🔥 Telegram создает полноценную стриминг-платформу внутри мессенджера
В очередной бета-версии macOS-клиента Telegram 7.8 существенно расширились возможности видеочатов, которые станут ключевой фишкой будущего релиза.
Помимо уже известных функций вроде трансляции изображения с веб-камеры и скриншеринга, новая версия мессенджера получила поддержку виртуальных камер с использованием OBS — открытой платформы для потокового вещания.
Это означает, что транслировать картинку в видеочаты можно через сторонний софт. Например, можно установить кастомный фон, размыть его, а также наложить на картинку графику, в том числе интерактивную. Подобные инструменты используют стримеры, чтобы, к примеру, собирать донаты или автоматически благодарить пользователей за их пожертвования.
#news
В очередной бета-версии macOS-клиента Telegram 7.8 существенно расширились возможности видеочатов, которые станут ключевой фишкой будущего релиза.
Помимо уже известных функций вроде трансляции изображения с веб-камеры и скриншеринга, новая версия мессенджера получила поддержку виртуальных камер с использованием OBS — открытой платформы для потокового вещания.
Это означает, что транслировать картинку в видеочаты можно через сторонний софт. Например, можно установить кастомный фон, размыть его, а также наложить на картинку графику, в том числе интерактивную. Подобные инструменты используют стримеры, чтобы, к примеру, собирать донаты или автоматически благодарить пользователей за их пожертвования.
#news
В Майами сотрудники ФБР задержали лидера хакерской группировки Trickbot Group, им оказалась 55-летняя уроженка Ростова. 😎
Сообщается, что, работая в сговоре с подельниками, она создавала вредоносные программы, с помощью которых похищала информацию и деньги со счетов пользователей по всему миру. Группа атаковала компьютерные сети коммерческих организаций и объектов инфраструктуры, а также частных пользователей в США, России, Украине, Белоруссии и Суринаме.
В преступных кругах она имела псевдоним Макс, хотя ее настоящие имя и фамилия – Алла Климова. Как сообщает издание «Лента.ру», она родилась в Ростове в 1965 году, а в 1983-м переехала в Ригу, где училась в Латвийском университете и изучала математику. Позже она вышла замуж, сменила фамилию на Витте и стала жить в Суринаме.
Аллу Витте подозревают в компьютерном мошенничестве, участии в преступном сговоре, краже личных данных пользователей и еще ряде преступлений. Кроме того вымогатель созданный группировкой является одним из самых востребованных в даркнете.
Сообщается, что, работая в сговоре с подельниками, она создавала вредоносные программы, с помощью которых похищала информацию и деньги со счетов пользователей по всему миру. Группа атаковала компьютерные сети коммерческих организаций и объектов инфраструктуры, а также частных пользователей в США, России, Украине, Белоруссии и Суринаме.
В преступных кругах она имела псевдоним Макс, хотя ее настоящие имя и фамилия – Алла Климова. Как сообщает издание «Лента.ру», она родилась в Ростове в 1965 году, а в 1983-м переехала в Ригу, где училась в Латвийском университете и изучала математику. Позже она вышла замуж, сменила фамилию на Витте и стала жить в Суринаме.
Аллу Витте подозревают в компьютерном мошенничестве, участии в преступном сговоре, краже личных данных пользователей и еще ряде преступлений. Кроме того вымогатель созданный группировкой является одним из самых востребованных в даркнете.
Как на самом деле выглядят хакеры 👇😀#news
Вирусописатель заработал $2 млн, заразив криптомайнером более 200 тыс. Windows-систем ☠️
Оператор вредоносного ПО Crackonosh за два с половиной года заработал более 9 тыс. Monero (примерно $2 млн по текущему курсу), заразив майнером криптовалюты свыше 200 тыс. устройств на базе Windows.
По данным компании Avast, вредоносное ПО распространялось в составе пиратских или взломанных копий популярного программного обеспечения.
Crackonosh отлючает и деинсталлирует не только антивирус Avast, но и другие защитные решения и службы, включая Windows Defender и Центр обновления Windows, с целью сохранения присутствия на зараженной системе.
После деактивации решений безопасности вредоносное ПО загружало и запускало на устройствах программный пакет XMRig, позволяющий создателю Crackonosh зарабатывать на зараженных компьютерах. Как полагают исследователи, вирусописатель базируется в Чехии.
В общей сложности вредонос заразил 222 тыс. устройств по всему миру. Большая часть жертв находится в США, Бразилии, Индии, Польше и Филиппинах.
«До тех пор, пока люди будут загружать взломанное ПО, подобные атаки будут продолжаться и приносить прибыль атакующим. Ключевой вывод здесь в том, что нельзя получить что-то просто так, и если вы будете красть программное обеспечение, есть шанс, что кто-то попытается украсть у вас», - предупредили исследователи.
#news
Оператор вредоносного ПО Crackonosh за два с половиной года заработал более 9 тыс. Monero (примерно $2 млн по текущему курсу), заразив майнером криптовалюты свыше 200 тыс. устройств на базе Windows.
По данным компании Avast, вредоносное ПО распространялось в составе пиратских или взломанных копий популярного программного обеспечения.
Crackonosh отлючает и деинсталлирует не только антивирус Avast, но и другие защитные решения и службы, включая Windows Defender и Центр обновления Windows, с целью сохранения присутствия на зараженной системе.
После деактивации решений безопасности вредоносное ПО загружало и запускало на устройствах программный пакет XMRig, позволяющий создателю Crackonosh зарабатывать на зараженных компьютерах. Как полагают исследователи, вирусописатель базируется в Чехии.
В общей сложности вредонос заразил 222 тыс. устройств по всему миру. Большая часть жертв находится в США, Бразилии, Индии, Польше и Филиппинах.
«До тех пор, пока люди будут загружать взломанное ПО, подобные атаки будут продолжаться и приносить прибыль атакующим. Ключевой вывод здесь в том, что нельзя получить что-то просто так, и если вы будете красть программное обеспечение, есть шанс, что кто-то попытается украсть у вас», - предупредили исследователи.
#news
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Нереально крутая кнопка с hover эффектом волны на чистом CSS
💾 Исходники в архиве
💾 Код на codepen
#soft #code
💾 Исходники в архиве
💾 Код на codepen
#soft #code
⚙️ Как быстро скомпилировать Python код в .exe файл
☠️ Python парсер в pars.exe
#youtube
https://youtu.be/j5dEJw7dazM
☠️ Python парсер в pars.exe
#youtube
https://youtu.be/j5dEJw7dazM
YouTube
Python в EXE
В данном видео разберем как можно скомпилировать любой Python код в исполняемый .exe файл с помощью библиотек auto-py-to-exe и pyinstaller.
💰 Поддержать проект:
https://www.patreon.com/pythontoday
https://yoomoney.ru/to/410019570956160
🔥 Стать спонсором…
💰 Поддержать проект:
https://www.patreon.com/pythontoday
https://yoomoney.ru/to/410019570956160
🔥 Стать спонсором…
❤2
☠️ В открытом доступе оказались данные 700 миллионов пользователей деловой социальной сети LinkedIn
Данные были выставлены на продажу 22 июня на одном из хакерских форумов. Пользователь, разместивший пост, опубликовал бесплатный ознакомительный отрывок с миллионом записей.
Пользователь форума, опубликовавший часть базы данных, утверждает, что всего в его распоряжении находится информация о 700 млн пользователей LinkedIn. Поскольку в настоящее время в социальной сети зарегистрировано около 756 млн человек, утечка потенциально затрагивает 92 % пользователей платформы. Продавец утверждает, что база сформирована из данных, собранных с помощью API LinkedIn для сбора загружаемой пользователями информации.
Журналисты RestorePrivacy проверили демонстрационную часть базы. На каждого пользователя у злоумышленников оказалось приличное досье. База содержит адрес электронной почты, полное имя, номер телефона, домашний адрес, геолокация, имя пользователя и URL профиля, история работы и учетные записи в других соцсетях.
#news
Данные были выставлены на продажу 22 июня на одном из хакерских форумов. Пользователь, разместивший пост, опубликовал бесплатный ознакомительный отрывок с миллионом записей.
Пользователь форума, опубликовавший часть базы данных, утверждает, что всего в его распоряжении находится информация о 700 млн пользователей LinkedIn. Поскольку в настоящее время в социальной сети зарегистрировано около 756 млн человек, утечка потенциально затрагивает 92 % пользователей платформы. Продавец утверждает, что база сформирована из данных, собранных с помощью API LinkedIn для сбора загружаемой пользователями информации.
Журналисты RestorePrivacy проверили демонстрационную часть базы. На каждого пользователя у злоумышленников оказалось приличное досье. База содержит адрес электронной почты, полное имя, номер телефона, домашний адрес, геолокация, имя пользователя и URL профиля, история работы и учетные записи в других соцсетях.
#news
👍1🔥1
🔥 Библиотека позволяет скачивать фото, видео, хештеги, комментарии, подписи, геотеги и любую информацию из профиля Instagram
⚙️ pip install instaloader#tipsandtricks
🔥 Как написать торгового бота на Python
💰 Парсинг криптобиржи
⚙️ Разбираем методы API
#youtube
https://youtu.be/Z-JXVIbygm0
💰 Парсинг криптобиржи
⚙️ Разбираем методы API
#youtube
https://youtu.be/Z-JXVIbygm0
☠️ Девять Android-приложений из Google Play Store похищали данные для авторизации в Facebook
Компания Google удалила из Play Store девять Android-приложений, в общей сложности загруженных 5,8 млн раз, которые, как оказалось, похищали учетные данные пользователей для авторизации в Facebook.
Как пояснили исследователи компании «Доктор Веб», приложения были полнофункциональными, поэтому не вызывали у жертв никаких подозрений. Более того, для того чтобы получить доступ ко всем функциям и отключить рекламу, пользователи должны были авторизоваться в Facebook. Реклама в приложении действительно присутствовала, и желание ее отключить побуждало пользователей к дальнейшим действиям.
Вредоносные приложения маскировались под фоторедакторы, оптимизаторы, фитнесс-приложения, астрологические прогнозы. Они перехватывали вводимые пользователями учетные данные для авторизации в Facebook с помощью JavaScript-кода, получаемого с подконтрольного злоумышленникам сервера. На последнем этапе атаки похищенные данные отправлялись на сервер злоумышленников.
Список вредоносных приложений:
Компания Google удалила из Play Store девять Android-приложений, в общей сложности загруженных 5,8 млн раз, которые, как оказалось, похищали учетные данные пользователей для авторизации в Facebook.
Как пояснили исследователи компании «Доктор Веб», приложения были полнофункциональными, поэтому не вызывали у жертв никаких подозрений. Более того, для того чтобы получить доступ ко всем функциям и отключить рекламу, пользователи должны были авторизоваться в Facebook. Реклама в приложении действительно присутствовала, и желание ее отключить побуждало пользователей к дальнейшим действиям.
Вредоносные приложения маскировались под фоторедакторы, оптимизаторы, фитнесс-приложения, астрологические прогнозы. Они перехватывали вводимые пользователями учетные данные для авторизации в Facebook с помощью JavaScript-кода, получаемого с подконтрольного злоумышленникам сервера. На последнем этапе атаки похищенные данные отправлялись на сервер злоумышленников.
Список вредоносных приложений:
PIP Photo (>5 млн загрузок)#news
Processing Photo (>500 тыс. загрузок)
Rubbish Cleaner (>100 тыс. загрузок)
Horoscope Daily (>100 тыс. загрузок)
Inwell Fitness (>100 тыс. загрузок)
App Lock Keep (>50 тыс. загрузок)
Lockit Master (>5 тыс. загрузок)
Horoscope Pi (>1 тыс. загрузок)
App Lock Manager (10 загрузок)
💣 Microsoft выпустила экстренное обновление Windows для исправления уязвимости PrintNightmare
Microsoft приступила к развёртыванию аварийных исправлений для Windows, чтобы устранить критическую ошибку в службе диспетчера очереди печати.
Уязвимость, получившую название PrintNightmare («Печатный кошмар»), обнаружили в начале июля — исследователи безопасности случайно опубликовали экспериментальный код эксплойта (PoC) на GitHub.
Воспользовавшись ей, злоумышленники могут получить доступ к системе и выполнить произвольный код с правами администратора. Компания признала критический уровень опасности. 💀
Поскольку служба печати работает в Windows по умолчанию, Microsoft вынуждена исправлять каждую ОС отдельно. Пока обновления вышли для Windows Server 2019, Windows Server 2012 R2, Windows Server 2008, Windows 8.1, Windows RT 8.1 и большинства версий Windows 10.
Интересно, что патч также выпустили для Windows 7, поддержка которой официально прекратилась в 2020 году. Обновления безопасности для Windows Server 2012, Windows Server 2016 и Windows 10 версии 1607 выйдут в ближайшее время.
#news
Microsoft приступила к развёртыванию аварийных исправлений для Windows, чтобы устранить критическую ошибку в службе диспетчера очереди печати.
Уязвимость, получившую название PrintNightmare («Печатный кошмар»), обнаружили в начале июля — исследователи безопасности случайно опубликовали экспериментальный код эксплойта (PoC) на GitHub.
Воспользовавшись ей, злоумышленники могут получить доступ к системе и выполнить произвольный код с правами администратора. Компания признала критический уровень опасности. 💀
Поскольку служба печати работает в Windows по умолчанию, Microsoft вынуждена исправлять каждую ОС отдельно. Пока обновления вышли для Windows Server 2019, Windows Server 2012 R2, Windows Server 2008, Windows 8.1, Windows RT 8.1 и большинства версий Windows 10.
Интересно, что патч также выпустили для Windows 7, поддержка которой официально прекратилась в 2020 году. Обновления безопасности для Windows Server 2012, Windows Server 2016 и Windows 10 версии 1607 выйдут в ближайшее время.
Обновить винду или отключить диспетчер печати?
🤔#news
❤1👍1
☠️ Хакер внес депозит в размере $1 млн на покупку уязвимостей нулевого дня
Киберпреступник, использующий псевдоним integra, внес на одном из хакерских форумов депозит в размере 26,99 биткойна на покупку эксплоитов для уязвимости нулевого дня. 💰
По данным исследователей компании Cyble, участник форума integra зарегистрировался в сентябре 2012 года и с тех пор завоевал хорошую репутацию. Кроме того, integra зарегистрирован на другом киберпреступном форуме с октября 2012 года.
Хакер внес депозит с желанием приобрести эксплоит, не детектируемый никаким решением безопасности. В частности, его интересуют следующие предложения:
✅ Трояны для удаленного доступа (RAT), не детектируемые ни одним решением безопасности;
✅ Неиспользовавшиеся ранее методы атак на Windows 10, в частности атаки с использованием подручных средств и техники обхода реестра (хакер готов заплатить до $150 тыс. за оригинальное решение);
✅ Эксплоиты, позволяющие удаленное выполнение кода (RCE) и локальное повышение привилегий (за них киберпреступник согласен заплатить до $3 млн).
Столь большая сумма депозита вызывает беспокойство, поскольку предполагает, что злоумышленник собирается использовать эксплоиты для атак или перепродать их.
#news
Киберпреступник, использующий псевдоним integra, внес на одном из хакерских форумов депозит в размере 26,99 биткойна на покупку эксплоитов для уязвимости нулевого дня. 💰
По данным исследователей компании Cyble, участник форума integra зарегистрировался в сентябре 2012 года и с тех пор завоевал хорошую репутацию. Кроме того, integra зарегистрирован на другом киберпреступном форуме с октября 2012 года.
Хакер внес депозит с желанием приобрести эксплоит, не детектируемый никаким решением безопасности. В частности, его интересуют следующие предложения:
✅ Трояны для удаленного доступа (RAT), не детектируемые ни одним решением безопасности;
✅ Неиспользовавшиеся ранее методы атак на Windows 10, в частности атаки с использованием подручных средств и техники обхода реестра (хакер готов заплатить до $150 тыс. за оригинальное решение);
✅ Эксплоиты, позволяющие удаленное выполнение кода (RCE) и локальное повышение привилегий (за них киберпреступник согласен заплатить до $3 млн).
Столь большая сумма депозита вызывает беспокойство, поскольку предполагает, что злоумышленник собирается использовать эксплоиты для атак или перепродать их.
#news
Что выведет код?
a = [1, 2, 3]
b = [1, 2, 3, 2] print(set(a) == set(b))
a = [1, 2, 3]
b = [1, 2, 3, 2] print(set(a) == set(b))
Anonymous Quiz
8%
Error
25%
False
45%
True
6%
Ничего из перечисленного
16%
Узнать ответ
💰 #2 Торговый бот | Парсинг криптобиржи | API криптобиржи
😎 Вторая часть криптобота доступна подписчикам на Patreon
Спасибо за поддержку ❤️
#patreon
😎 Вторая часть криптобота доступна подписчикам на Patreon
Спасибо за поддержку ❤️
#patreon
☠️ Обучение веб парсингу
💰 Выполняем заказ на фрилансе
💡 Requests, Beautifulsoup, JSON, CSV
#youtube
https://youtu.be/ITELa7JaDm4
💰 Выполняем заказ на фрилансе
💡 Requests, Beautifulsoup, JSON, CSV
#youtube
https://youtu.be/ITELa7JaDm4