Для подписчиковДля многих разработчиков Python — это язык, на котором были написаны их первые программы: «Hello, world!» или калькулятор. Сейчас начинающие программисты во время обучения часто пишут телеграм-ботов, благо на Python это сделать относительно несложно. Давай создадим бота, но не простого, а взаимодействующего с нашим собственным устройством для умного дома, которое мы самостоятельно соберем и запрограммируем.
Аналитики Trend Micro рассказали о нескольких сервисах, которые предлагают услуги по решению CAPTCHA для киберпреступников. По данным исследователей, зачастую эти сервисы не используют продвинутые методы распознавания символов и машинное обучение, вместо этого CAPTCHA попросту решают люди.
Открыт набор на курсы по IT и информационной безопасности от Академии Кодебай. Команда компании является одной из сильнейших команд этичных хакеров в RU-сегменте.
Специалисты «Доктор Веб» обнаружили новую малварь для Android, распространяемую в виде рекламного SDK. Вредонос был найден в нескольких приложениях, в том числе присутствовавших в Google Play и суммарно загруженных более 421 млн раз.
Специалисты компании Microsoft обнаружили уязвимость Migraine (CVE-2023-32369) в операционной системе macOS. Теперь, когда разработчики Apple устранили этот баг, стало известно, что он позволяет злоумышленникам с root-привилениями обходить защиту System Integrity Protection (SIP), устанавливать на устройство «неудаляемую» малварь и получать доступ к личным данным жертвы, минуя проверки безопасности Transparency, Consent and Control (TCC).
Super VPN случайно раскрыл более 360 млн записей, так как китайский разработчик оставил БД приложения незащищенной и доступной из интернета. База содержала информацию обо всех платных клиентах сервиса, включая email-адреса, реальные IP-адреса, информацию о геолокации и VPN-серверах, к которым подключались пользователи.
Инфраструктура фонда «Сколково» подверглась хакерской атаке, в результате чего ряд его сервисов стал недоступен. В пресс-службе сообщили, что атакующие смогли получить частичный доступ к информационным системам, и уже ведется работа по восстановлению работоспособности инфраструктуры.
Для подписчиковС точки зрения хакера, мобильный телефон — удобнейшее средство для компьютерных атак, особенно атак околофизического доступа, которые выполняются по радиоканалу. В этой статье мы поговорим о том, как превратить обычный мобильник на Android в могучее оружие хакера.
Аналитики Data Leakage & Breach Intelligence (DLBI) сообщили, что в свободный доступ попал полный SQL-дамп базы данных национального онлайн-портала для предпринимателей «Мой бизнес» (Мойбизнес[.]рф)