[PYTHON:TODAY]
62.2K subscribers
2.21K photos
984 videos
283 files
1.38K links
Python скрипты, нейросети, боты, автоматизация. Всё бесплатно!

Приват: https://boosty.to/pythontoday
YouTube: https://clck.ru/3LfJhM
Канал админа: @akagodlike
Чат: @python2day_chat

Сотрудничество: @web_runner

Канал в РКН: https://clck.ru/3GBFVm
加入频道
This media is not supported in your browser
VIEW IN TELEGRAM
Вышла телевизионная реклама Cyberpunk 2077 с Киану Ривзом – всё это под трек «bad guy» от Билли Айлиш

Релиз игры намечен на 19 ноября

Daaamn...

#cyberpunk
⌨️ Клавиатурный ввод и вывод данных в Python
📌 Гайд по функции input

#youtube

https://youtu.be/KHY3n_8EhTg
Интересны ролики по детальному разбору парсинга на Python?
Anonymous Poll
90%
Да, делай
4%
Нет, он нам и найух не нужон ваш парсинг
5%
Держи дёнер 🥙
🔥1
​​Специалисты подразделения Netlab китайского технологического гиганта Qihoo 360 рассказали о новом ботнете, способном стирать все данные с зараженного устройства, будь то маршрутизатор, сервер или IoT-гаджет.

Ботнет, получивший название HEH, распространяется с помощью брутфорс-атак на любые подключенные к интернету устройства с открытыми портами SSH (23 и 2323). Если устройство использует заводские или ненадежные учетные данные, ботнет получает доступ к системе и сразу же загружает на нее один из семи двоичных файлов, устанавливающих вредоносное ПО HEH. Ботнет может заражать любые устройства с незащищенными портами SSH, но вредоносное ПО HEH работает только на NIX-системах.

Вредонос не имеет никаких наступательных функций, таких как запуск DDoS-атак, установка криптовалютных майнеров или прокси для переадресации трафика. Одна из двух его функций заключается в обнаружении зараженных устройств и принуждении их выполнять брутфорс-атаки на SSH с целью расширения ботсети. Вторая функция – запуск shell-команд на зараженном устройстве. Вариант второй функции – выполнение списка заранее заданных shell-операций, стирающих все данные с устройства.

Поскольку ботнет сравнительно новый, исследователи пока затрудняются сказать, является ли операция по удалению данных предусмотренной, или это просто неудачная попытка разработчиков HEH реализовать функцию самоуничтожения. Как бы то ни было, независимо от первоначальных намерений разработчиков, данная функция может нести весьма разрушительный характер и превратить сотни, а то и тысячи устройств в бесполезный «кирпич». Пока что данная функция ботнета не использовалась.
🧩 Шпаргалка по арифметическим операциям и операторам сравнения в Python

#tipsandtricks #doc
​​Хакеры могут навсегда заблокировать подключенные к интернету пояса верности ☠️

Уязвимость в подключенных к интернету мужских поясах верности позволяет посторонним удаленно управлять гаджетом, в том числе блокировать его, лишая носящего возможности его снять.

Речь идет об устройстве Cellmate Chastity Cage от китайской компании Qiui, представляющем собой современный аналог средневековому поясу верности, управлять которым (блокировать и разблокировать) можно с помощью мобильного приложения. Однако, как выяснили специалисты компании Pen Test Partners, в приложении есть уязвимости, позволяющие любому желающему удаленно блокировать гаджет.

Поскольку возможность снятия вручную (с помощью физической кнопки или ключа) в поясе не предусмотрена, в случае блокировки освободиться от него можно, разрезав стальную скобу с помощью резьбонарезного станка или угловой шлифовальной машины. 😅😅

Однако проблема усугубляется тем, что стальная скоба плотно прилегает к гениталиям.

Уязвимости связаны с API, используемым для связи между поясом верности и мобильным приложением. С их помощью злоумышленники могут не только удаленно управлять устройством, но и получить доступ к пользовательской информации, включая данные о местоположении и пароли.

Киберпанк, который мы заслужили 🤖
x = ['a', 'i', 'h', 'c']
for i in x:
i.upper() print(x[2] + x[1])
Anonymous Quiz
29%
hi
7%
ia
52%
HI
4%
Error
8%
Посмотреть ответ
​​Google предоставляет полиции данные о пользователях по ключевым словам

Ничто так не характеризует человека, как его история поиска в интернете, и для того чтобы получить столь важные сведения о пользователе, сотрудникам правоохранительных органов требуется решение суда. Тем не менее, как показывают недавно рассекреченные судебные материалы, следователи могут действовать и в обратном порядке – запрашивать не историю поиска конкретного подозреваемого, а перечень всех пользователей, вводивших в поисковик определенные ключевые слова.

Как сообщает CNet, в августе нынешнего года полиция арестовала помощника певца R. Kelly, обвиняемого в сексуальных домогательствах, Майкла Уильямса (Michael Williams) за поджог автомобиля свидетеля в штате Флорида. Ему были предъявлены обвинения в давлении на свидетеля и поджоге после того, как полиция запросила у Google информацию о тех, кто гуглил адрес владельца автомобиля примерно в то время, когда был осуществлен поджог.

Согласно материалам суда, Google предоставила полиции IP-адреса пользователей, искавших адрес жертвы, и ей удалось связать IP-адрес с номером телефона Уильямса. По этому номеру следствие смогло установить местонахождение подозреваемого на момент пожара и подтвердить, что именно он осуществил поджог.

Такие ордеры на раскрытие пользователей по ключевым словам (так называемые ордеры «keyword») похожи на ордеры «geofence» , когда полиция запрашивает у Google данные обо всех устройствах, зарегистрированных поблизости места преступления в определенное время.

На приватность кладётся большой и жирный болт.

Я всё меньше сомневаюсь в утопическом будущем которое нас ожидает. Огромная пропасть в социальном неравенстве, корпорации зла, и люди, которые с технологиями на ты, будут предоставлять разного рода услуги по стиранию следов и подмене или наоборот деадоне личности в сети. Все, абсолютно все данные в ближайшее время будут оцифрованы и закачаны в сеть. Безграничный потенциал...

Технологии развиваются по экспоненте, ведь казалось недавно пультом от телека был я сам.
👍1
​​Группа «белых хакеров» в течение трех месяцев взламывала сервисы Apple, чтобы выявить слабые места в их системе безопасности. Исследователи выявили 55 уязвимостей, часть из которых можно отнести к критическим.

«Когда мы начали это исследование, мы понятия не имели, что на его реализацию потребуется чуть больше трех месяцев. Изначально мы задумывали его как побочный проект, над которым мы будем периодически работать, но благодаря свободному времени из-за пандемии, каждый из нас потратил на него несколько сотен часов», — пишет Карри.

По словам хакера, его команде удалось обнаружить проблемы с безопасностью в ключевой инфраструктуре некоторых приложений Apple.

Apple быстро откликнулась и сразу же занялась устранением проблем. Некоторые уязвимости были закрыты всего через четыре часа после того, как о них стало известно. Общая сумма полученных ими денежных средств составила $51 500. Сюда входит $5000 за обнаружение уязвимости, позволяющей узнать полное имя пользователя iCloud, $6000 за уязвимость IDOR (Insecure Direct Object Reference — небезопасные прямые ссылки на объекты), $6500 за способ получения доступа к внутренним корпоративным средам и $34 000 за обнаружение утечек системной памяти с данными пользователей.
Спустя несколько часов после публикации на портале, Apple увеличила сумму выплаты — до $288 500 на пятерых. Сэм Карри подтвердил, что «Apple» рассчиталось с хакерами за 32 из 55 найденных багов.

Самая опасная обнаруженная уязвимость позволяет злоумышленнику в автоматическом режиме похищать фотографии, видео и документы из iCloud-аккаунта жертвы, а также список ее контактов.

С разрешения службы безопасности Apple исследователи опубликовали развёрнутый отчёт , в котором подробно описаны найденные уязвимости, методы их обнаружения и возможности использования.

В прошлом году специалисты по компьютерной безопасности из Google заявили, что тысячи устройств iPhone были взломаны при использовании уязвимости, которая наблюдалась почти в каждой версии от iOS 10 до последней версии iOS 12. Команда Project Zero, являющаяся подразделением Google, которое пытается находить и сообщать об уязвимостях безопасности в популярных системах, подтвердила, что они нашли доказательства попыток массового взлома iPhone, от которых с высокой долей вероятности могли пострадать тысячи людей за последние пару лет.
👍3
🔍 Обучение веб парсингу
💾 Большой гайд по Beautifulsoup

#youtube

https://youtu.be/7hn1_t2ZtJQ
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
🚫 No-No-No!

Как скоро стриптизерш заменят на металлические сиськи 😬

Киберпанк, ты не туда воюешь!

#cyberpunk
Чему равен x?

x = 3*1**3
Anonymous Quiz
30%
27
19%
9
45%
3
2%
1
5%
Посмотреть ответ
👍5
​​Хакеры выставили на продажу доступ к видеозаписям с 50 тыс. домашних камер

Хакерская группировка выставила на продажу доступ к более чем 50 тыс. взломанных домашних камер видеонаблюдения, включая видеозаписи.

Как сообщило информагентство AsiaOne, группировка, насчитывающая более 1 тыс. участников по всему миру, использует платформу обмена сообщениями Discord для рекламы своих товаров.

Злоумышленники предлагают доступ к видеозаписям с камер за единовременную абонентскую плату в размере $150 и утверждают, что уже продали более 3 ТБ клипов. Выборка объемом 700 МБ, содержащая около 4 тыс. видеороликов и фотографий, доступна бесплатно.

Это не первый случай, когда пользователи домашних камер видеонаблюдения становятся жертвами утечек данных. Например, в декабре прошлого года учетные данные для авторизации тысяч владельцев камер Amazon Ring, а также 3672 электронных адреса, пароли, информация о часовых поясах и названия, присвоенные конкретным камерам Ring (например, «парадная дверь» или «кухня») были опубликованы в интернете.
👍2
Damn, I'm in too 💣

Не удержался, надеюсь больше не будут переносить релиз 🎮

#cyberpunk
Как выложить пост в Instagram с помощью Python 📸

#tipsandtricks
👍1
​​🔥 Дата-центр Facebook обогреет 11000 домов

Компания Facebook расширяет свой европейский дата-центр в городе Оденс (Дания) на 30 тыс. м². Расширение инфраструктуры обойдется компании приблизительно в 10 млрд датских крон ($1,5 млрд). Как и все ЦОД Facebook, дата-центр в Дании работает на возобновляемой электроэнергии — ветровой.

В новом ЦОД компания добавила систему рекуперации тепловой энергии дата-центра для отопления домов Оденса. На старте проекта мощности системы было достаточно для обогрева около 6900 домов. Но компания планирует расширять свой дата-центр, так что теперь и домов с высокотехнологичным обогревом станет больше — 11 000.

⚙️ Как это работает

Тепло, отведенное от серверов, нагревает воду, которая проходит через систему медных трубок, расположенную на крыше дата-центра. Подогретая вода направляется на тепловой насос местной организации теплоснабжения.

Температура внутри машинных залов дата-центра Facebook в Дании ниже, чем у большинства других ЦОД — от 27 до 46°C. В итоге отработанная вода получается теплой, а не горячей, и нуждается в дополнительном подогреве. Поэтому ее направляют в тепловые насосы, где она нагревается до нужной температуры — 60°C.

Этот проект Facebook реализует с датским поставщиком теплоснабжения Fjernvarme Fyn. Тепловые насосы этой компании используются в технологическом процессе перед отправкой по системе центрального отопления Оденса. Для вторичного обогрева воды будет тратиться в общей сложности 165 000 МВт/чэ энергии в год. Тем не менее, это гораздо выгоднее, чем брать холодную воду и нагревать ее.

Facebook заявил, что не является первопроходцем в подобных проектах устойчивого развития. Но система в датском городе масштабирует технологию рекуперации тепла до «уровня, который пока не был достигнут» никем в мире.

🔋 Возобновляемые источники энергии, энергия природы, никакого загрязнения, как же это круто. Мы отстали лет на 100 со своими ссаными печками и углём.
👍1