анализ и показывает потенциальные слабые места и риски.

Что умеет
— Ищет проблемы в логике работы и настройках
— Подсвечивает возможные уязвимости
— Объясняет, где именно проблема и почему это риск
— Работает как ИИ-ассистент, а не как сложный профессиональный софт
— Доступен онлайн и в десктоп-версии

Кому полезно
— Стартапам без выделенной security-команды
— Разработчикам и веб-студиям
— Администраторам сайтов и сервисов
— Фрилансерам
— Всем, кто запускает веб-проекты и хочет снизить риски

Главная ценность - быстро увидеть очевидные проблемы безопасности до того, как ими воспользуется кто-то другой.

https://hackerai.co/download
23
👍 16
🔥 5
🥰 3
👎 1
🤬 1
😢 1
Пост от 11.02.2026 11:03
4 366
0
11
🔍 Вы уверены, что знаете, какое ПО реально установлено у ваших сотрудников?

Чаще всего бизнес теряет деньги не на взломах, а на:

🚫 неучтенном софте
🚫 дублирующихся лицензиях
🚫 срочных закупках и штрафах после проверок

Это и есть теневые ИТ — незаметная пробоина в бюджете и безопасности.

С 16 по 20 февраля «Инферит ИТМен» проводит бесплатный онлайн-марафон. Говорим только о практике:

✅ как найти неучтенное ПО
✅ как остановить перерасход из-за хаоса в активах
✅ с чего начинается реальный контроль инфраструктуры

Марафон пройдет в закрытом Telegram-канале.
Материалы остаются у участников.

👉 Участвовать бесплатно
😁 6
👍 4
🔥 2
1
Пост от 10.02.2026 14:03
5 734
8
133
⚡️ Подгон для тех, кто так и не смог “выйти из Vim”
Терминальный редактор с человеческим лицом.

Разрабы взяли скорость консольных тулзов и добавили нормальный UX как в VS Code / Sublime.

Что кайфового:

— Открыл и сразу пишешь: привычные хоткеи Ctrl+C / Ctrl+V, мышка, меню - всё работает из коробки
— Жрёт огромные файлы без боли: открывает гигабайтные логи/дампы мгновенно, потому что стримит данные с диска, а не грузит всё в RAM
— Есть всё, что нужно для работы: табы, Command Palette, сплиты, мультикурсоры, встроенный LSP (подсказки, go-to definition, рефакторинг)
— Плагины на TypeScript, запускаются в Deno sandbox (безопасно и удобно)

Идеально, если надо править конфиги/логи прямо на сервере - но без мазохизма 🥷

https://github.com/sinelaw/fresh
Изображение
Изображение
Изображение
😁 15
14
🔥 11
👍 7
🥰 3
Пост от 08.02.2026 14:02
6 881
5
124
⚡️ Linux совет по безопасности #linux #debian #линукс

Если запускаешь сервисы/ботов на сервере - не храни токены и API-ключи в коде и не пиши их в историю терминала через export ....

Лучший вариант - держать секреты в отдельном .env файле с правильными правами доступа и подгружать их при запуске процесса.
Так ты:

• не засветишь ключи в git
• не оставишь их в history
• упростишь перенос между серверами
• будешь чётко понимать, где лежат конфиги

И ещё важное: после обновления .env обязательно проверяй, какие переменные реально видит процесс.



1) создаём .env и ставим безопасные права

cd /root/bot
nano .env
chmod 600 .env

2) пример переменных
X_API_KEY=your_key_here
OPENAI_API_KEY=your_key_here
3) подгружаем переменные в текущую сессию

set -a
source .env
set +a

4) проверяем что переменная реально загрузилась

python -c "import os; print(os.getenv('X_API_KEY'))"
Видео/гифка
👍 34
6
🔥 2
Пост от 08.02.2026 11:53
6 069
0
49
🔥 Полезная подборка каналов только код, практика и самые передовые инструменты, которые используют разработчики прямо сейчас.👇

🖥 Информационная безопасность: t.me/ibinfo

🖥 ИИ: t.me/ai_machinelearning_big_data

🖥 Python: t.me/pythonl

🖥 Linux: t.me/linuxacademiya

🖥 C++ t.me/cpluspluc

🖥 Docker: t.me/DevopsDocker

🖥 Devops: t.me/DevOPSitsec

👣 Golang: t.me/Golang_google

🖥 Аналитика: t.me/data_analysis_ml

🖥 Javascript: t.me/javascriptv

🖥 C#: t.me/csharp_ci

🖥 Java: t.me/javatg

🖥 Базы данных: t.me/sqlhub

👣 Rust: t.me/rust_code

🤖 Технологии: t.me/vistehno

💰 Экономика и инвестиции в ИИ t.me/financeStable

💼 Актуальные вакансии: t.me/addlist/_zyy_jQ_QUsyM2Vi

🖥 Chatgpt бот в тг: t.me/Chatgpturbobot

📚 Бесплатные ит-книги: https://t.me/addlist/HwywK4fErd8wYzQy

🖥Подборка по Golang: https://t.me/addlist/MUtJEeJSxeY2YTFi

⚡️ Лучшие ИИ ресурсы: https://t.me/addlist/2Ls-snqEeytkMDgy

Самое лучшее в этом: ты учишься даже тогда, когда “нет времени, просто потому что читаешь правильную ленту.
👍 11
6
🔥 3
Пост от 06.02.2026 10:02
7 665
4
76
⚡️ Релиз Claude Opus 4.6

Anthropic выпустили флагманскую модель: Opus 4.6 теперь лучше планирует, дольше держит сложные агентские задачи, стабильнее работает с огромными кодовыми базами и умеет находить собственные ошибки.

Anthropic дала 16 ИИ-агентам задачу - с нуля написать C-компилятор.
Итог:

• ~100 000 строк кода
• Компилирует Linux kernel
• проходит 99% torture-тестов GCC
• собирает FFmpeg, Redis, PostgreSQL, QEMU
• запускает Doom

Все это обошлось в $20k и 2 недели работы

Для масштаба: GCC развивали тысячи инженеров на протяжении 37 лет.
Но важный момент - «код не писал человек» не значит «человек не участвовал».
Исследователь:

• постоянно перерабатывал тесты

• строил CI, когда агенты ломали работу друг друга
• придумывал обходные пути, когда все 16 агентов застревали на одном баге


Роль кодера-человека не исчезла.
Она сместилась.

С написания кода - к проектированию среды, в которой ИИ способен писать код.

После такого всерьёз говорить, что ИИ «упёрся в потолок», становится всё сложнее.

www.anthropic.com/news/claude-opus-4-6
28
👍 9
🤬 5
🔥 3
🤯 1
Смотреть все посты