cryptgeon – безопасный сервис обмена записями и файлами с открытым исходным кодом, вдохновленный PrivNote, написанный на rust & svelte
⤷ Ссылка на проект
@rust_code | #Interesting #Security #Privacy #Rust
⤷ Ссылка на проект
@rust_code | #Interesting #Security #Privacy #Rust
👍8❤1🔥1
💥 Urx (сокращение от "Extracts URLs") — это инструмент на базе Rust, который я создал для сбора URL из различных OSINT архивов.
В результате для указанных доменов формируется обширный список URL‑адресов, который можно использовать в исследованиях, тестировании безопасности или при аналитической работе.
Основные функции Urx:
▪ Получение URL‑адресов сразу из нескольких источников (Wayback Machine, Common Crawl, OTX)
▪ Гибкая фильтрация по расширениям, шаблонам или заранее заданным пресетам (например, «no‑image» для исключения изображений)
▪ Поддержка различных форматов вывода (plain text, JSON, CSV)
▪ Возможность направлять результаты в консоль, файлы или другие инструменты (через stdin для пайплайнов)
▪ Валидация и проверка URL‑адресов по статус‑кодам и паттернам, а также извлечение дополнительных ссылок из собранных страниц
Urx значительно упрощает процесс сбора и анализа URL, сочетая высокую скорость работы (Rust, асинхронная обработка) и разнообразие функций для фильтрации, сортировки и экспорта данных.
Установка:
🔗 Github
@rust_code
#security #bugbounty
В результате для указанных доменов формируется обширный список URL‑адресов, который можно использовать в исследованиях, тестировании безопасности или при аналитической работе.
Основные функции Urx:
▪ Получение URL‑адресов сразу из нескольких источников (Wayback Machine, Common Crawl, OTX)
▪ Гибкая фильтрация по расширениям, шаблонам или заранее заданным пресетам (например, «no‑image» для исключения изображений)
▪ Поддержка различных форматов вывода (plain text, JSON, CSV)
▪ Возможность направлять результаты в консоль, файлы или другие инструменты (через stdin для пайплайнов)
▪ Валидация и проверка URL‑адресов по статус‑кодам и паттернам, а также извлечение дополнительных ссылок из собранных страниц
Urx значительно упрощает процесс сбора и анализа URL, сочетая высокую скорость работы (Rust, асинхронная обработка) и разнообразие функций для фильтрации, сортировки и экспорта данных.
Установка:
cargo install urx🔗 Github
@rust_code
#security #bugbounty
🔥17👍8❤4🥰2
📱 Rust в Android: двигайся быстро и чини, а не ломай
> "Самым большим сюрпризом стал эффект Rust на скорость поставки софта."
> — Google Security Blog
Google поделились цифрами после масштабного внедрения Rust в Android — и это сильнейший аргумент за безопасный и быстрый код:
🚀 Изменения на Rust откатываются в 4 раза реже
🧠 Код на Rust проходит ревью на 25% быстрее
Да, вы не ослышались: Rust — не только безопаснее, но и быстрее в поставке.
Больше нет конфликта между безопасностью и скоростью: Rust даёт и то, и другое.
📖 Читайте подробнее в официальном блоге Google:
🔗 https://security.googleblog.com/2025/11/rust-in-android-move-fast-fix-things.html
#Rust #Android #Google #DevTools #Security
> "Самым большим сюрпризом стал эффект Rust на скорость поставки софта."
> — Google Security Blog
Google поделились цифрами после масштабного внедрения Rust в Android — и это сильнейший аргумент за безопасный и быстрый код:
🚀 Изменения на Rust откатываются в 4 раза реже
🧠 Код на Rust проходит ревью на 25% быстрее
Да, вы не ослышались: Rust — не только безопаснее, но и быстрее в поставке.
Больше нет конфликта между безопасностью и скоростью: Rust даёт и то, и другое.
📖 Читайте подробнее в официальном блоге Google:
🔗 https://security.googleblog.com/2025/11/rust-in-android-move-fast-fix-things.html
#Rust #Android #Google #DevTools #Security
👍36🔥21❤6🥰2🥴2🖕2
🚨Фейковый Rust-пакет скачали более 7 000 раз до удаления
Он маскировался под инструмент для Ethereum, но внутри выполнял вредоносный код на Windows, macOS и Linux.
Что важно:
- Пакеты выдавали себя за обычные утилиты, но при установке начинали выполнять вредоносный код — искать приватные ключи, данные браузеров и другие чувствительные файлы.
- После обнаружения оба пакета —
- Этот случай - напоминание, что цепочки поставок (supply chain) остаются одной из главных уязвимостей: даже доверенные библиотеки могут скрывать вред.
Если ты используешь Rust и зависимости из crates.io - обязательно проверяй репутацию пакетов перед установкой. Не доверяй репозитория просто из-за названия или количества скачиваний.
https://thehackernews.com/2025/12/malicious-rust-crate-delivers-os.html
#Rust #Security #SupplyChain #DevSecOps
Он маскировался под инструмент для Ethereum, но внутри выполнял вредоносный код на Windows, macOS и Linux.
Что важно:
- Пакеты выдавали себя за обычные утилиты, но при установке начинали выполнять вредоносный код — искать приватные ключи, данные браузеров и другие чувствительные файлы.
- После обнаружения оба пакета —
faster_log и async_println — были удалены из реестра, а злоумышленники заблокированы. - Этот случай - напоминание, что цепочки поставок (supply chain) остаются одной из главных уязвимостей: даже доверенные библиотеки могут скрывать вред.
Если ты используешь Rust и зависимости из crates.io - обязательно проверяй репутацию пакетов перед установкой. Не доверяй репозитория просто из-за названия или количества скачиваний.
https://thehackernews.com/2025/12/malicious-rust-crate-delivers-os.html
#Rust #Security #SupplyChain #DevSecOps
👍17❤3🙉3🥰2🔥1🎉1🫡1