[PYTHON:TODAY]
62.2K subscribers
2.22K photos
985 videos
283 files
1.38K links
Python скрипты, нейросети, боты, автоматизация. Всё бесплатно!

Приват: https://boosty.to/pythontoday
YouTube: https://clck.ru/3LfJhM
Канал админа: @akagodlike
Чат: @python2day_chat

Сотрудничество: @web_runner

Канал в РКН: https://clck.ru/3GBFVm
加入频道
В Майами сотрудники ФБР задержали лидера хакерской группировки Trickbot Group, им оказалась 55-летняя уроженка Ростова. 😎

Сообщается, что, работая в сговоре с подельниками, она создавала вредоносные программы, с помощью которых похищала информацию и деньги со счетов пользователей по всему миру. Группа атаковала компьютерные сети коммерческих организаций и объектов инфраструктуры, а также частных пользователей в США, России, Украине, Белоруссии и Суринаме.

В преступных кругах она имела псевдоним Макс, хотя ее настоящие имя и фамилия – Алла Климова. Как сообщает издание «Лента.ру», она родилась в Ростове в 1965 году, а в 1983-м переехала в Ригу, где училась в Латвийском университете и изучала математику. Позже она вышла замуж, сменила фамилию на Витте и стала жить в Суринаме.

Аллу Витте подозревают в компьютерном мошенничестве, участии в преступном сговоре, краже личных данных пользователей и еще ряде преступлений. Кроме того вымогатель созданный группировкой является одним из самых востребованных в даркнете.

Как на самом деле выглядят хакеры 👇😀

#news
Вирусописатель заработал $2 млн, заразив криптомайнером более 200 тыс. Windows-систем ☠️

Оператор вредоносного ПО Crackonosh за два с половиной года заработал более 9 тыс. Monero (примерно $2 млн по текущему курсу), заразив майнером криптовалюты свыше 200 тыс. устройств на базе Windows.

По данным компании Avast, вредоносное ПО распространялось в составе пиратских или взломанных копий популярного программного обеспечения.

Crackonosh отлючает и деинсталлирует не только антивирус Avast, но и другие защитные решения и службы, включая Windows Defender и Центр обновления Windows, с целью сохранения присутствия на зараженной системе.

После деактивации решений безопасности вредоносное ПО загружало и запускало на устройствах программный пакет XMRig, позволяющий создателю Crackonosh зарабатывать на зараженных компьютерах. Как полагают исследователи, вирусописатель базируется в Чехии.

В общей сложности вредонос заразил 222 тыс. устройств по всему миру. Большая часть жертв находится в США, Бразилии, Индии, Польше и Филиппинах.

«До тех пор, пока люди будут загружать взломанное ПО, подобные атаки будут продолжаться и приносить прибыль атакующим. Ключевой вывод здесь в том, что нельзя получить что-то просто так, и если вы будете красть программное обеспечение, есть шанс, что кто-то попытается украсть у вас», - предупредили исследователи.

#news
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Нереально крутая кнопка с hover эффектом волны на чистом CSS


💾 Исходники в архиве

💾 Код на codepen

#soft #code
☠️ В открытом доступе оказались данные 700 миллионов пользователей деловой социальной сети LinkedIn

Данные были выставлены на продажу 22 июня на одном из хакерских форумов. Пользователь, разместивший пост, опубликовал бесплатный ознакомительный отрывок с миллионом записей.

Пользователь форума, опубликовавший часть базы данных, утверждает, что всего в его распоряжении находится информация о 700 млн пользователей LinkedIn. Поскольку в настоящее время в социальной сети зарегистрировано около 756 млн человек, утечка потенциально затрагивает 92 % пользователей платформы. Продавец утверждает, что база сформирована из данных, собранных с помощью API LinkedIn для сбора загружаемой пользователями информации.

Журналисты RestorePrivacy проверили демонстрационную часть базы. На каждого пользователя у злоумышленников оказалось приличное досье. База содержит адрес электронной почты, полное имя, номер телефона, домашний адрес, геолокация, имя пользователя и URL профиля, история работы и учетные записи в других соцсетях.

#news
👍1🔥1
🔥 Библиотека позволяет скачивать фото, видео, хештеги, комментарии, подписи, геотеги и любую информацию из профиля Instagram

⚙️ pip install instaloader

#tipsandtricks
🔥 Как написать торгового бота на Python
💰 Парсинг криптобиржи
⚙️ Разбираем методы API

#youtube

https://youtu.be/Z-JXVIbygm0
☠️ Девять Android-приложений из Google Play Store похищали данные для авторизации в Facebook

Компания Google удалила из Play Store девять Android-приложений, в общей сложности загруженных 5,8 млн раз, которые, как оказалось, похищали учетные данные пользователей для авторизации в Facebook.

Как пояснили исследователи компании «Доктор Веб», приложения были полнофункциональными, поэтому не вызывали у жертв никаких подозрений. Более того, для того чтобы получить доступ ко всем функциям и отключить рекламу, пользователи должны были авторизоваться в Facebook. Реклама в приложении действительно присутствовала, и желание ее отключить побуждало пользователей к дальнейшим действиям.

Вредоносные приложения маскировались под фоторедакторы, оптимизаторы, фитнесс-приложения, астрологические прогнозы. Они перехватывали вводимые пользователями учетные данные для авторизации в Facebook с помощью JavaScript-кода, получаемого с подконтрольного злоумышленникам сервера. На последнем этапе атаки похищенные данные отправлялись на сервер злоумышленников.

Список вредоносных приложений:

PIP Photo (>5 млн загрузок)
Processing Photo (>500 тыс. загрузок)
Rubbish Cleaner (>100 тыс. загрузок)
Horoscope Daily (>100 тыс. загрузок)
Inwell Fitness (>100 тыс. загрузок)
App Lock Keep (>50 тыс. загрузок)
Lockit Master (>5 тыс. загрузок)
Horoscope Pi (>1 тыс. загрузок)
App Lock Manager (10 загрузок)

#news
💣 Microsoft выпустила экстренное обновление Windows для исправления уязвимости PrintNightmare

Microsoft приступила к развёртыванию аварийных исправлений для Windows, чтобы устранить критическую ошибку в службе диспетчера очереди печати.

Уязвимость, получившую название PrintNightmare («Печатный кошмар»), обнаружили в начале июля — исследователи безопасности случайно опубликовали экспериментальный код эксплойта (PoC) на GitHub.

Воспользовавшись ей, злоумышленники могут получить доступ к системе и выполнить произвольный код с правами администратора. Компания признала критический уровень опасности. 💀

Поскольку служба печати работает в Windows по умолчанию, Microsoft вынуждена исправлять каждую ОС отдельно. Пока обновления вышли для Windows Server 2019, Windows Server 2012 R2, Windows Server 2008, Windows 8.1, Windows RT 8.1 и большинства версий Windows 10.

Интересно, что патч также выпустили для Windows 7, поддержка которой официально прекратилась в 2020 году. Обновления безопасности для Windows Server 2012, Windows Server 2016 и Windows 10 версии 1607 выйдут в ближайшее время.

Обновить винду или отключить диспетчер печати? 🤔
#news
1👍1
☠️ Хакер внес депозит в размере $1 млн на покупку уязвимостей нулевого дня

Киберпреступник, использующий псевдоним integra, внес на одном из хакерских форумов депозит в размере 26,99 биткойна на покупку эксплоитов для уязвимости нулевого дня. 💰

По данным исследователей компании Cyble, участник форума integra зарегистрировался в сентябре 2012 года и с тех пор завоевал хорошую репутацию. Кроме того, integra зарегистрирован на другом киберпреступном форуме с октября 2012 года.

Хакер внес депозит с желанием приобрести эксплоит, не детектируемый никаким решением безопасности. В частности, его интересуют следующие предложения:

Трояны для удаленного доступа (RAT), не детектируемые ни одним решением безопасности;

Неиспользовавшиеся ранее методы атак на Windows 10, в частности атаки с использованием подручных средств и техники обхода реестра (хакер готов заплатить до $150 тыс. за оригинальное решение);

Эксплоиты, позволяющие удаленное выполнение кода (RCE) и локальное повышение привилегий (за них киберпреступник согласен заплатить до $3 млн).

Столь большая сумма депозита вызывает беспокойство, поскольку предполагает, что злоумышленник собирается использовать эксплоиты для атак или перепродать их.

#news
💡 Как убрать повторяющиеся элементы из списка в Python

#tipsandtricks #doc #python
Что выведет код?
a = [1, 2, 3]
b = [1, 2, 3, 2] print(set(a) == set(b))
Anonymous Quiz
8%
Error
25%
False
45%
True
6%
Ничего из перечисленного
16%
Узнать ответ
💰 #2 Торговый бот | Парсинг криптобиржи | API криптобиржи

😎 Вторая часть криптобота доступна подписчикам на Patreon

Спасибо за поддержку ❤️

#patreon
☠️ Обучение веб парсингу
💰 Выполняем заказ на фрилансе
💡 Requests, Beautifulsoup, JSON, CSV

#youtube

https://youtu.be/ITELa7JaDm4
Хакеры украли у полиции Новой Зеландии 32 тысячи долларов в биткоинах

Согласно имеющимся данным, полицейские хотели использовать криптовалюту для расследования, связанного с отмыванием денежных средств. Однако вместо этого операция закончилась тем, что цифровые активы правоохранителей попали в руки злоумышленников и были перемещены из кошелька в неизвестном направлении. ¯\_(ツ)_/¯

Полиция не смогла определить, кто украл биткойны. 😀 По мнению экспертов, преступники могут находится за границей. По одной из версий, кража была частью более широкой атаки, нацеленной на биткойн-кошельки. Сейчас полицейские занимаются расследованием инцидента. В результате спецоперацию пришлось отложить.

В прошлом году власти Новой Зеландии конфисковали BTC на сумму около 90 миллионов долларов у Александра Винника, предполагаемого оператора закрытой сейчас криптобиржи BTC-e, который должен отсидеть пять лет тюрьмы за мошенничество с использованием криптографических программ-вымогателей.

#news
1