Comments 5
На изображении показан терминал операционной системы Linux, в котором создаётся директория «telegram_app» командой mkdir, а затем осуществляется переход в нее с помощью команды cd.
Со всеми этими вашими директориями я точно разберусь, надо только понять как включать эту штуку, где эти ваши директории. Вопрос включения совершенно не раскрыт
Слушайте, вот практическая задача. Был канал в телеграме, я там состоял. Затем канал внезапно удалился (не знаю почему, может сам автор удалил). Там была ценная для меня информация, а сохранить ее оффлайн в голову не пришло. К счастью, телеграм-клиент у меня был установлен в нескольких местах, в том числе на виртуальной машине которую я несколько дней не включал. Я отключил инет, запустил эту виртуалку и сохранил папку tdata телеграма. Кэш на полтора гига, по идее там всё должно быть... но с удивлением обнаружил что инструментов для расшифровки этого добра просто нет. Есть какие-то утилиты которые получают некие ключи, но что дальше? Мне бы просто в текстовый вид перегнать сообщения, дальше я простым поиском в тотал коммандере найду что надо.
И на будущее - существуют ли альтернативные десктопные клиенты, которые не шифруют и не удаляют контент, а просто помечают его как удаленный (т.е. он отображается но скажем на красном фоне)? Неужели никто ничего такого не написал и все мирятся с ситуацией, когда ценная информация может быть в любой момент удалена дистанционно по прихоти "владельца" или самого телеграма?
Прошу просветить. При попытке авторизоваться через библиотеку Telethon происходит отвал сессий на других устройствах под этим акком, то есть сессия создаётся в директории и даже не пустая, но сессия на телефоне и компе сбрасываются - такое впечвтление, что мультисессионность не работает в этой библиотеке. Вы с таким сталкивались и что я делаю не так? Заранее благодарен!
А никто не сталкивался с такой проблемой, что если парсить несколько каналов, то бот не читает сообщения с канала пока сам в него не зайдешь? Нигде не смог найти решение
Python для OSINT в Telegram: автоматизация Threat intelligence