[PYTHON:TODAY]
62.2K subscribers
2.22K photos
985 videos
283 files
1.38K links
Python скрипты, нейросети, боты, автоматизация. Всё бесплатно!

Приват: https://boosty.to/pythontoday
YouTube: https://clck.ru/3LfJhM
Канал админа: @akagodlike
Чат: @python2day_chat

Сотрудничество: @web_runner

Канал в РКН: https://clck.ru/3GBFVm
加入频道
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Нереально крутая кнопка с hover эффектом волны на чистом CSS


💾 Исходники в архиве

💾 Код на codepen

#soft #code
☠️ В открытом доступе оказались данные 700 миллионов пользователей деловой социальной сети LinkedIn

Данные были выставлены на продажу 22 июня на одном из хакерских форумов. Пользователь, разместивший пост, опубликовал бесплатный ознакомительный отрывок с миллионом записей.

Пользователь форума, опубликовавший часть базы данных, утверждает, что всего в его распоряжении находится информация о 700 млн пользователей LinkedIn. Поскольку в настоящее время в социальной сети зарегистрировано около 756 млн человек, утечка потенциально затрагивает 92 % пользователей платформы. Продавец утверждает, что база сформирована из данных, собранных с помощью API LinkedIn для сбора загружаемой пользователями информации.

Журналисты RestorePrivacy проверили демонстрационную часть базы. На каждого пользователя у злоумышленников оказалось приличное досье. База содержит адрес электронной почты, полное имя, номер телефона, домашний адрес, геолокация, имя пользователя и URL профиля, история работы и учетные записи в других соцсетях.

#news
👍1🔥1
🔥 Библиотека позволяет скачивать фото, видео, хештеги, комментарии, подписи, геотеги и любую информацию из профиля Instagram

⚙️ pip install instaloader

#tipsandtricks
🔥 Как написать торгового бота на Python
💰 Парсинг криптобиржи
⚙️ Разбираем методы API

#youtube

https://youtu.be/Z-JXVIbygm0
☠️ Девять Android-приложений из Google Play Store похищали данные для авторизации в Facebook

Компания Google удалила из Play Store девять Android-приложений, в общей сложности загруженных 5,8 млн раз, которые, как оказалось, похищали учетные данные пользователей для авторизации в Facebook.

Как пояснили исследователи компании «Доктор Веб», приложения были полнофункциональными, поэтому не вызывали у жертв никаких подозрений. Более того, для того чтобы получить доступ ко всем функциям и отключить рекламу, пользователи должны были авторизоваться в Facebook. Реклама в приложении действительно присутствовала, и желание ее отключить побуждало пользователей к дальнейшим действиям.

Вредоносные приложения маскировались под фоторедакторы, оптимизаторы, фитнесс-приложения, астрологические прогнозы. Они перехватывали вводимые пользователями учетные данные для авторизации в Facebook с помощью JavaScript-кода, получаемого с подконтрольного злоумышленникам сервера. На последнем этапе атаки похищенные данные отправлялись на сервер злоумышленников.

Список вредоносных приложений:

PIP Photo (>5 млн загрузок)
Processing Photo (>500 тыс. загрузок)
Rubbish Cleaner (>100 тыс. загрузок)
Horoscope Daily (>100 тыс. загрузок)
Inwell Fitness (>100 тыс. загрузок)
App Lock Keep (>50 тыс. загрузок)
Lockit Master (>5 тыс. загрузок)
Horoscope Pi (>1 тыс. загрузок)
App Lock Manager (10 загрузок)

#news
💣 Microsoft выпустила экстренное обновление Windows для исправления уязвимости PrintNightmare

Microsoft приступила к развёртыванию аварийных исправлений для Windows, чтобы устранить критическую ошибку в службе диспетчера очереди печати.

Уязвимость, получившую название PrintNightmare («Печатный кошмар»), обнаружили в начале июля — исследователи безопасности случайно опубликовали экспериментальный код эксплойта (PoC) на GitHub.

Воспользовавшись ей, злоумышленники могут получить доступ к системе и выполнить произвольный код с правами администратора. Компания признала критический уровень опасности. 💀

Поскольку служба печати работает в Windows по умолчанию, Microsoft вынуждена исправлять каждую ОС отдельно. Пока обновления вышли для Windows Server 2019, Windows Server 2012 R2, Windows Server 2008, Windows 8.1, Windows RT 8.1 и большинства версий Windows 10.

Интересно, что патч также выпустили для Windows 7, поддержка которой официально прекратилась в 2020 году. Обновления безопасности для Windows Server 2012, Windows Server 2016 и Windows 10 версии 1607 выйдут в ближайшее время.

Обновить винду или отключить диспетчер печати? 🤔
#news
1👍1
☠️ Хакер внес депозит в размере $1 млн на покупку уязвимостей нулевого дня

Киберпреступник, использующий псевдоним integra, внес на одном из хакерских форумов депозит в размере 26,99 биткойна на покупку эксплоитов для уязвимости нулевого дня. 💰

По данным исследователей компании Cyble, участник форума integra зарегистрировался в сентябре 2012 года и с тех пор завоевал хорошую репутацию. Кроме того, integra зарегистрирован на другом киберпреступном форуме с октября 2012 года.

Хакер внес депозит с желанием приобрести эксплоит, не детектируемый никаким решением безопасности. В частности, его интересуют следующие предложения:

Трояны для удаленного доступа (RAT), не детектируемые ни одним решением безопасности;

Неиспользовавшиеся ранее методы атак на Windows 10, в частности атаки с использованием подручных средств и техники обхода реестра (хакер готов заплатить до $150 тыс. за оригинальное решение);

Эксплоиты, позволяющие удаленное выполнение кода (RCE) и локальное повышение привилегий (за них киберпреступник согласен заплатить до $3 млн).

Столь большая сумма депозита вызывает беспокойство, поскольку предполагает, что злоумышленник собирается использовать эксплоиты для атак или перепродать их.

#news
💡 Как убрать повторяющиеся элементы из списка в Python

#tipsandtricks #doc #python
Что выведет код?
a = [1, 2, 3]
b = [1, 2, 3, 2] print(set(a) == set(b))
Anonymous Quiz
8%
Error
25%
False
45%
True
6%
Ничего из перечисленного
16%
Узнать ответ
💰 #2 Торговый бот | Парсинг криптобиржи | API криптобиржи

😎 Вторая часть криптобота доступна подписчикам на Patreon

Спасибо за поддержку ❤️

#patreon
☠️ Обучение веб парсингу
💰 Выполняем заказ на фрилансе
💡 Requests, Beautifulsoup, JSON, CSV

#youtube

https://youtu.be/ITELa7JaDm4
Хакеры украли у полиции Новой Зеландии 32 тысячи долларов в биткоинах

Согласно имеющимся данным, полицейские хотели использовать криптовалюту для расследования, связанного с отмыванием денежных средств. Однако вместо этого операция закончилась тем, что цифровые активы правоохранителей попали в руки злоумышленников и были перемещены из кошелька в неизвестном направлении. ¯\_(ツ)_/¯

Полиция не смогла определить, кто украл биткойны. 😀 По мнению экспертов, преступники могут находится за границей. По одной из версий, кража была частью более широкой атаки, нацеленной на биткойн-кошельки. Сейчас полицейские занимаются расследованием инцидента. В результате спецоперацию пришлось отложить.

В прошлом году власти Новой Зеландии конфисковали BTC на сумму около 90 миллионов долларов у Александра Винника, предполагаемого оператора закрытой сейчас криптобиржи BTC-e, который должен отсидеть пять лет тюрьмы за мошенничество с использованием криптографических программ-вымогателей.

#news
1
💡 Полезные методы строк в Python

#tipsandtricks #doc #python
🔐 Хакеры Magecart скрывают украденные данные кредитных карт в изображениях

В одном случае заражения web-сайта электронной коммерции Magento компании GoDaddy скиммер был внедрен в один из PHP-файлов, участвующих в процессе оформления заказа, в виде сжатой строки в кодировке Base64.

Для дополнительной маскировки присутствия вредоносна злоумышленники объединили вредоносный код с фрагментами комментариев, которые «функционально ничего не делают, но добавляют уровень обфускации».

Целью злоумышленников является кража данных платежных карт клиентов в режиме реального времени на скомпрометированном web-сайте. Похищенные данные сохраняются в файл изображения на сервере и впоследствии загружаются хакерами путем отправки GET-запроса.

💡 Как скрыть текст в изображении?
https://youtu.be/p1Vc7jaDZeQ

#news
👍1
😨 В сеть слили базу персональных данных клиентов "Глаза Бога"

Неизвестные выложили в Сеть личные данные клиентов заблокированного Telegram-бота «Глаз Бога», который использовался для поиска информации по утекшим базам данных из российских ведомств.

Как сообщает телеграм канал Readovka, файл, содержит персональные данные сотен тысяч пользователей. Файл содержит:

🌵 идентификатор пользователя (Telegram ID)
🌵 номер телефона
🌵 имя пользователя
🌵 имя/фамилия

База, скорее всего, настоящая, и следует ожидать в ближайшее время публикации ее полной версии с расширенной информацией по клиентам "Глаза Бога".

"Здорово" 😬

#news
👍4