Почему нельзя сразу написать "Навальный"?
Почему нельзя сразу написать "СберМаркет"?
Попробовал использовать Yandex SpeechKit, нифига не похоже
Не понимаю людей, которые не путешествуют по России при первой же возможности!
Так и было, но ведь он не написал этого в твитере!
Срочно регистрируем, потом Леониду продадим (дешевле, чем НТВ)!
http://www1.fips.ru/fips_servl/fips_servlet?DB=RUTM&DocNumber=238410&TypeFile=html
Ну, моя шуточная идея в том, что на протяжении передачи он просто пьет винишко "Намедни" (ведь реклама алкоголя запрещена) и между делом ведет повесть временных лет. Никто ведь не запрещает вести блог с названием шиномонтажного сервиса, под брендом шиномонтажного сервиса?
Обнаружил другой товарный знак "Намедни", зарегистрированный в категории "Алкогольные напитки": http://www1.fips.ru/fips_servl/fips_servlet?DB=RUTM&DocNumber=298362&TypeFile=html
1. Договариваемся с текущим правообладателем об уступке или отчуждении прав на товарный знак. Или добиваемся досрочного прекращения правовой охраны знака вследствие его неиспользования (я не видел чтобы продавалась водка НАМЕДНИ)
2. Договариваемся с SimpleWine о коллаборации и выпускаем кобрендинговое вино НАМЕДНИ (как раз ложится в тематику Парфенона)
3. Делаем выпуски передачи НАМЕДНИ про новое вино, которое обладает глубоким темно-рубиновым с пурпурными бликами цветом и комплексным, элегантным ароматом с переплетающимися оттенками засахаренной вишни, черносмородинового джема, молочного шоколада и фиалки. Остальные 95% времени передачи рассказываем о событиях непростого 1953 года.
4. ???????
5. PROFIT!
Сын Игоря Николаева
Давным-давно, когда спам-фильтры были черно-белыми и без звука, я получил нежелательное письмо с элементами фишинга. В письме был заголовок X-PHP-Script с адресом скрипта, который это дело рассылал. Видимо, на тот момент мне было очень скучно а само письмо меня возмутило и я полез посмотреть откуда растут ноги.
Веб-сервер спамера был настроен с листингом директорий (где нет индексных файлов, веб-сервер просто показывал содержимое). В одном из каталогов со скриптом рассылки лежали и его бэкапы вида script.php.old, содержимое которых можно было увидеть прямо в браузере. В нем я нашел параметры подключения к БД пользователя root с паролем. Удивительно (или не очень), но эти параметры подошли и для подключения по ssh.
Случайно получив полный доступ к серверу спамера, я первым делом остановил рассылку и пошел изучать сервер. В рабочем срипте был найден реальный email спамера, по которому сразу же загуглился и его аккаунт на фрилансе, ВК и прочих соцсетях. Не долго думая, полностью зарерайтил текст рассылки, указав в своем высокохудожественном произведении что-то вроде "Привет, меня зовку %реальное имя% и я рассылаю спам. Вот мои соцсети, бла-бла-бла". Взвесив за и против, запустил скрипт рассылки заново, а спустя пару часов, получил спам со своими правками. Шалость удалась.