💡 Генератор QR-кодов на Python
💡 Чтение QR-кодов на Python⚙️ pip install -U pillow pyzbar
#tipsandtricksThis media is not supported in your browser
VIEW IN TELEGRAM
🔥 Анимированное бургер меню с черепом на чистом html/css для твоего проекта
💾 Telegram
💾 Код на codepen
#soft #code
💾 Telegram
💾 Код на codepen
#soft #code
🔥1
😎 Распознавание лиц по фотографиям Python
🔥 Учимся находить, сверять, выделять и экспортировать лица людей
#youtube
https://youtu.be/RUez4WJ1Vpo
🔥 Учимся находить, сверять, выделять и экспортировать лица людей
#youtube
https://youtu.be/RUez4WJ1Vpo
YouTube
Распознавание лиц на Python | Face Recognition, Pillow
В данном видео пишем программу для распознавания лиц на изображениях с помощью Python. Научимся находить, сверять, выделять и экспортировать лица людей используя библиотеки Face Recognition и Pillow.
💰 Поддержать проект:
https://yoomoney.ru/to/410019570956160…
💰 Поддержать проект:
https://yoomoney.ru/to/410019570956160…
Малварь HackBoss распространяется через Telegram и ворует криптовалюту
💡 Эксперты Avast обнаружили инструмент для кражи криптовалюты HackBoss, который распространяется в Telegram под видом бесплатной малвари для начинающих. Создатели HackBoss уже похитили более 500 000 долларов у «начинающих хакеров», которые попались на эту уловку.
В основном HackBoss маскируется под бесплатные инструменты для взлома: чаще всего, это подбор паролей от учетных записей банков, сайтов знакомств и социальных сетей. При этом каждый рекламный пост сопровождается детальным описанием фальшивки, чтобы предложение выглядело правдоподобно.
В Telegram-канале HackBoss ежемесячно публикуется около девяти таких сообщений, каждое с более чем 1300 просмотров, а число подписчиков канала уже превышает 2800 человек (по данным Telemetrio).
💣 Малварь упакована в архив .ZIP с исполняемым файлом внутри, который запускает простой пользовательский интерфейс. Независимо от доступных опций, единственная цель вредоноса: расшифровать и запустить в системе жертвы малварь для кражи криптовалюты. Это происходит при нажатии любой кнопки фейкового интерфейса. Также это может обеспечить устойчивое присутствие HackBoss в системе: для этого вносятся изменения в реестр или добавляется запланированное задание, которое запускает пейлоад каждую минуту.
⚙️ Функциональность малвари проста: она проверяет буфера обмена и ищет там данные криптовалютных кошельков, затем подменяя их на кошельки, принадлежащие злоумышленниками. Таким образом, если жертва совершает платеж в криптовалюте и копирует кошелек получателя, HackBoss подменяет его в буфере, так как редкие пользователи проверяют эту строку перед нажатием кнопки оплаты.
💰 Аналитикам Avast удалось обнаружить более 100 адресов криптовалютных кошельков, связанных HackBoss, на которые с ноября 2018 года было переведено более 560 000 долларов в различных криптовалютах. Сообщается, что не все средства были добыты малварь для кражи криптовалюты, поскольку некоторые кошельки оказались связаны с другим мошенничеством, в рамках которого жертвы покупали различное поддельное ПО.
Исследователи пишут, что авторы HackBoss продвигают свои поддельные хакерские инструменты и за пределами Telegram, хотя мессенджер остается основным каналом распространения. К примеру, у хакеров есть блог (cranhan.blogspot[.]com), где рекламируются поддельные инструменты и публикуются промовидео, а также реклама малвари размещается на публичных форумах.
Где-то плачет мамкин хакер 😭
#news
💡 Эксперты Avast обнаружили инструмент для кражи криптовалюты HackBoss, который распространяется в Telegram под видом бесплатной малвари для начинающих. Создатели HackBoss уже похитили более 500 000 долларов у «начинающих хакеров», которые попались на эту уловку.
В основном HackBoss маскируется под бесплатные инструменты для взлома: чаще всего, это подбор паролей от учетных записей банков, сайтов знакомств и социальных сетей. При этом каждый рекламный пост сопровождается детальным описанием фальшивки, чтобы предложение выглядело правдоподобно.
В Telegram-канале HackBoss ежемесячно публикуется около девяти таких сообщений, каждое с более чем 1300 просмотров, а число подписчиков канала уже превышает 2800 человек (по данным Telemetrio).
💣 Малварь упакована в архив .ZIP с исполняемым файлом внутри, который запускает простой пользовательский интерфейс. Независимо от доступных опций, единственная цель вредоноса: расшифровать и запустить в системе жертвы малварь для кражи криптовалюты. Это происходит при нажатии любой кнопки фейкового интерфейса. Также это может обеспечить устойчивое присутствие HackBoss в системе: для этого вносятся изменения в реестр или добавляется запланированное задание, которое запускает пейлоад каждую минуту.
⚙️ Функциональность малвари проста: она проверяет буфера обмена и ищет там данные криптовалютных кошельков, затем подменяя их на кошельки, принадлежащие злоумышленниками. Таким образом, если жертва совершает платеж в криптовалюте и копирует кошелек получателя, HackBoss подменяет его в буфере, так как редкие пользователи проверяют эту строку перед нажатием кнопки оплаты.
💰 Аналитикам Avast удалось обнаружить более 100 адресов криптовалютных кошельков, связанных HackBoss, на которые с ноября 2018 года было переведено более 560 000 долларов в различных криптовалютах. Сообщается, что не все средства были добыты малварь для кражи криптовалюты, поскольку некоторые кошельки оказались связаны с другим мошенничеством, в рамках которого жертвы покупали различное поддельное ПО.
Исследователи пишут, что авторы HackBoss продвигают свои поддельные хакерские инструменты и за пределами Telegram, хотя мессенджер остается основным каналом распространения. К примеру, у хакеров есть блог (cranhan.blogspot[.]com), где рекламируются поддельные инструменты и публикуются промовидео, а также реклама малвари размещается на публичных форумах.
Где-то плачет мамкин хакер 😭
#news
🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Перемещая ползунок меняем цветную картинку на черно-белую. Крутая реализация для сайта на чистом CSS.
💾 Telegram
💾 Код на codepen
#soft #code
💾 Telegram
💾 Код на codepen
#soft #code
🔥 Курс по SQL с нуля
⚙️ Устанавливаем PostgreSQL и pgAdmin4
💽 Создаем Базу Данных
🥋 Создаем пользователя и назначаем права
#youtube
https://youtu.be/kWUW3sMK0Mk
⚙️ Устанавливаем PostgreSQL и pgAdmin4
💽 Создаем Базу Данных
🥋 Создаем пользователя и назначаем права
#youtube
https://youtu.be/kWUW3sMK0Mk
YouTube
Установка PostgreSQL и pgAdmin4 на Linux Ubuntu
Посмотрев курс уроков по SQL, вы научитесь устанавливать субд MySQL и PostgreSQL локально и на VPS сервер, создавать базы данных, таблицы, устанавливать между ними связи, научитесь делать простые и сложные запросы, джоины и много чего интересного.
В данном…
В данном…
👍3
💡 Полезные библиотеки Python
🔐 Шифрование/защита PDF файла паролем
#youtube
https://youtu.be/Pr-DsUzgd_A
🔐 Шифрование/защита PDF файла паролем
#youtube
https://youtu.be/Pr-DsUzgd_A
YouTube
Полезные библиотеки Python | Шифрование, защита паролем PDF файлов
В данном видео пишем программу для защиты паролем и дешифровки PDF файлов с помощью Python и библиотеки PyPDF2.
💰 Поддержать проект:
https://yoomoney.ru/to/410019570956160
🔥 Стать спонсором канала:
https://www.youtube.com/channel/UCrWWcscvUWaqdQJLQQGO6BA/join…
💰 Поддержать проект:
https://yoomoney.ru/to/410019570956160
🔥 Стать спонсором канала:
https://www.youtube.com/channel/UCrWWcscvUWaqdQJLQQGO6BA/join…
Что выводит код?
Anonymous Quiz
29%
'Anna' 'Alex' 'Oleg'
17%
'BMW' 'Porsche' 'Audi'
35%
'Anna': 'BMW' 'Alex': 'Porsche' 'Oleg': 'Audi'
10%
Error
10%
Посмотреть ответ
🎉2
💀 Распознавание лиц на видео и по фотографиям Python
🔥 Тренируем модель для точности распознавания человека
#youtube
https://youtu.be/Hk6SZu0V1L8
🔥 Тренируем модель для точности распознавания человека
#youtube
https://youtu.be/Hk6SZu0V1L8
YouTube
Распознавание лиц на Python | Тренируем модель | Face Recognition
В данном видео пишем программу для тренировки модели на распознавание лиц на изображениях с помощью Python. Научимся находить, сверять, выделять и экспортировать лица людей используя библиотеку Face Recognition.
💰 Поддержать проект:
https://yoomoney.ru…
💰 Поддержать проект:
https://yoomoney.ru…
Хакер взломал мошенников, пытавшихся вымогать у него деньги. И показал им изображение с их же веб-камеры 😅
Сотрудники мошеннического колл-центра в Индии попали не на ту жертву — они связались с YouTube-блогером, построившим карьеру на «охоте» за вымогателями.
По словам блогера, он столкнулся с «примитивным» видом мошенничества: электронным письмом, сообщающим о сделанном заказе на Amazon, который пользователь точно не делал. Там же указывается номер службы возврата, который перенаправляет в индийский колл-центр. Scambaiter(Никнейм блогера) обернул схему против злоумышленников. Он вычислил IP-адрес звонивших, узнал расположение колл-центра и даже нашёл в файлах компьютера удостоверения двух сотрудников, а также документ со сценарием вымогательства денег. Так блогер вышел на страницу сотрудника колл-центра в фейсбуке, узнав подробности его жизни.
Хакер продолжил «поддаваться» мошеннику на другом конце провода, притворяясь наивной жертвой, но в то же время взломал веб-камеру компьютера злоумышленника и вывел её на свой ноутбук. Когда пришло время поделиться доступом к компьютеру, два сотрудника колл-центра увидели изображение со своей веб-камеры на экране. 🤣
Злоумышленник сразу попытался скрыться от веб-камеры, но Scambaiter начал говорить ему: «Я знаю всё о тебе, я знаю, чем ты занимаешься, я знаю про твою компанию. Я вижу вас прямо сейчас, давайте, ответьте на пару вопросов, будьте честны со мной». Но вымогатели не ответили и в какой-то момент просто сбежали позвав коллег. Те же пытались выключить веб-камеру, в то же время выслушивая шутки от Scambaiter.
#news
Сотрудники мошеннического колл-центра в Индии попали не на ту жертву — они связались с YouTube-блогером, построившим карьеру на «охоте» за вымогателями.
По словам блогера, он столкнулся с «примитивным» видом мошенничества: электронным письмом, сообщающим о сделанном заказе на Amazon, который пользователь точно не делал. Там же указывается номер службы возврата, который перенаправляет в индийский колл-центр. Scambaiter(Никнейм блогера) обернул схему против злоумышленников. Он вычислил IP-адрес звонивших, узнал расположение колл-центра и даже нашёл в файлах компьютера удостоверения двух сотрудников, а также документ со сценарием вымогательства денег. Так блогер вышел на страницу сотрудника колл-центра в фейсбуке, узнав подробности его жизни.
Хакер продолжил «поддаваться» мошеннику на другом конце провода, притворяясь наивной жертвой, но в то же время взломал веб-камеру компьютера злоумышленника и вывел её на свой ноутбук. Когда пришло время поделиться доступом к компьютеру, два сотрудника колл-центра увидели изображение со своей веб-камеры на экране. 🤣
Злоумышленник сразу попытался скрыться от веб-камеры, но Scambaiter начал говорить ему: «Я знаю всё о тебе, я знаю, чем ты занимаешься, я знаю про твою компанию. Я вижу вас прямо сейчас, давайте, ответьте на пару вопросов, будьте честны со мной». Но вымогатели не ответили и в какой-то момент просто сбежали позвав коллег. Те же пытались выключить веб-камеру, в то же время выслушивая шутки от Scambaiter.
Не на того напали
😎#news
👍11