Co-Founder+Creative-Director ➤ fancyshot.com · Founder+CEO ➤ refsee.com · CTO ➤ paithology.com
Пока читал, подумал, что было бы прикольно, если бы это был не отдельный сервис, а плагин для хрома, например.
Погуглил и вот такое нашел: https://chrome.google.com/webstore/detail/copyfish-%F0%9F%90%9F-free-ocr-soft/eenjdnjldapjajjofmldgmkjaienebbj
Выделяешь IDE в видосе, а он тебе OCR-ом выдает текст с экрана. Копипастишь и готово. Жаль только, табуляция портится.
Жаль, конечно, этого добряка
Это был сарказм :)
Я из России.
Это как это вы так меня раскусили? У вас тоже есть доступ к данным сим карт?
По-моему слово "законно" вообще не актуально для нашей страны.
Просто невероятно, давно так сильно не было по*уй!
Получается откатываемся назад примерно по 58.4 дней в день.
Прикольно, теперь удобно считать регресс :)
https://refsee.com – Поисковик для видео на основе нейросети, который помогает найти по конкретной сцене рекламные ролики и музыкальные клипы.
Помогает креативщиками, операторам, режиссерам, продакшенам и агентствам со всего мира искать качественные референсы, делать и продавать презентации клиенту и писать сценарии.
Предлагаю этот комментарий выпустить в виде мерча с принтом на футболке
Кто куда валит? Поделитесь идеями.
Заголовок со звуком получился
А тем, кто отправляет, нейросеть автоматически ставит "Класс".
Или как там в одноклассниках лайк называется?
Блин, очевидно много шуток про член, но как, интересно, работает с женскими нюдсами?
Это из-за таких легковыдаваемых кредитов в 2008-ом был кризис в США?
Спасибо! Читали vc стали немножко умнее :)
Кстати вот цитата о том, как использовать уязвимость:
In order to exploit the Log4j vulnerability, the attacker must initiate the generation of a log entry containing a JNDI request. Thus, the Log4j exploit payload must be contained within logged errors such as exception traces, authentication failures, and other unexpected vectors of user-controlled input. Then, Log4j must process the exploit payload.
Классно будет, если расскажешь, как всё в действительности. Если есть на это время, конечно :)
Инфа от другана из AWS, который 2-ое суток в большой команде тушил огонь.
Хотите могу его сюда позвать, он расскажет, что конкретно произошло :)
Неправильная обработка эксепшена (ошибки) типа «неверная ссылка». Представь, если бы ты писал в адресной строке неправильный адрес сайта/страницы и вместе с ошибкой 404 у тебя записывались в логи сервера ещё какие-то произвольные данные.
Конечно, сейчас не все так просто, но если на пальцах, то суть примерно такая.
Таким образом ты можешь запихнуть в логи ещё и исполняемый код, который будет запускаться всякий раз, когда делается запись в лог. Так можно делать запросы специально нагружённые (payload) таким кодом, который, например, будет качать троян и запускать его.
Кусочек кода, который привел к этой уязвимости.
Распечатаю, пожалуй, себе такую футболку.
Еще одна реальность, но с дерьмовым UX? Нет спасибо.
О, тогда это ещё более интересно! У кого-то неплохой пассивный доход :)
Ну что-ж, осталось только поздравить владельца сайта vk.ru (какая-то кондитерская фабрика) с грядущим большим кушем, когда к нему придут выкупать доменное имя.
Насколько я понял, окончание -fy в названии влияет на привлечение инвестиций?
Представил себе заголовок: «Какой-то мужик по имени Стив основал свою компанию. Че-то там про космос.»
Ребята, конечно, с огнём играют...
Накинуть цензуру на афроамериканку – это смело.
Споткнулся на слове "блогеры". Обычно после "британские" идёт "учёные".
Понимаю, что задача другая. Накинул сверху, может кому полезно будет :)