This media is not supported in your browser
VIEW IN TELEGRAM
Китайцы представили свою армию робопсин и выглядят они не так мило, как у Boston Dynamics 😐
#cyberpunk
#cyberpunk
🤯3
Хакеры продали на киберпреступном форуме 895 тыс. подарочных сертификатов Airbnb, Amazon, American Airlines, Chipotle, Marriott, Nike, Subway, Target, Walmart и пр.
На одном из крупнейших киберпреступных форумов были выставлены на продажу 895 тыс. подарочных сертификатов общей стоимостью $38 млн. База данных содержит сертификаты от нескольких тысяч брендов, вероятнее всего, полученные в результате давней утечки из теперь уже нефункционирующего магазина подарочных карт Cardpool.
Продавец не уточнил происхождение похищенных сертификатов, однако известно, что они принадлежат 3010 компаниям, в том числе Airbnb, Amazon, American Airlines, Chipotle, Dunkin Donuts, Marriott, Nike, Subway, Target и Walmart. Как это часто бывает при массовых продажах данных на хакерских форумах, продавец объявил аукцион со стартовой ценой $10 тыс. За $20 тыс. можно было приобрести всю базу данных, не торгуясь. Не удивительно, что покупатель нашелся очень быстро.
Как сообщает Gemini Advisory, как правило, киберпреступники продают похищенные подарочные сертификаты по цене, составляющей 10% от их настоящей стоимости. Однако в данном случае цена была намного ниже – всего 0,05% от оригинальной стоимости. Столь заниженная цена могла объясняться тем, что не все сертификаты в утечке являются действительными, или тем, что у них низкий баланс.
На следующий день после продажи подарочных сертификатов этот же продавец выставил на аукцион неполные данные 330 тыс. дебетовых карт. Стартовая цена составляет $5 тыс., а стоимость без торга – $15 тыс. За эту сумму покупатель получит платежные адреса, номера карт, сроки их действия и названия банков-эмитентов. В утечке не содержатся ни имена держателей карт, ни CVV-коды, необходимые для транзакций без предъявления карты (для online-покупок).
#news
На одном из крупнейших киберпреступных форумов были выставлены на продажу 895 тыс. подарочных сертификатов общей стоимостью $38 млн. База данных содержит сертификаты от нескольких тысяч брендов, вероятнее всего, полученные в результате давней утечки из теперь уже нефункционирующего магазина подарочных карт Cardpool.
Продавец не уточнил происхождение похищенных сертификатов, однако известно, что они принадлежат 3010 компаниям, в том числе Airbnb, Amazon, American Airlines, Chipotle, Dunkin Donuts, Marriott, Nike, Subway, Target и Walmart. Как это часто бывает при массовых продажах данных на хакерских форумах, продавец объявил аукцион со стартовой ценой $10 тыс. За $20 тыс. можно было приобрести всю базу данных, не торгуясь. Не удивительно, что покупатель нашелся очень быстро.
Как сообщает Gemini Advisory, как правило, киберпреступники продают похищенные подарочные сертификаты по цене, составляющей 10% от их настоящей стоимости. Однако в данном случае цена была намного ниже – всего 0,05% от оригинальной стоимости. Столь заниженная цена могла объясняться тем, что не все сертификаты в утечке являются действительными, или тем, что у них низкий баланс.
На следующий день после продажи подарочных сертификатов этот же продавец выставил на аукцион неполные данные 330 тыс. дебетовых карт. Стартовая цена составляет $5 тыс., а стоимость без торга – $15 тыс. За эту сумму покупатель получит платежные адреса, номера карт, сроки их действия и названия банков-эмитентов. В утечке не содержатся ни имена держателей карт, ни CVV-коды, необходимые для транзакций без предъявления карты (для online-покупок).
#news
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Компания Илона Маска Neuralink показала видео с макакой, которая играет в ping-pong с помощью чипа, вживлённого ей в мозг.
Сначала она проделывала все с помощью джойстика, а компьютер запоминал сигналы мозга. Потом девайс отключили, а затем убрали совсем.
Стример в качестве награды получал банановый смузи 🍌
Маск пообещал зарегистрировать макаку на Twitch, чтобы та могла стримить.
Что вообще в мире происходит пока я пытаюсь ботов делать в Telegram 😀
#cyberpunk #news
Сначала она проделывала все с помощью джойстика, а компьютер запоминал сигналы мозга. Потом девайс отключили, а затем убрали совсем.
Стример в качестве награды получал банановый смузи 🍌
Маск пообещал зарегистрировать макаку на Twitch, чтобы та могла стримить.
Что вообще в мире происходит пока я пытаюсь ботов делать в Telegram 😀
#cyberpunk #news
🔥4
👽 Распознавание объектов на Python
💡 Ищем людей, авто, велосипеды. Вырезаем, подсчитываем и сохраняем объекты
#youtube
https://youtu.be/X8-mgyRAr0w
💡 Ищем людей, авто, велосипеды. Вырезаем, подсчитываем и сохраняем объекты
#youtube
https://youtu.be/X8-mgyRAr0w
YouTube
Распознавание объектов на Python | Поиск объектов на изображении | TensorFlow, PixelLib
В данном видео пишем программу для распознавания объектов на изображении с помощью Python. Находим людей, машины, велосипеды, вырезаем, выделяем, подсчитываем и сохраняем объекты помощью TensorFlow, PixelLib и Python.
💰 Поддержать проект:
https://yoomo…
💰 Поддержать проект:
https://yoomo…
Что выводит данный код?
data_dict = {1: "X", 2: "Z", 3: "Y"}
print(data_dict.get(2, 4))
data_dict = {1: "X", 2: "Z", 3: "Y"}
print(data_dict.get(2, 4))
Anonymous Quiz
5%
{1: "X", 2: 4, 3: "Y"}
4%
{1: "X", 2: "Z", 3: "Y" 4: 2}
9%
{2: 4}
30%
Z
32%
Error
19%
Посмотреть ответ
Завершился Pwn2Own 2021. Успешно взломаны Windows 10, Ubuntu, Safari, Chrome, Zoom и не только!
На этот раз, крупнейшее хакерское состязание — "весенний Pwn2Own 2021" закончилось трехсторонней ничьей между командами Team Devcore и OV, а также дуэтом ИБ-экспертов Даана Кёпера (Daan Keuper) и Тийса Алкемаде (Thijs Alkemade) из Computest. Все три команды завершили соревнование, заработав по 20 баллов.
Суммарно за три дня участники Pwn2Own заработали 1 210 000 долларов. Подробные результаты можно найти в блоге Trend Micro Zero Day Initiative (ZDI).
У команд было 15 минут на запуск эксплоита и удаленное выполнение кода внутри целевого приложения. За каждый сработавший эксплоит участники получали денежный приз от спонсоров конкурса и баллы для турнирной таблицы.
По итогам соревнования были успешно скомпрометированы Windows 10, Ubuntu, Safari, Chrome, Zoom, Microsoft Exchange, Microsoft Teams и Parallels Desktop. Интересно, что ни один из участников этого года не попытался взломать автомобиль Tesla Model 3, предоставленный на состязании. Последний раз машину взломали в 2019 году.
Наиболее впечатляющей и опасной компрометацией этого года ИБ-специалисты однозначно признали взлом Zoom, не требующий взаимодействия с пользователем, продемонстрированный Дааном Кёпером и Тийсом Алкемаде из Computest. Этот эксплоит принес экспертам 200 000 долларов.
Известно, что эксплоит объединяет в себе сразу три уязвимости и работает на новейших версиях Windows 10 и Zoom. В демонстрации исследователей жертва просто получила приглашение на встречу от злоумышленника, и ей даже не понадобилось куда-либо кликать: вредоносный код был выполнен автоматически. Так как уязвимости еще не были исправлены, технические подробности атаки пока хранятся в секрете, но ниже можно увидеть, как она выглядела.
Hack the Planet! ✊
#news
На этот раз, крупнейшее хакерское состязание — "весенний Pwn2Own 2021" закончилось трехсторонней ничьей между командами Team Devcore и OV, а также дуэтом ИБ-экспертов Даана Кёпера (Daan Keuper) и Тийса Алкемаде (Thijs Alkemade) из Computest. Все три команды завершили соревнование, заработав по 20 баллов.
Суммарно за три дня участники Pwn2Own заработали 1 210 000 долларов. Подробные результаты можно найти в блоге Trend Micro Zero Day Initiative (ZDI).
У команд было 15 минут на запуск эксплоита и удаленное выполнение кода внутри целевого приложения. За каждый сработавший эксплоит участники получали денежный приз от спонсоров конкурса и баллы для турнирной таблицы.
По итогам соревнования были успешно скомпрометированы Windows 10, Ubuntu, Safari, Chrome, Zoom, Microsoft Exchange, Microsoft Teams и Parallels Desktop. Интересно, что ни один из участников этого года не попытался взломать автомобиль Tesla Model 3, предоставленный на состязании. Последний раз машину взломали в 2019 году.
Наиболее впечатляющей и опасной компрометацией этого года ИБ-специалисты однозначно признали взлом Zoom, не требующий взаимодействия с пользователем, продемонстрированный Дааном Кёпером и Тийсом Алкемаде из Computest. Этот эксплоит принес экспертам 200 000 долларов.
Известно, что эксплоит объединяет в себе сразу три уязвимости и работает на новейших версиях Windows 10 и Zoom. В демонстрации исследователей жертва просто получила приглашение на встречу от злоумышленника, и ей даже не понадобилось куда-либо кликать: вредоносный код был выполнен автоматически. Так как уязвимости еще не были исправлены, технические подробности атаки пока хранятся в секрете, но ниже можно увидеть, как она выглядела.
Hack the Planet! ✊
#news
👍4
💡 Генератор QR-кодов на Python
💡 Чтение QR-кодов на Python⚙️ pip install -U pillow pyzbar
#tipsandtricksThis media is not supported in your browser
VIEW IN TELEGRAM
🔥 Анимированное бургер меню с черепом на чистом html/css для твоего проекта
💾 Telegram
💾 Код на codepen
#soft #code
💾 Telegram
💾 Код на codepen
#soft #code
🔥1
😎 Распознавание лиц по фотографиям Python
🔥 Учимся находить, сверять, выделять и экспортировать лица людей
#youtube
https://youtu.be/RUez4WJ1Vpo
🔥 Учимся находить, сверять, выделять и экспортировать лица людей
#youtube
https://youtu.be/RUez4WJ1Vpo
YouTube
Распознавание лиц на Python | Face Recognition, Pillow
В данном видео пишем программу для распознавания лиц на изображениях с помощью Python. Научимся находить, сверять, выделять и экспортировать лица людей используя библиотеки Face Recognition и Pillow.
💰 Поддержать проект:
https://yoomoney.ru/to/410019570956160…
💰 Поддержать проект:
https://yoomoney.ru/to/410019570956160…
Малварь HackBoss распространяется через Telegram и ворует криптовалюту
💡 Эксперты Avast обнаружили инструмент для кражи криптовалюты HackBoss, который распространяется в Telegram под видом бесплатной малвари для начинающих. Создатели HackBoss уже похитили более 500 000 долларов у «начинающих хакеров», которые попались на эту уловку.
В основном HackBoss маскируется под бесплатные инструменты для взлома: чаще всего, это подбор паролей от учетных записей банков, сайтов знакомств и социальных сетей. При этом каждый рекламный пост сопровождается детальным описанием фальшивки, чтобы предложение выглядело правдоподобно.
В Telegram-канале HackBoss ежемесячно публикуется около девяти таких сообщений, каждое с более чем 1300 просмотров, а число подписчиков канала уже превышает 2800 человек (по данным Telemetrio).
💣 Малварь упакована в архив .ZIP с исполняемым файлом внутри, который запускает простой пользовательский интерфейс. Независимо от доступных опций, единственная цель вредоноса: расшифровать и запустить в системе жертвы малварь для кражи криптовалюты. Это происходит при нажатии любой кнопки фейкового интерфейса. Также это может обеспечить устойчивое присутствие HackBoss в системе: для этого вносятся изменения в реестр или добавляется запланированное задание, которое запускает пейлоад каждую минуту.
⚙️ Функциональность малвари проста: она проверяет буфера обмена и ищет там данные криптовалютных кошельков, затем подменяя их на кошельки, принадлежащие злоумышленниками. Таким образом, если жертва совершает платеж в криптовалюте и копирует кошелек получателя, HackBoss подменяет его в буфере, так как редкие пользователи проверяют эту строку перед нажатием кнопки оплаты.
💰 Аналитикам Avast удалось обнаружить более 100 адресов криптовалютных кошельков, связанных HackBoss, на которые с ноября 2018 года было переведено более 560 000 долларов в различных криптовалютах. Сообщается, что не все средства были добыты малварь для кражи криптовалюты, поскольку некоторые кошельки оказались связаны с другим мошенничеством, в рамках которого жертвы покупали различное поддельное ПО.
Исследователи пишут, что авторы HackBoss продвигают свои поддельные хакерские инструменты и за пределами Telegram, хотя мессенджер остается основным каналом распространения. К примеру, у хакеров есть блог (cranhan.blogspot[.]com), где рекламируются поддельные инструменты и публикуются промовидео, а также реклама малвари размещается на публичных форумах.
Где-то плачет мамкин хакер 😭
#news
💡 Эксперты Avast обнаружили инструмент для кражи криптовалюты HackBoss, который распространяется в Telegram под видом бесплатной малвари для начинающих. Создатели HackBoss уже похитили более 500 000 долларов у «начинающих хакеров», которые попались на эту уловку.
В основном HackBoss маскируется под бесплатные инструменты для взлома: чаще всего, это подбор паролей от учетных записей банков, сайтов знакомств и социальных сетей. При этом каждый рекламный пост сопровождается детальным описанием фальшивки, чтобы предложение выглядело правдоподобно.
В Telegram-канале HackBoss ежемесячно публикуется около девяти таких сообщений, каждое с более чем 1300 просмотров, а число подписчиков канала уже превышает 2800 человек (по данным Telemetrio).
💣 Малварь упакована в архив .ZIP с исполняемым файлом внутри, который запускает простой пользовательский интерфейс. Независимо от доступных опций, единственная цель вредоноса: расшифровать и запустить в системе жертвы малварь для кражи криптовалюты. Это происходит при нажатии любой кнопки фейкового интерфейса. Также это может обеспечить устойчивое присутствие HackBoss в системе: для этого вносятся изменения в реестр или добавляется запланированное задание, которое запускает пейлоад каждую минуту.
⚙️ Функциональность малвари проста: она проверяет буфера обмена и ищет там данные криптовалютных кошельков, затем подменяя их на кошельки, принадлежащие злоумышленниками. Таким образом, если жертва совершает платеж в криптовалюте и копирует кошелек получателя, HackBoss подменяет его в буфере, так как редкие пользователи проверяют эту строку перед нажатием кнопки оплаты.
💰 Аналитикам Avast удалось обнаружить более 100 адресов криптовалютных кошельков, связанных HackBoss, на которые с ноября 2018 года было переведено более 560 000 долларов в различных криптовалютах. Сообщается, что не все средства были добыты малварь для кражи криптовалюты, поскольку некоторые кошельки оказались связаны с другим мошенничеством, в рамках которого жертвы покупали различное поддельное ПО.
Исследователи пишут, что авторы HackBoss продвигают свои поддельные хакерские инструменты и за пределами Telegram, хотя мессенджер остается основным каналом распространения. К примеру, у хакеров есть блог (cranhan.blogspot[.]com), где рекламируются поддельные инструменты и публикуются промовидео, а также реклама малвари размещается на публичных форумах.
Где-то плачет мамкин хакер 😭
#news
🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Перемещая ползунок меняем цветную картинку на черно-белую. Крутая реализация для сайта на чистом CSS.
💾 Telegram
💾 Код на codepen
#soft #code
💾 Telegram
💾 Код на codepen
#soft #code
🔥 Курс по SQL с нуля
⚙️ Устанавливаем PostgreSQL и pgAdmin4
💽 Создаем Базу Данных
🥋 Создаем пользователя и назначаем права
#youtube
https://youtu.be/kWUW3sMK0Mk
⚙️ Устанавливаем PostgreSQL и pgAdmin4
💽 Создаем Базу Данных
🥋 Создаем пользователя и назначаем права
#youtube
https://youtu.be/kWUW3sMK0Mk
YouTube
Установка PostgreSQL и pgAdmin4 на Linux Ubuntu
Посмотрев курс уроков по SQL, вы научитесь устанавливать субд MySQL и PostgreSQL локально и на VPS сервер, создавать базы данных, таблицы, устанавливать между ними связи, научитесь делать простые и сложные запросы, джоины и много чего интересного.
В данном…
В данном…
👍3