[PYTHON:TODAY]
62.2K subscribers
2.22K photos
985 videos
283 files
1.38K links
Python скрипты, нейросети, боты, автоматизация. Всё бесплатно!

Приват: https://boosty.to/pythontoday
YouTube: https://clck.ru/3LfJhM
Канал админа: @akagodlike
Чат: @python2day_chat

Сотрудничество: @web_runner

Канал в РКН: https://clck.ru/3GBFVm
加入频道
🔥 Пишем парсер сайта с интерфейсом Telegram бота на aiogram

#youtube

https://youtu.be/9onddoBnkRc
Приложение под прикрытием: ФБР запустило защищённый мессенджер An0m и задержало больше 800 человек в 18 странах 👮‍♂️

Ведомство несколько лет собирало данные преступников, пока те думали, что всё безопасно.

В течение трёх лет ФБР тайно собирало и следило за общением преступников по всему миру. За это время пользователи An0m переслали более 20 миллионов сообщений с 11,8 тысяч устройств. Обычно бюро закрывает или берёт под контроль уже ставшие популярными мессенджеры, но в этот раз превратило малоизвестное приложение в огромную приманку.

Как у ФБР появился мессенджер под прикрытием 🕵️‍♂️

В 2018 году Бюро задержало Винсента Рамоса — гендиректора компании Phantom Secure, которая поставляла наркодилерам модифицированные смартфоны со специальным шифрованием. После этого у ФБР появился информатор, который до этого продавал устройства Phantom Secure и другой фирмы — Sky Global.

Источник предложил Бюро «устройство следующего поколения» под кодовым именем An0m для использования в расследованиях — после закрытия Phantom преступники стали искать другие варианты. Тогда в ФБР и начали операцию, получившую название «Троянский щит».

Продукты Phantom Security были особенно популярны в Австралии, поэтому Бюро обратилось к местной полиции. Идею внедрить мессенджер в преступные круги агенты и полицейские придумали «после нескольких стаканов пива» 🍺, отметили австралийские СМИ.

ФБР, Австралийская полиция и информатор бюро доработали на тот момент ещё неизвестный An0m, чтобы получать доступ к шифрованным сообщениям. Для этого к каждому сообщению тайно прикрепляли мастер-ключ, который позволял властям сохранять и расшифровывать сообщения после передачи. 🔐

Но это было только первой частью работы — теперь ФБР надо было продвинуть мессенджер среди преступников. Источник Бюро представил An0m доверенным посредникам в Австралии, которые передали устройства с мессенджером преступным организациям.

В ФБР не пожалели денег: три человека, продававших устройства Phantom Security, переключились на An0m из-за высоких гонораров. 💰 An0m почти не продвигали в соцсетях — Бюро стремилось добиться органического роста в преступной среде. Единственное, что удалось найти Motherboard — удалённая запись на Reddit с анонсом приложения двухлетней давности.

Согласно судебным документам, у An0m был очень медленный рост: сначала его установили лишь на 50 устройствах в Австралии. Но вскоре слухи о новом мессенджере распространились среди преступников и спустя год у него были уже сотни пользователей.

К чему привёл «Троянский щит»

ФБР и власти 18 разных стран провели около 800 арестов. Преступников задержали в США, Великобритании, Новой Зеландии, Австралии, Сербии, Нидерландах и других странах, которые пока публично не заявили об участии в операции. 🌎

После медленного начала An0m начал расти по экспоненте, расширившись за пределы Австралии — к концу операции мессенджер работал на 11,8 тысячах устройств в 90 странах. Приложением пользовались около 300 международных преступных группировок, а когда власти закрыли компанию Sky, база An0m выросла втрое.

Смекал0чка
Хочешь быть уверенным в безопаности? Пиши код сам


#news
👍1
🔥 Курс по SQL с нуля
⚙️ Создаем Базу Данных | Таблицы | Связь многие ко многим
📤 Добавляем данные, пишем запросы для извлечения

#youtube

https://youtu.be/IjLqJKJxNzg
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Стильные прелоадеры для твоего проекта в стиле минимализм

💾 Исходники в архиве

💾 Код на codepen

#soft #code
☠️ Хакеры распространяют вредоносы через изображения на страницах аккаунтов Steam

Неизвестные злоумышленники используют учетные записи игровой платформы Steam для распространения вредоносного ПО. Хакеры внедрили загрузчики вредоносов в изображения в профилях своих учетных записей. Уязвимость, получившую название SteamHide, обнаружил пользователь Twitter, использующий псевдоним Miltinhoc.

Сокрытие вредоносных программ в метаданных файла изображения — не новое явление, однако, по словам специалистов из компании G Data, для подобных целей впервые была использована такая игровая платформа, как Steam.

Злоумышленники скрывают свое вредоносное ПО в безобидных изображениях, которые обычно публикуются в интернете, включая мемы. Примечательно, что заражение вредоносом происходит даже в том случае, если у пользователя нет учетной записи или устанавленной программы Steam. Для установки вредоносного ПО достаточно загрузить аватарку на ПК.

После запуска вредоносная программа отключает все средства защиты и проверяет права администратора, затем копирует себя в папку LOCALAPPDATA и обеспечивает себе персистентность, создавая ключ в реестре.

#news
Хакеры с помощью вируса украли данные 26 млн учётных записей, файлы с компьютеров и даже делали снимки с веб-камер и скриншоты экранов

Как заявляет компания NordLocker, специалисты обнаружили в свободном доступе базу данных с персональными сведениями о многих пользователях по всему миру. База включает информацию об адресах электронной почты, учётных записях пользователей в популярных соцсетях и сервисах (Facebook, Twitter, Instagram, «Вконтакте», Apple, Google, Steam, PayPal и др.), и даже файлы куки. Кроме того, в этой базе можно найти фото с веб-камер, скриншоты экранов, файлы из папок «Рабочий стол» и «Загрузки». Общий объём базы составляет 1,2 ТБ.

Эта база данных была собрана при помощи вируса неизвестного происхождения. В промежуток времени с 2018 года по 2020 год этим вирусом было инфицировано около 3,25 млн компьютеров с ОС Windows. Злоумышленники распространяли вирус через спам-рассылки, нелицензионные дистрибутивы (Adobe Photoshop 2018, различные игры) и инструменты для взлома Windows. После инфицирования системы вирус присваивал уникальные идентификаторы каждому набору украденных данных, что позволило легко сортировать информацию по устройству-источнику.

За период своей активности вредоносная программа смогла украсть около 26 млн наборов данных для авторизации на сайтах для 1,1 млн уникальных адресов электронной почты, более 2 млрд файлов куки и около 6,6 млн других файлов.

#news
👍1
☠️ Пишем парсер сайта с интерфейсом Telegram бота на aiogram
🔥 Создание клавиатуры
⚙️ Авто парсинг и выгрузка свежих новостей через заданный интервал времени

#youtube

https://youtu.be/cfcn1-EzSbc
☠️ Исходный код вымогателя Paradise опубликован на хакерском форуме

Один из пользователей подпольного хакерского форума XSS опубликовал ссылку на полный исходный код вымогательского ПО Paradise. Ссылка доступна только активным пользователям форума и позволяет любому потенциальному киберпреступнику разработать собственную версию вымогателя. Об этом сообщило издание Bleeping Computer.

Исследователь в области кибербезопасности Том Малка (Tom Malka) из компании Security Joes скомпилировал пакет и обнаружил, что он создает три исполняемых файла: билдер, шифровальщик и дешифратор. По всему исходному коду разбросаны комментарии на русском языке.
¯\_(ツ)_/¯

Киберпреступник, использующий исходный код программы-вымогателя Paradise, может применить конструктор для настройки собственной версии вредоноса и внедрить в нее настраиваемый C&C-сервер, зашифрованное расширение файла и контактный адрес электронной почты.

После создания настраиваемой программы-вымогателя группировки могут распространять вредоносное ПО в своих вредоносных кампаниях среди потенциальных жертв.

Активность Paradise впервые была зафиксирована в сентябре 2017 года. Операторы распространяли вымогатель с помощью фишинговых писем, содержащих вредоносные вложения IQY. Со временем было выпущено несколько версий вымогателя, причем первые версии содержали уязвимости, позволившие создать дешифратор Paradise. Однако в новых версиях метод шифрования был изменен на RSA, что препятствовало бесплатному расшифровке файлов.

#news
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Hover эффекты на все случаи жизни для твоего проекта на чистом CSS

💾 Исходники в архиве

💾 Код на codepen

#soft #code
В Южной Корее мастера по ремонту компьютеров устанавливали вымогательское ПО на машины клиентов 💰

На этой неделе южнокорейские правоохранители предъявили обвинения девяти сотрудникам неназванной компании по ремонту компьютеров, которые разрабатывали и устанавливали программы-вымогатели на машины своих клиентов.

В этой мошеннической схеме были задействованы не все сотрудники компании, а лишь девять упомянутых сотрудников из офиса в Сеуле. По информации властей, подозреваемые «заработали» более 360 миллионов вон (примерно 321 000 долларов США), получив выкупы от 40 компаний, которые обслуживали в 2020 и 2021 году.

Мошенники попали в поле зрения полиции, так как некоторые клиенты обратились к правоохранителям за помощью, не сумев самостоятельно справиться с шифровальщиками, проникшими в их системы. Оказалось, что мошенники помогали пострадавшим вести переговоры с хакерами и выплачивать выкупы, а затем расшифровывать пострадавшие машины.

Следователи объясняют, что в процессе сотрудники сервиса не забывали и о себе: в ходе как минимум 17 инцидентов подозреваемые «подправили» записки с требованием выкупа, увеличив его сумму, чтобы оставить разницу себе. В некоторых случаях выкупы увеличивались в десять раз (например, от 0,8 биткоина до 8 биткоинов) 😨, что позволяло мошенникам получать огромную прибыль, если жертва решала заплатить.

Когда эта схема доказала свою прибыльности, мошенники решили пойти еще дальше и создали собственного шифровальщика. В итоге, когда в сервис обращалась очередная компания, пострадавшая от атаки вымогателей, подозреваемые восстанавливали зараженные системы, но внедряли на машины бэкдор, который позже использовали для развертывания собственного шифровальщика. На этот раз всю прибыль «ремонтники» оставляли себе.

И если начала шифровальщика внедряли только в системы компаний, которые уже пострадали от рук вымогателей, то вскоре мошенники стали смелее и начали заражать даже системы постоянных клиентов своей фирмы, которые обращались в сервис с другими проблемами.

Некоторые клиенты, которые подвергались атаками дважды, заподозрили, что происходящее могло быть связано с обращением в сервис. В результате жертвы обратились в полицию, и теперь, после многомесячного расследования власти официально предъявили обвинения как девяти сотрудникам неназванной компании, так и их работодателю.

Идея для стартапа 😀

#news
1👍1🔥1
☠️ Обучение веб парсингу
💰 Выполняем заказ на фрилансе
💡 Requests, API, JSON

#youtube

https://youtu.be/8LJllhrVJVw
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🍔 Анимированный бургер для твоего проекта

💾 Код на codepen

#soft #code
🔥 Telegram создает полноценную стриминг-платформу внутри мессенджера

В очередной бета-версии macOS-клиента Telegram 7.8 существенно расширились возможности видеочатов, которые станут ключевой фишкой будущего релиза.

Помимо уже известных функций вроде трансляции изображения с веб-камеры и скриншеринга, новая версия мессенджера получила поддержку виртуальных камер с использованием OBS — открытой платформы для потокового вещания.

Это означает, что транслировать картинку в видеочаты можно через сторонний софт. Например, можно установить кастомный фон, размыть его, а также наложить на картинку графику, в том числе интерактивную. Подобные инструменты используют стримеры, чтобы, к примеру, собирать донаты или автоматически благодарить пользователей за их пожертвования.

#news
В Майами сотрудники ФБР задержали лидера хакерской группировки Trickbot Group, им оказалась 55-летняя уроженка Ростова. 😎

Сообщается, что, работая в сговоре с подельниками, она создавала вредоносные программы, с помощью которых похищала информацию и деньги со счетов пользователей по всему миру. Группа атаковала компьютерные сети коммерческих организаций и объектов инфраструктуры, а также частных пользователей в США, России, Украине, Белоруссии и Суринаме.

В преступных кругах она имела псевдоним Макс, хотя ее настоящие имя и фамилия – Алла Климова. Как сообщает издание «Лента.ру», она родилась в Ростове в 1965 году, а в 1983-м переехала в Ригу, где училась в Латвийском университете и изучала математику. Позже она вышла замуж, сменила фамилию на Витте и стала жить в Суринаме.

Аллу Витте подозревают в компьютерном мошенничестве, участии в преступном сговоре, краже личных данных пользователей и еще ряде преступлений. Кроме того вымогатель созданный группировкой является одним из самых востребованных в даркнете.

Как на самом деле выглядят хакеры 👇😀

#news
Вирусописатель заработал $2 млн, заразив криптомайнером более 200 тыс. Windows-систем ☠️

Оператор вредоносного ПО Crackonosh за два с половиной года заработал более 9 тыс. Monero (примерно $2 млн по текущему курсу), заразив майнером криптовалюты свыше 200 тыс. устройств на базе Windows.

По данным компании Avast, вредоносное ПО распространялось в составе пиратских или взломанных копий популярного программного обеспечения.

Crackonosh отлючает и деинсталлирует не только антивирус Avast, но и другие защитные решения и службы, включая Windows Defender и Центр обновления Windows, с целью сохранения присутствия на зараженной системе.

После деактивации решений безопасности вредоносное ПО загружало и запускало на устройствах программный пакет XMRig, позволяющий создателю Crackonosh зарабатывать на зараженных компьютерах. Как полагают исследователи, вирусописатель базируется в Чехии.

В общей сложности вредонос заразил 222 тыс. устройств по всему миру. Большая часть жертв находится в США, Бразилии, Индии, Польше и Филиппинах.

«До тех пор, пока люди будут загружать взломанное ПО, подобные атаки будут продолжаться и приносить прибыль атакующим. Ключевой вывод здесь в том, что нельзя получить что-то просто так, и если вы будете красть программное обеспечение, есть шанс, что кто-то попытается украсть у вас», - предупредили исследователи.

#news