Подключаемся к серверу по ssh
Пакет
Использовать модуль достаточно просто, пример основный методов на картинке выше. Кстати, интересный факт, Paramiko — это сочетание слов "параноик" и "друг" на языке эсперанто.
Устанавливается пакет привычным образом через пакетный менеджер pip. А документацию можете изучить тут.
#ssh
Пакет
paramiko
позволяет устанавливать соединение с удаленными машинами по протоколу SSH2 и производить там все те же операции, если бы вы подключались через, например, утилиту ssh на линуксе. Использовать модуль достаточно просто, пример основный методов на картинке выше. Кстати, интересный факт, Paramiko — это сочетание слов "параноик" и "друг" на языке эсперанто.
Устанавливается пакет привычным образом через пакетный менеджер pip. А документацию можете изучить тут.
#ssh
🔐 Brute-force attack/переборщик паролей для PDF файлов с индикатором процесса на Python
⚙️ pip install pikepdf tqdm
#tipsandtricks⚡️ Три «помощника» цикла
•
•
•
•
enumerate
— функция, которая возвращает число (чаще всего это индекс) и значение в виде кортежа. Она будет полезна, если, например, нужно почитать количество строк в файле или узнать, какой индекс у элемента.•
zip
— функция, которая соединяет два списка в один. За один проход в цикле возвращается кортеж с значением из первого списка и второго.•
reversed
— также используется в цикле: переворачивает список, чтобы вы могли пройтись по нему от последнего элемента до первого, при этом ничего не изменяя. Если вам нужен именно перевёрнутый список, используйте listName.reverse()
.Что выведет код выше?
Anonymous Poll
50%
(20, 20, 20)
13%
(10, 20, 3)
38%
(3, 3, 3)
0%
(20, 3, 20)
0%
Узнать Ответ
Библиотека subprocess
Данная библиотека как ни странно, помогает работать с процессами. С ней можно, к примеру, вызвать какое-то приложение. Пусть это будет командная строка.
Кроме этого, можно проверить ответ от какого-то сайта. Делается это через расчет ping.
Про еще большее количество возможностей расскажем в следующем посте.
Данная библиотека как ни странно, помогает работать с процессами. С ней можно, к примеру, вызвать какое-то приложение. Пусть это будет командная строка.
Кроме этого, можно проверить ответ от какого-то сайта. Делается это через расчет ping.
Про еще большее количество возможностей расскажем в следующем посте.
Находим опечатки в тексте
Полезный пакет
Под капотом модуль использует алгоритм расстояния Левенштейна. А сам код основан на статье, написанной в блоге Питера Норвига. Короче, реализация интересная, советую поизучать.
Но даже если не вникать в подробности, то пакет использовать крайне легко. Примеры использования класса
Пакет поддерживает 6 языков, включая русский. Но за подробностями отправляю вас читать документацию.
#spellchecker
Полезный пакет
spellchecker
позволяет находить опечатки в тексте и даже дает возможные варианты исправлений. Под капотом модуль использует алгоритм расстояния Левенштейна. А сам код основан на статье, написанной в блоге Питера Норвига. Короче, реализация интересная, советую поизучать.
Но даже если не вникать в подробности, то пакет использовать крайне легко. Примеры использования класса
SpellChecker
и его методов correction
и candidates
показаны на картинке. Пакет поддерживает 6 языков, включая русский. Но за подробностями отправляю вас читать документацию.
#spellchecker
Хакер взломал мошенников, пытавшихся вымогать у него деньги. И показал им изображение с их же веб-камеры 😅
Сотрудники мошеннического колл-центра в Индии попали не на ту жертву — они связались с YouTube-блогером, построившим карьеру на «охоте» за вымогателями.
По словам блогера, он столкнулся с «примитивным» видом мошенничества: электронным письмом, сообщающим о сделанном заказе на Amazon, который пользователь точно не делал. Там же указывается номер службы возврата, который перенаправляет в индийский колл-центр. Scambaiter(Никнейм блогера) обернул схему против злоумышленников. Он вычислил IP-адрес звонивших, узнал расположение колл-центра и даже нашёл в файлах компьютера удостоверения двух сотрудников, а также документ со сценарием вымогательства денег. Так блогер вышел на страницу сотрудника колл-центра в фейсбуке, узнав подробности его жизни.
Хакер продолжил «поддаваться» мошеннику на другом конце провода, притворяясь наивной жертвой, но в то же время взломал веб-камеру компьютера злоумышленника и вывел её на свой ноутбук. Когда пришло время поделиться доступом к компьютеру, два сотрудника колл-центра увидели изображение со своей веб-камеры на экране. 🤣
Злоумышленник сразу попытался скрыться от веб-камеры, но Scambaiter начал говорить ему: «Я знаю всё о тебе, я знаю, чем ты занимаешься, я знаю про твою компанию. Я вижу вас прямо сейчас, давайте, ответьте на пару вопросов, будьте честны со мной». Но вымогатели не ответили и в какой-то момент просто сбежали позвав коллег. Те же пытались выключить веб-камеру, в то же время выслушивая шутки от Scambaiter.
#news
Сотрудники мошеннического колл-центра в Индии попали не на ту жертву — они связались с YouTube-блогером, построившим карьеру на «охоте» за вымогателями.
По словам блогера, он столкнулся с «примитивным» видом мошенничества: электронным письмом, сообщающим о сделанном заказе на Amazon, который пользователь точно не делал. Там же указывается номер службы возврата, который перенаправляет в индийский колл-центр. Scambaiter(Никнейм блогера) обернул схему против злоумышленников. Он вычислил IP-адрес звонивших, узнал расположение колл-центра и даже нашёл в файлах компьютера удостоверения двух сотрудников, а также документ со сценарием вымогательства денег. Так блогер вышел на страницу сотрудника колл-центра в фейсбуке, узнав подробности его жизни.
Хакер продолжил «поддаваться» мошеннику на другом конце провода, притворяясь наивной жертвой, но в то же время взломал веб-камеру компьютера злоумышленника и вывел её на свой ноутбук. Когда пришло время поделиться доступом к компьютеру, два сотрудника колл-центра увидели изображение со своей веб-камеры на экране. 🤣
Злоумышленник сразу попытался скрыться от веб-камеры, но Scambaiter начал говорить ему: «Я знаю всё о тебе, я знаю, чем ты занимаешься, я знаю про твою компанию. Я вижу вас прямо сейчас, давайте, ответьте на пару вопросов, будьте честны со мной». Но вымогатели не ответили и в какой-то момент просто сбежали позвав коллег. Те же пытались выключить веб-камеру, в то же время выслушивая шутки от Scambaiter.
Не на того напали
😎#news
Каким будет результат выполнения кода?
Anonymous Poll
13%
Jam
13%
dno
50%
maJ
0%
dnoB semaJ
25%
Узнать ответ