[PYTHON:TODAY]
62.2K subscribers
2.2K photos
979 videos
281 files
1.38K links
Python скрипты, нейросети, боты, автоматизация. Всё бесплатно!

Приват: https://boosty.to/pythontoday
YouTube: https://clck.ru/3LfJhM
Канал админа: @akagodlike
Чат: @python2day_chat

Сотрудничество: @web_runner

Канал в РКН: https://clck.ru/3GBFVm
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Китайцы представили свою армию робопсин и выглядят они не так мило, как у Boston Dynamics 😐

#cyberpunk
🤯3
​​Хакеры продали на киберпреступном форуме 895 тыс. подарочных сертификатов Airbnb, Amazon, American Airlines, Chipotle, Marriott, Nike, Subway, Target, Walmart и пр.

На одном из крупнейших киберпреступных форумов были выставлены на продажу 895 тыс. подарочных сертификатов общей стоимостью $38 млн. База данных содержит сертификаты от нескольких тысяч брендов, вероятнее всего, полученные в результате давней утечки из теперь уже нефункционирующего магазина подарочных карт Cardpool.

Продавец не уточнил происхождение похищенных сертификатов, однако известно, что они принадлежат 3010 компаниям, в том числе Airbnb, Amazon, American Airlines, Chipotle, Dunkin Donuts, Marriott, Nike, Subway, Target и Walmart. Как это часто бывает при массовых продажах данных на хакерских форумах, продавец объявил аукцион со стартовой ценой $10 тыс. За $20 тыс. можно было приобрести всю базу данных, не торгуясь. Не удивительно, что покупатель нашелся очень быстро.

Как сообщает Gemini Advisory, как правило, киберпреступники продают похищенные подарочные сертификаты по цене, составляющей 10% от их настоящей стоимости. Однако в данном случае цена была намного ниже – всего 0,05% от оригинальной стоимости. Столь заниженная цена могла объясняться тем, что не все сертификаты в утечке являются действительными, или тем, что у них низкий баланс.

На следующий день после продажи подарочных сертификатов этот же продавец выставил на аукцион неполные данные 330 тыс. дебетовых карт. Стартовая цена составляет $5 тыс., а стоимость без торга – $15 тыс. За эту сумму покупатель получит платежные адреса, номера карт, сроки их действия и названия банков-эмитентов. В утечке не содержатся ни имена держателей карт, ни CVV-коды, необходимые для транзакций без предъявления карты (для online-покупок).

#news
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Компания Илона Маска Neuralink показала видео с макакой, которая играет в ping-pong с помощью чипа, вживлённого ей в мозг.

Сначала она проделывала все с помощью джойстика, а компьютер запоминал сигналы мозга. Потом девайс отключили, а затем убрали совсем.

Стример в качестве награды получал банановый смузи 🍌

Маск пообещал зарегистрировать макаку на Twitch, чтобы та могла стримить.

Что вообще в мире происходит пока я пытаюсь ботов делать в Telegram 😀

#cyberpunk #news
🔥4
Что выводит данный код?
data_dict = {1: "X", 2: "Z", 3: "Y"}
print(data_dict.get(2, 4))
Anonymous Quiz
5%
{1: "X", 2: 4, 3: "Y"}
4%
{1: "X", 2: "Z", 3: "Y" 4: 2}
9%
{2: 4}
30%
Z
32%
Error
19%
Посмотреть ответ
​​Завершился Pwn2Own 2021. Успешно взломаны Windows 10, Ubuntu, Safari, Chrome, Zoom и не только!

На этот раз, крупнейшее хакерское состязание — "весенний Pwn2Own 2021" закончилось трехсторонней ничьей между командами Team Devcore и OV, а также дуэтом ИБ-экспертов Даана Кёпера (Daan Keuper) и Тийса Алкемаде (Thijs Alkemade) из Computest. Все три команды завершили соревнование, заработав по 20 баллов.

Суммарно за три дня участники Pwn2Own заработали 1 210 000 долларов. Подробные результаты можно найти в блоге Trend Micro Zero Day Initiative (ZDI).

У команд было 15 минут на запуск эксплоита и удаленное выполнение кода внутри целевого приложения. За каждый сработавший эксплоит участники получали денежный приз от спонсоров конкурса и баллы для турнирной таблицы.

По итогам соревнования были успешно скомпрометированы Windows 10, Ubuntu, Safari, Chrome, Zoom, Microsoft Exchange, Microsoft Teams и Parallels Desktop. Интересно, что ни один из участников этого года не попытался взломать автомобиль Tesla Model 3, предоставленный на состязании. Последний раз машину взломали в 2019 году.

Наиболее впечатляющей и опасной компрометацией этого года ИБ-специалисты однозначно признали взлом Zoom, не требующий взаимодействия с пользователем, продемонстрированный Дааном Кёпером и Тийсом Алкемаде из Computest. Этот эксплоит принес экспертам 200 000 долларов.

Известно, что эксплоит объединяет в себе сразу три уязвимости и работает на новейших версиях Windows 10 и Zoom. В демонстрации исследователей жертва просто получила приглашение на встречу от злоумышленника, и ей даже не понадобилось куда-либо кликать: вредоносный код был выполнен автоматически. Так как уязвимости еще не были исправлены, технические подробности атаки пока хранятся в секрете, но ниже можно увидеть, как она выглядела.

Hack the Planet!

#news
👍4
💡 Генератор QR-кодов на Python

💡 Чтение QR-кодов на Python

⚙️ pip install -U pillow pyzbar

#tipsandtricks
Илон Маск построил в Австралии солнечную батарею, которая питает 750.000 домов. Пришёл счёт за электроэнергию и получилось, что они платят 0.0029$ за 1 кВт.час или 0.22₽ 😧
🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Анимированное бургер меню с черепом на чистом html/css для твоего проекта

💾 Telegram

💾 Код на codepen

#soft #code
🔥1
Малварь HackBoss распространяется через Telegram и ворует криптовалюту

💡 Эксперты Avast обнаружили инструмент для кражи криптовалюты HackBoss, который распространяется в Telegram под видом бесплатной малвари для начинающих. Создатели HackBoss уже похитили более 500 000 долларов у «начинающих хакеров», которые попались на эту уловку.

В основном HackBoss маскируется под бесплатные инструменты для взлома: чаще всего, это подбор паролей от учетных записей банков, сайтов знакомств и социальных сетей. При этом каждый рекламный пост сопровождается детальным описанием фальшивки, чтобы предложение выглядело правдоподобно.

В Telegram-канале HackBoss ежемесячно публикуется около девяти таких сообщений, каждое с более чем 1300 просмотров, а число подписчиков канала уже превышает 2800 человек (по данным Telemetrio).

💣 Малварь упакована в архив .ZIP с исполняемым файлом внутри, который запускает простой пользовательский интерфейс. Независимо от доступных опций, единственная цель вредоноса: расшифровать и запустить в системе жертвы малварь для кражи криптовалюты. Это происходит при нажатии любой кнопки фейкового интерфейса. Также это может обеспечить устойчивое присутствие HackBoss в системе: для этого вносятся изменения в реестр или добавляется запланированное задание, которое запускает пейлоад каждую минуту.

⚙️ Функциональность малвари проста: она проверяет буфера обмена и ищет там данные криптовалютных кошельков, затем подменяя их на кошельки, принадлежащие злоумышленниками. Таким образом, если жертва совершает платеж в криптовалюте и копирует кошелек получателя, HackBoss подменяет его в буфере, так как редкие пользователи проверяют эту строку перед нажатием кнопки оплаты.

💰 Аналитикам Avast удалось обнаружить более 100 адресов криптовалютных кошельков, связанных HackBoss, на которые с ноября 2018 года было переведено более 560 000 долларов в различных криптовалютах. Сообщается, что не все средства были добыты малварь для кражи криптовалюты, поскольку некоторые кошельки оказались связаны с другим мошенничеством, в рамках которого жертвы покупали различное поддельное ПО.

Исследователи пишут, что авторы HackBoss продвигают свои поддельные хакерские инструменты и за пределами Telegram, хотя мессенджер остается основным каналом распространения. К примеру, у хакеров есть блог (cranhan.blogspot[.]com), где рекламируются поддельные инструменты и публикуются промовидео, а также реклама малвари размещается на публичных форумах.

Где-то плачет мамкин хакер 😭

#news
🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Перемещая ползунок меняем цветную картинку на черно-белую. Крутая реализация для сайта на чистом CSS.

💾 Telegram

💾 Код на codepen

#soft #code