Пишем Instagram бота на Python | 8 часть
🔥 Автоматическая отписка/чистка аккаунтов от подписок в Instagram
⚙️ Много практики » Пишем два крутых метода для бота на Python
#youtube
https://youtu.be/mtm_dqyFMZU
🔥 Автоматическая отписка/чистка аккаунтов от подписок в Instagram
⚙️ Много практики » Пишем два крутых метода для бота на Python
#youtube
https://youtu.be/mtm_dqyFMZU
Американец продавал наркотики в даркнете, но допустил одну ошибку: он публиковал фотографии товара на ладони. Федеральные агенты в итоге его вычислили по отпечаткам пальцев применив нейронную сеть для распознавания фотографий.
Проклятые всратые технологии 😅
#news
Проклятые всратые технологии 😅
#news
a = "12"
a = float(a)
b = 3 print(a + b)
a = float(a)
b = 3 print(a + b)
Anonymous Quiz
8%
"123"
11%
Error
12%
15
64%
15.0
5%
Посмотреть ответ
This media is not supported in your browser
VIEW IN TELEGRAM
Питонист из Чехии с лёгкостью хакнул Wi-Fi кофеварку и показал незащищенность «умных» устройств.
После взлома аппарат начал шуметь, брызгать водой и требовать 250 баксов 😅
Сейчас не лучшее время, чтобы провоцировать восстание машин 💀
После взлома аппарат начал шуметь, брызгать водой и требовать 250 баксов 😅
Сейчас не лучшее время, чтобы провоцировать восстание машин 💀
👍6
Amazon представила собственную технологию распознавания ладони для бесконтактной оплаты товаров в фирменных магазинах компании.
Технология Amazon One считается перспективной: в компании уверены, что в будущем она выйдет за пределы розничной сети и будет использоваться для идентификации людей в офисных зданиях, на стадионах и т.д.
В отличие от сканеров отпечатков пальцев на смартфонах, технология Amazon One еще и бесконтактная. Она может распознать ладонь клиента с расстояния, сопоставить данные с учетной записью Amazon Prime и автоматически списать средства с уже привязанной к аккаунту кредитки.
Сейчас технологий доступна в двух магазинах Amazon Go в Сиэтле (штат Вашингтон). В этой торговой точке используется самообслуживание без кассиров. Посетителю потребуется зарегистрироваться при первом посещении в специальном приложении. В нем же указываются данные кредитной карты. Далее требуется следовать указаниям помощника. После синхронизации карты и ладони покупатель сможет заходить в магазины Сиэтла, просто подержав руку над устройством «около секунды».
«Распознавание ладони считается более конфиденциальным, чем некоторые биометрические альтернативы. Вы не можете определить личность человека, глядя на изображение его ладони», – пояснил вице-президент по физическому ретейлу Amazon Дилип Кумар.
Для платежа ладонью клиентам не нужна учетная запись Amazon, достаточно банковской карты и номера телефона. При желании пользователи в любой момент смогут удалить свои биометрические данные из базы компании. человека, глядя на изображение его ладони», – пояснил вице-президент по физическому ретейлу Amazon Дилип Кумар.
Для платежа ладонью клиентам не нужна учетная запись Amazon, достаточно банковской карты и номера телефона. При желании пользователи в любой момент смогут удалить свои биометрические данные из базы компании. 😑
#news
Технология Amazon One считается перспективной: в компании уверены, что в будущем она выйдет за пределы розничной сети и будет использоваться для идентификации людей в офисных зданиях, на стадионах и т.д.
В отличие от сканеров отпечатков пальцев на смартфонах, технология Amazon One еще и бесконтактная. Она может распознать ладонь клиента с расстояния, сопоставить данные с учетной записью Amazon Prime и автоматически списать средства с уже привязанной к аккаунту кредитки.
Сейчас технологий доступна в двух магазинах Amazon Go в Сиэтле (штат Вашингтон). В этой торговой точке используется самообслуживание без кассиров. Посетителю потребуется зарегистрироваться при первом посещении в специальном приложении. В нем же указываются данные кредитной карты. Далее требуется следовать указаниям помощника. После синхронизации карты и ладони покупатель сможет заходить в магазины Сиэтла, просто подержав руку над устройством «около секунды».
«Распознавание ладони считается более конфиденциальным, чем некоторые биометрические альтернативы. Вы не можете определить личность человека, глядя на изображение его ладони», – пояснил вице-президент по физическому ретейлу Amazon Дилип Кумар.
Для платежа ладонью клиентам не нужна учетная запись Amazon, достаточно банковской карты и номера телефона. При желании пользователи в любой момент смогут удалить свои биометрические данные из базы компании. человека, глядя на изображение его ладони», – пояснил вице-президент по физическому ретейлу Amazon Дилип Кумар.
Для платежа ладонью клиентам не нужна учетная запись Amazon, достаточно банковской карты и номера телефона. При желании пользователи в любой момент смогут удалить свои биометрические данные из базы компании. 😑
#news
This media is not supported in your browser
VIEW IN TELEGRAM
Вышла телевизионная реклама Cyberpunk 2077 с Киану Ривзом – всё это под трек «bad guy» от Билли Айлиш
Релиз игры намечен на 19 ноября
Daaamn...
#cyberpunk
Релиз игры намечен на 19 ноября
Daaamn...
#cyberpunk
⌨️ Клавиатурный ввод и вывод данных в Python
📌 Гайд по функции input
#youtube
https://youtu.be/KHY3n_8EhTg
📌 Гайд по функции input
#youtube
https://youtu.be/KHY3n_8EhTg
🔍 Что такое парсинг данных
💰 Сколько можно зарабатывать на парсинге
🏴☠️ Кто и зачем занимается парсингом
#youtube
https://youtu.be/AFqYxaOyqy0
💰 Сколько можно зарабатывать на парсинге
🏴☠️ Кто и зачем занимается парсингом
#youtube
https://youtu.be/AFqYxaOyqy0
YouTube
Что такое парсинг данных | Сколько можно зарабатывать на парсинге | Кто и зачем занимается парсингом
Друзья привет! В это видео разберёмся что такое парсинг данных, кто и зачем занимается парсингом, а также сколько можно зарабатывать на парсинге.
🔥 Доступ в приват | Поддержать проект:
https://boosty.to/pythontoday
https://www.patreon.com/pythontoday
h…
🔥 Доступ в приват | Поддержать проект:
https://boosty.to/pythontoday
https://www.patreon.com/pythontoday
h…
🔥1
Интересны ролики по детальному разбору парсинга на Python?
Anonymous Poll
90%
Да, делай
4%
Нет, он нам и найух не нужон ваш парсинг
5%
Держи дёнер 🥙
🔥1
Специалисты подразделения Netlab китайского технологического гиганта Qihoo 360 рассказали о новом ботнете, способном стирать все данные с зараженного устройства, будь то маршрутизатор, сервер или IoT-гаджет.
Ботнет, получивший название HEH, распространяется с помощью брутфорс-атак на любые подключенные к интернету устройства с открытыми портами SSH (23 и 2323). Если устройство использует заводские или ненадежные учетные данные, ботнет получает доступ к системе и сразу же загружает на нее один из семи двоичных файлов, устанавливающих вредоносное ПО HEH. Ботнет может заражать любые устройства с незащищенными портами SSH, но вредоносное ПО HEH работает только на NIX-системах.
Вредонос не имеет никаких наступательных функций, таких как запуск DDoS-атак, установка криптовалютных майнеров или прокси для переадресации трафика. Одна из двух его функций заключается в обнаружении зараженных устройств и принуждении их выполнять брутфорс-атаки на SSH с целью расширения ботсети. Вторая функция – запуск shell-команд на зараженном устройстве. Вариант второй функции – выполнение списка заранее заданных shell-операций, стирающих все данные с устройства.
Поскольку ботнет сравнительно новый, исследователи пока затрудняются сказать, является ли операция по удалению данных предусмотренной, или это просто неудачная попытка разработчиков HEH реализовать функцию самоуничтожения. Как бы то ни было, независимо от первоначальных намерений разработчиков, данная функция может нести весьма разрушительный характер и превратить сотни, а то и тысячи устройств в бесполезный «кирпич». Пока что данная функция ботнета не использовалась.
Ботнет, получивший название HEH, распространяется с помощью брутфорс-атак на любые подключенные к интернету устройства с открытыми портами SSH (23 и 2323). Если устройство использует заводские или ненадежные учетные данные, ботнет получает доступ к системе и сразу же загружает на нее один из семи двоичных файлов, устанавливающих вредоносное ПО HEH. Ботнет может заражать любые устройства с незащищенными портами SSH, но вредоносное ПО HEH работает только на NIX-системах.
Вредонос не имеет никаких наступательных функций, таких как запуск DDoS-атак, установка криптовалютных майнеров или прокси для переадресации трафика. Одна из двух его функций заключается в обнаружении зараженных устройств и принуждении их выполнять брутфорс-атаки на SSH с целью расширения ботсети. Вторая функция – запуск shell-команд на зараженном устройстве. Вариант второй функции – выполнение списка заранее заданных shell-операций, стирающих все данные с устройства.
Поскольку ботнет сравнительно новый, исследователи пока затрудняются сказать, является ли операция по удалению данных предусмотренной, или это просто неудачная попытка разработчиков HEH реализовать функцию самоуничтожения. Как бы то ни было, независимо от первоначальных намерений разработчиков, данная функция может нести весьма разрушительный характер и превратить сотни, а то и тысячи устройств в бесполезный «кирпич». Пока что данная функция ботнета не использовалась.
Хакеры могут навсегда заблокировать подключенные к интернету пояса верности ☠️
Уязвимость в подключенных к интернету мужских поясах верности позволяет посторонним удаленно управлять гаджетом, в том числе блокировать его, лишая носящего возможности его снять.
Речь идет об устройстве Cellmate Chastity Cage от китайской компании Qiui, представляющем собой современный аналог средневековому поясу верности, управлять которым (блокировать и разблокировать) можно с помощью мобильного приложения. Однако, как выяснили специалисты компании Pen Test Partners, в приложении есть уязвимости, позволяющие любому желающему удаленно блокировать гаджет.
Поскольку возможность снятия вручную (с помощью физической кнопки или ключа) в поясе не предусмотрена, в случае блокировки освободиться от него можно, разрезав стальную скобу с помощью резьбонарезного станка или угловой шлифовальной машины. 😅😅
Однако проблема усугубляется тем, что стальная скоба плотно прилегает к гениталиям.
Уязвимости связаны с API, используемым для связи между поясом верности и мобильным приложением. С их помощью злоумышленники могут не только удаленно управлять устройством, но и получить доступ к пользовательской информации, включая данные о местоположении и пароли.
Киберпанк, который мы заслужили 🤖
Уязвимость в подключенных к интернету мужских поясах верности позволяет посторонним удаленно управлять гаджетом, в том числе блокировать его, лишая носящего возможности его снять.
Речь идет об устройстве Cellmate Chastity Cage от китайской компании Qiui, представляющем собой современный аналог средневековому поясу верности, управлять которым (блокировать и разблокировать) можно с помощью мобильного приложения. Однако, как выяснили специалисты компании Pen Test Partners, в приложении есть уязвимости, позволяющие любому желающему удаленно блокировать гаджет.
Поскольку возможность снятия вручную (с помощью физической кнопки или ключа) в поясе не предусмотрена, в случае блокировки освободиться от него можно, разрезав стальную скобу с помощью резьбонарезного станка или угловой шлифовальной машины. 😅😅
Однако проблема усугубляется тем, что стальная скоба плотно прилегает к гениталиям.
Уязвимости связаны с API, используемым для связи между поясом верности и мобильным приложением. С их помощью злоумышленники могут не только удаленно управлять устройством, но и получить доступ к пользовательской информации, включая данные о местоположении и пароли.
Киберпанк, который мы заслужили 🤖
x = ['a', 'i', 'h', 'c']
for i in x:
i.upper() print(x[2] + x[1])
for i in x:
i.upper() print(x[2] + x[1])
Anonymous Quiz
29%
hi
7%
ia
52%
HI
4%
Error
8%
Посмотреть ответ