👍2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
DeepFaceLab один из самых топовых Python проектов
#soft #python
С помощью технологии deepfake позволяет изменять внешность людей на фото и видео, в том числе омолаживать, менять местами лица и даже корректировать речь. По словам разработчика, 95% всех deepfake-роликов были созданы на этом ПО.💡 Github
#soft #python
❤3
Что выводит данный код?
a = {'B': 4, 'A': 11, 'C': 7}
print(sorted(a))
a = {'B': 4, 'A': 11, 'C': 7}
print(sorted(a))
Anonymous Quiz
13%
['A', 'B', 'C']
8%
[4, 7, 11]
43%
{'A': 11, 'B': 4, 'C': 7}
11%
{'B': 4, 'C': 7, 'A': 11}
13%
Error
12%
Посмотреть ответ
Личные данные более полумиллиарда пользователей FaceBook опубликованы в открытом доступе
У FaceBook снова проблемы. Хакеры на одном из форумов опубликовали личные данные более 533 млн пользователей. Об этом сообщил портал Business Insider.
Согласно его сведениям, в открытом доступе оказалась информация юзеров из 106 стран мира, в том числе аккаунты 32 миллионов жителей США, 11 миллионов граждан Великобритании и 6 миллионов жителей Индии, среди слитых аккаунтов — 10 000 000 юзеров из России. На форум были выложены полные имена, даты рождения и биографии пользователей, а также их реальное местонахождение, мобильные номера, а в некоторых случаях — и адреса электронной почты.
Элон Гэл, технический директор компании Hudson Rock: «База данных такого размера, содержащая личную информацию, такую как номера телефонов множества пользователей Facebook, наверняка повлечет за собой ситуацию, при которой злоумышленники воспользуются этими сведениями для атак с использованием социальной инженерии или же для попыток взлома».
На данный момент в Facebook не прокомментировали информацию об утечке.
#news
У FaceBook снова проблемы. Хакеры на одном из форумов опубликовали личные данные более 533 млн пользователей. Об этом сообщил портал Business Insider.
Согласно его сведениям, в открытом доступе оказалась информация юзеров из 106 стран мира, в том числе аккаунты 32 миллионов жителей США, 11 миллионов граждан Великобритании и 6 миллионов жителей Индии, среди слитых аккаунтов — 10 000 000 юзеров из России. На форум были выложены полные имена, даты рождения и биографии пользователей, а также их реальное местонахождение, мобильные номера, а в некоторых случаях — и адреса электронной почты.
Элон Гэл, технический директор компании Hudson Rock: «База данных такого размера, содержащая личную информацию, такую как номера телефонов множества пользователей Facebook, наверняка повлечет за собой ситуацию, при которой злоумышленники воспользуются этими сведениями для атак с использованием социальной инженерии или же для попыток взлома».
На данный момент в Facebook не прокомментировали информацию об утечке.
#news
👍1
🔥 Пишем Telegram бота на Python + aiogram
💡 Работаем с API погоды ⚡️☀️❄️
🛠 Парсим JSON
#youtube
https://youtu.be/fa1FUW1jLAE
💡 Работаем с API погоды ⚡️☀️❄️
🛠 Парсим JSON
#youtube
https://youtu.be/fa1FUW1jLAE
YouTube
Telegram bot на Python + aiogram | Прогноз погоды в любом городе | API погоды | Парсинг JSON
В данном видео пишем простого Telegram бота на Python с помощью библиотеки aiogram. Работаем с API погоды сервиса openweather и библиотекой requests. Парсим JSON данные.
🔥 Доступ в приват | Поддержать проект:
https://boosty.to/pythontoday
https://www.p…
🔥 Доступ в приват | Поддержать проект:
https://boosty.to/pythontoday
https://www.p…
👍2
Что выводит данный код?
x = {1: 5, 2: 4, 3:7}
x.pop(2) print(x)
x = {1: 5, 2: 4, 3:7}
x.pop(2) print(x)
Anonymous Quiz
22%
{1: 5, 2: 4}
13%
{3: 7}
35%
{1: 5, 3: 7}
13%
Error
17%
Посмотреть ответ
👍7
This media is not supported in your browser
VIEW IN TELEGRAM
Китайцы представили свою армию робопсин и выглядят они не так мило, как у Boston Dynamics 😐
#cyberpunk
#cyberpunk
🤯3
Хакеры продали на киберпреступном форуме 895 тыс. подарочных сертификатов Airbnb, Amazon, American Airlines, Chipotle, Marriott, Nike, Subway, Target, Walmart и пр.
На одном из крупнейших киберпреступных форумов были выставлены на продажу 895 тыс. подарочных сертификатов общей стоимостью $38 млн. База данных содержит сертификаты от нескольких тысяч брендов, вероятнее всего, полученные в результате давней утечки из теперь уже нефункционирующего магазина подарочных карт Cardpool.
Продавец не уточнил происхождение похищенных сертификатов, однако известно, что они принадлежат 3010 компаниям, в том числе Airbnb, Amazon, American Airlines, Chipotle, Dunkin Donuts, Marriott, Nike, Subway, Target и Walmart. Как это часто бывает при массовых продажах данных на хакерских форумах, продавец объявил аукцион со стартовой ценой $10 тыс. За $20 тыс. можно было приобрести всю базу данных, не торгуясь. Не удивительно, что покупатель нашелся очень быстро.
Как сообщает Gemini Advisory, как правило, киберпреступники продают похищенные подарочные сертификаты по цене, составляющей 10% от их настоящей стоимости. Однако в данном случае цена была намного ниже – всего 0,05% от оригинальной стоимости. Столь заниженная цена могла объясняться тем, что не все сертификаты в утечке являются действительными, или тем, что у них низкий баланс.
На следующий день после продажи подарочных сертификатов этот же продавец выставил на аукцион неполные данные 330 тыс. дебетовых карт. Стартовая цена составляет $5 тыс., а стоимость без торга – $15 тыс. За эту сумму покупатель получит платежные адреса, номера карт, сроки их действия и названия банков-эмитентов. В утечке не содержатся ни имена держателей карт, ни CVV-коды, необходимые для транзакций без предъявления карты (для online-покупок).
#news
На одном из крупнейших киберпреступных форумов были выставлены на продажу 895 тыс. подарочных сертификатов общей стоимостью $38 млн. База данных содержит сертификаты от нескольких тысяч брендов, вероятнее всего, полученные в результате давней утечки из теперь уже нефункционирующего магазина подарочных карт Cardpool.
Продавец не уточнил происхождение похищенных сертификатов, однако известно, что они принадлежат 3010 компаниям, в том числе Airbnb, Amazon, American Airlines, Chipotle, Dunkin Donuts, Marriott, Nike, Subway, Target и Walmart. Как это часто бывает при массовых продажах данных на хакерских форумах, продавец объявил аукцион со стартовой ценой $10 тыс. За $20 тыс. можно было приобрести всю базу данных, не торгуясь. Не удивительно, что покупатель нашелся очень быстро.
Как сообщает Gemini Advisory, как правило, киберпреступники продают похищенные подарочные сертификаты по цене, составляющей 10% от их настоящей стоимости. Однако в данном случае цена была намного ниже – всего 0,05% от оригинальной стоимости. Столь заниженная цена могла объясняться тем, что не все сертификаты в утечке являются действительными, или тем, что у них низкий баланс.
На следующий день после продажи подарочных сертификатов этот же продавец выставил на аукцион неполные данные 330 тыс. дебетовых карт. Стартовая цена составляет $5 тыс., а стоимость без торга – $15 тыс. За эту сумму покупатель получит платежные адреса, номера карт, сроки их действия и названия банков-эмитентов. В утечке не содержатся ни имена держателей карт, ни CVV-коды, необходимые для транзакций без предъявления карты (для online-покупок).
#news
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Компания Илона Маска Neuralink показала видео с макакой, которая играет в ping-pong с помощью чипа, вживлённого ей в мозг.
Сначала она проделывала все с помощью джойстика, а компьютер запоминал сигналы мозга. Потом девайс отключили, а затем убрали совсем.
Стример в качестве награды получал банановый смузи 🍌
Маск пообещал зарегистрировать макаку на Twitch, чтобы та могла стримить.
Что вообще в мире происходит пока я пытаюсь ботов делать в Telegram 😀
#cyberpunk #news
Сначала она проделывала все с помощью джойстика, а компьютер запоминал сигналы мозга. Потом девайс отключили, а затем убрали совсем.
Стример в качестве награды получал банановый смузи 🍌
Маск пообещал зарегистрировать макаку на Twitch, чтобы та могла стримить.
Что вообще в мире происходит пока я пытаюсь ботов делать в Telegram 😀
#cyberpunk #news
🔥4
👽 Распознавание объектов на Python
💡 Ищем людей, авто, велосипеды. Вырезаем, подсчитываем и сохраняем объекты
#youtube
https://youtu.be/X8-mgyRAr0w
💡 Ищем людей, авто, велосипеды. Вырезаем, подсчитываем и сохраняем объекты
#youtube
https://youtu.be/X8-mgyRAr0w
YouTube
Распознавание объектов на Python | Поиск объектов на изображении | TensorFlow, PixelLib
В данном видео пишем программу для распознавания объектов на изображении с помощью Python. Находим людей, машины, велосипеды, вырезаем, выделяем, подсчитываем и сохраняем объекты помощью TensorFlow, PixelLib и Python.
💰 Поддержать проект:
https://yoomo…
💰 Поддержать проект:
https://yoomo…
Что выводит данный код?
data_dict = {1: "X", 2: "Z", 3: "Y"}
print(data_dict.get(2, 4))
data_dict = {1: "X", 2: "Z", 3: "Y"}
print(data_dict.get(2, 4))
Anonymous Quiz
5%
{1: "X", 2: 4, 3: "Y"}
4%
{1: "X", 2: "Z", 3: "Y" 4: 2}
9%
{2: 4}
30%
Z
32%
Error
19%
Посмотреть ответ
Завершился Pwn2Own 2021. Успешно взломаны Windows 10, Ubuntu, Safari, Chrome, Zoom и не только!
На этот раз, крупнейшее хакерское состязание — "весенний Pwn2Own 2021" закончилось трехсторонней ничьей между командами Team Devcore и OV, а также дуэтом ИБ-экспертов Даана Кёпера (Daan Keuper) и Тийса Алкемаде (Thijs Alkemade) из Computest. Все три команды завершили соревнование, заработав по 20 баллов.
Суммарно за три дня участники Pwn2Own заработали 1 210 000 долларов. Подробные результаты можно найти в блоге Trend Micro Zero Day Initiative (ZDI).
У команд было 15 минут на запуск эксплоита и удаленное выполнение кода внутри целевого приложения. За каждый сработавший эксплоит участники получали денежный приз от спонсоров конкурса и баллы для турнирной таблицы.
По итогам соревнования были успешно скомпрометированы Windows 10, Ubuntu, Safari, Chrome, Zoom, Microsoft Exchange, Microsoft Teams и Parallels Desktop. Интересно, что ни один из участников этого года не попытался взломать автомобиль Tesla Model 3, предоставленный на состязании. Последний раз машину взломали в 2019 году.
Наиболее впечатляющей и опасной компрометацией этого года ИБ-специалисты однозначно признали взлом Zoom, не требующий взаимодействия с пользователем, продемонстрированный Дааном Кёпером и Тийсом Алкемаде из Computest. Этот эксплоит принес экспертам 200 000 долларов.
Известно, что эксплоит объединяет в себе сразу три уязвимости и работает на новейших версиях Windows 10 и Zoom. В демонстрации исследователей жертва просто получила приглашение на встречу от злоумышленника, и ей даже не понадобилось куда-либо кликать: вредоносный код был выполнен автоматически. Так как уязвимости еще не были исправлены, технические подробности атаки пока хранятся в секрете, но ниже можно увидеть, как она выглядела.
Hack the Planet! ✊
#news
На этот раз, крупнейшее хакерское состязание — "весенний Pwn2Own 2021" закончилось трехсторонней ничьей между командами Team Devcore и OV, а также дуэтом ИБ-экспертов Даана Кёпера (Daan Keuper) и Тийса Алкемаде (Thijs Alkemade) из Computest. Все три команды завершили соревнование, заработав по 20 баллов.
Суммарно за три дня участники Pwn2Own заработали 1 210 000 долларов. Подробные результаты можно найти в блоге Trend Micro Zero Day Initiative (ZDI).
У команд было 15 минут на запуск эксплоита и удаленное выполнение кода внутри целевого приложения. За каждый сработавший эксплоит участники получали денежный приз от спонсоров конкурса и баллы для турнирной таблицы.
По итогам соревнования были успешно скомпрометированы Windows 10, Ubuntu, Safari, Chrome, Zoom, Microsoft Exchange, Microsoft Teams и Parallels Desktop. Интересно, что ни один из участников этого года не попытался взломать автомобиль Tesla Model 3, предоставленный на состязании. Последний раз машину взломали в 2019 году.
Наиболее впечатляющей и опасной компрометацией этого года ИБ-специалисты однозначно признали взлом Zoom, не требующий взаимодействия с пользователем, продемонстрированный Дааном Кёпером и Тийсом Алкемаде из Computest. Этот эксплоит принес экспертам 200 000 долларов.
Известно, что эксплоит объединяет в себе сразу три уязвимости и работает на новейших версиях Windows 10 и Zoom. В демонстрации исследователей жертва просто получила приглашение на встречу от злоумышленника, и ей даже не понадобилось куда-либо кликать: вредоносный код был выполнен автоматически. Так как уязвимости еще не были исправлены, технические подробности атаки пока хранятся в секрете, но ниже можно увидеть, как она выглядела.
Hack the Planet! ✊
#news
👍4
💡 Генератор QR-кодов на Python
💡 Чтение QR-кодов на Python⚙️ pip install -U pillow pyzbar
#tipsandtricks