[PYTHON:TODAY]
62.2K subscribers
2.22K photos
985 videos
283 files
1.38K links
Python скрипты, нейросети, боты, автоматизация. Всё бесплатно!

Приват: https://boosty.to/pythontoday
YouTube: https://clck.ru/3LfJhM
Канал админа: @akagodlike
Чат: @python2day_chat

Сотрудничество: @web_runner

Канал в РКН: https://clck.ru/3GBFVm
加入频道
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Hover эффекты на все случаи жизни для твоего проекта на чистом CSS

💾 Исходники в архиве

💾 Код на codepen

#soft #code
В Южной Корее мастера по ремонту компьютеров устанавливали вымогательское ПО на машины клиентов 💰

На этой неделе южнокорейские правоохранители предъявили обвинения девяти сотрудникам неназванной компании по ремонту компьютеров, которые разрабатывали и устанавливали программы-вымогатели на машины своих клиентов.

В этой мошеннической схеме были задействованы не все сотрудники компании, а лишь девять упомянутых сотрудников из офиса в Сеуле. По информации властей, подозреваемые «заработали» более 360 миллионов вон (примерно 321 000 долларов США), получив выкупы от 40 компаний, которые обслуживали в 2020 и 2021 году.

Мошенники попали в поле зрения полиции, так как некоторые клиенты обратились к правоохранителям за помощью, не сумев самостоятельно справиться с шифровальщиками, проникшими в их системы. Оказалось, что мошенники помогали пострадавшим вести переговоры с хакерами и выплачивать выкупы, а затем расшифровывать пострадавшие машины.

Следователи объясняют, что в процессе сотрудники сервиса не забывали и о себе: в ходе как минимум 17 инцидентов подозреваемые «подправили» записки с требованием выкупа, увеличив его сумму, чтобы оставить разницу себе. В некоторых случаях выкупы увеличивались в десять раз (например, от 0,8 биткоина до 8 биткоинов) 😨, что позволяло мошенникам получать огромную прибыль, если жертва решала заплатить.

Когда эта схема доказала свою прибыльности, мошенники решили пойти еще дальше и создали собственного шифровальщика. В итоге, когда в сервис обращалась очередная компания, пострадавшая от атаки вымогателей, подозреваемые восстанавливали зараженные системы, но внедряли на машины бэкдор, который позже использовали для развертывания собственного шифровальщика. На этот раз всю прибыль «ремонтники» оставляли себе.

И если начала шифровальщика внедряли только в системы компаний, которые уже пострадали от рук вымогателей, то вскоре мошенники стали смелее и начали заражать даже системы постоянных клиентов своей фирмы, которые обращались в сервис с другими проблемами.

Некоторые клиенты, которые подвергались атаками дважды, заподозрили, что происходящее могло быть связано с обращением в сервис. В результате жертвы обратились в полицию, и теперь, после многомесячного расследования власти официально предъявили обвинения как девяти сотрудникам неназванной компании, так и их работодателю.

Идея для стартапа 😀

#news
1👍1🔥1
☠️ Обучение веб парсингу
💰 Выполняем заказ на фрилансе
💡 Requests, API, JSON

#youtube

https://youtu.be/8LJllhrVJVw
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🍔 Анимированный бургер для твоего проекта

💾 Код на codepen

#soft #code
🔥 Telegram создает полноценную стриминг-платформу внутри мессенджера

В очередной бета-версии macOS-клиента Telegram 7.8 существенно расширились возможности видеочатов, которые станут ключевой фишкой будущего релиза.

Помимо уже известных функций вроде трансляции изображения с веб-камеры и скриншеринга, новая версия мессенджера получила поддержку виртуальных камер с использованием OBS — открытой платформы для потокового вещания.

Это означает, что транслировать картинку в видеочаты можно через сторонний софт. Например, можно установить кастомный фон, размыть его, а также наложить на картинку графику, в том числе интерактивную. Подобные инструменты используют стримеры, чтобы, к примеру, собирать донаты или автоматически благодарить пользователей за их пожертвования.

#news
В Майами сотрудники ФБР задержали лидера хакерской группировки Trickbot Group, им оказалась 55-летняя уроженка Ростова. 😎

Сообщается, что, работая в сговоре с подельниками, она создавала вредоносные программы, с помощью которых похищала информацию и деньги со счетов пользователей по всему миру. Группа атаковала компьютерные сети коммерческих организаций и объектов инфраструктуры, а также частных пользователей в США, России, Украине, Белоруссии и Суринаме.

В преступных кругах она имела псевдоним Макс, хотя ее настоящие имя и фамилия – Алла Климова. Как сообщает издание «Лента.ру», она родилась в Ростове в 1965 году, а в 1983-м переехала в Ригу, где училась в Латвийском университете и изучала математику. Позже она вышла замуж, сменила фамилию на Витте и стала жить в Суринаме.

Аллу Витте подозревают в компьютерном мошенничестве, участии в преступном сговоре, краже личных данных пользователей и еще ряде преступлений. Кроме того вымогатель созданный группировкой является одним из самых востребованных в даркнете.

Как на самом деле выглядят хакеры 👇😀

#news
Вирусописатель заработал $2 млн, заразив криптомайнером более 200 тыс. Windows-систем ☠️

Оператор вредоносного ПО Crackonosh за два с половиной года заработал более 9 тыс. Monero (примерно $2 млн по текущему курсу), заразив майнером криптовалюты свыше 200 тыс. устройств на базе Windows.

По данным компании Avast, вредоносное ПО распространялось в составе пиратских или взломанных копий популярного программного обеспечения.

Crackonosh отлючает и деинсталлирует не только антивирус Avast, но и другие защитные решения и службы, включая Windows Defender и Центр обновления Windows, с целью сохранения присутствия на зараженной системе.

После деактивации решений безопасности вредоносное ПО загружало и запускало на устройствах программный пакет XMRig, позволяющий создателю Crackonosh зарабатывать на зараженных компьютерах. Как полагают исследователи, вирусописатель базируется в Чехии.

В общей сложности вредонос заразил 222 тыс. устройств по всему миру. Большая часть жертв находится в США, Бразилии, Индии, Польше и Филиппинах.

«До тех пор, пока люди будут загружать взломанное ПО, подобные атаки будут продолжаться и приносить прибыль атакующим. Ключевой вывод здесь в том, что нельзя получить что-то просто так, и если вы будете красть программное обеспечение, есть шанс, что кто-то попытается украсть у вас», - предупредили исследователи.

#news
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Нереально крутая кнопка с hover эффектом волны на чистом CSS


💾 Исходники в архиве

💾 Код на codepen

#soft #code
☠️ В открытом доступе оказались данные 700 миллионов пользователей деловой социальной сети LinkedIn

Данные были выставлены на продажу 22 июня на одном из хакерских форумов. Пользователь, разместивший пост, опубликовал бесплатный ознакомительный отрывок с миллионом записей.

Пользователь форума, опубликовавший часть базы данных, утверждает, что всего в его распоряжении находится информация о 700 млн пользователей LinkedIn. Поскольку в настоящее время в социальной сети зарегистрировано около 756 млн человек, утечка потенциально затрагивает 92 % пользователей платформы. Продавец утверждает, что база сформирована из данных, собранных с помощью API LinkedIn для сбора загружаемой пользователями информации.

Журналисты RestorePrivacy проверили демонстрационную часть базы. На каждого пользователя у злоумышленников оказалось приличное досье. База содержит адрес электронной почты, полное имя, номер телефона, домашний адрес, геолокация, имя пользователя и URL профиля, история работы и учетные записи в других соцсетях.

#news
👍1🔥1
🔥 Библиотека позволяет скачивать фото, видео, хештеги, комментарии, подписи, геотеги и любую информацию из профиля Instagram

⚙️ pip install instaloader

#tipsandtricks
🔥 Как написать торгового бота на Python
💰 Парсинг криптобиржи
⚙️ Разбираем методы API

#youtube

https://youtu.be/Z-JXVIbygm0
☠️ Девять Android-приложений из Google Play Store похищали данные для авторизации в Facebook

Компания Google удалила из Play Store девять Android-приложений, в общей сложности загруженных 5,8 млн раз, которые, как оказалось, похищали учетные данные пользователей для авторизации в Facebook.

Как пояснили исследователи компании «Доктор Веб», приложения были полнофункциональными, поэтому не вызывали у жертв никаких подозрений. Более того, для того чтобы получить доступ ко всем функциям и отключить рекламу, пользователи должны были авторизоваться в Facebook. Реклама в приложении действительно присутствовала, и желание ее отключить побуждало пользователей к дальнейшим действиям.

Вредоносные приложения маскировались под фоторедакторы, оптимизаторы, фитнесс-приложения, астрологические прогнозы. Они перехватывали вводимые пользователями учетные данные для авторизации в Facebook с помощью JavaScript-кода, получаемого с подконтрольного злоумышленникам сервера. На последнем этапе атаки похищенные данные отправлялись на сервер злоумышленников.

Список вредоносных приложений:

PIP Photo (>5 млн загрузок)
Processing Photo (>500 тыс. загрузок)
Rubbish Cleaner (>100 тыс. загрузок)
Horoscope Daily (>100 тыс. загрузок)
Inwell Fitness (>100 тыс. загрузок)
App Lock Keep (>50 тыс. загрузок)
Lockit Master (>5 тыс. загрузок)
Horoscope Pi (>1 тыс. загрузок)
App Lock Manager (10 загрузок)

#news
💣 Microsoft выпустила экстренное обновление Windows для исправления уязвимости PrintNightmare

Microsoft приступила к развёртыванию аварийных исправлений для Windows, чтобы устранить критическую ошибку в службе диспетчера очереди печати.

Уязвимость, получившую название PrintNightmare («Печатный кошмар»), обнаружили в начале июля — исследователи безопасности случайно опубликовали экспериментальный код эксплойта (PoC) на GitHub.

Воспользовавшись ей, злоумышленники могут получить доступ к системе и выполнить произвольный код с правами администратора. Компания признала критический уровень опасности. 💀

Поскольку служба печати работает в Windows по умолчанию, Microsoft вынуждена исправлять каждую ОС отдельно. Пока обновления вышли для Windows Server 2019, Windows Server 2012 R2, Windows Server 2008, Windows 8.1, Windows RT 8.1 и большинства версий Windows 10.

Интересно, что патч также выпустили для Windows 7, поддержка которой официально прекратилась в 2020 году. Обновления безопасности для Windows Server 2012, Windows Server 2016 и Windows 10 версии 1607 выйдут в ближайшее время.

Обновить винду или отключить диспетчер печати? 🤔
#news
1👍1
☠️ Хакер внес депозит в размере $1 млн на покупку уязвимостей нулевого дня

Киберпреступник, использующий псевдоним integra, внес на одном из хакерских форумов депозит в размере 26,99 биткойна на покупку эксплоитов для уязвимости нулевого дня. 💰

По данным исследователей компании Cyble, участник форума integra зарегистрировался в сентябре 2012 года и с тех пор завоевал хорошую репутацию. Кроме того, integra зарегистрирован на другом киберпреступном форуме с октября 2012 года.

Хакер внес депозит с желанием приобрести эксплоит, не детектируемый никаким решением безопасности. В частности, его интересуют следующие предложения:

Трояны для удаленного доступа (RAT), не детектируемые ни одним решением безопасности;

Неиспользовавшиеся ранее методы атак на Windows 10, в частности атаки с использованием подручных средств и техники обхода реестра (хакер готов заплатить до $150 тыс. за оригинальное решение);

Эксплоиты, позволяющие удаленное выполнение кода (RCE) и локальное повышение привилегий (за них киберпреступник согласен заплатить до $3 млн).

Столь большая сумма депозита вызывает беспокойство, поскольку предполагает, что злоумышленник собирается использовать эксплоиты для атак или перепродать их.

#news
💡 Как убрать повторяющиеся элементы из списка в Python

#tipsandtricks #doc #python