Forwarded from Evgenii Zheltonozhskii🇮🇱
а спонсор этого дня — программистский цитатник.
программистский цитатник — розы любят воду, пацаны покодить,
розы гибнут на газоне, пацаны на питоне.
программистский цитатник — розы любят воду, пацаны покодить,
розы гибнут на газоне, пацаны на питоне.
Forwarded from Telegram Info
Павел Дуров сообщил, что лимит на количество участников в супергруппах скоро будет расширен с текущих 5 000 до 10 000 или 20 000 участников.
twitter.com/durov/status/859391241599029248
twitter.com/durov/status/859391241599029248
А в Bot API Телеграма скоро будет обновление. Боты уже могут видеть (еще не зарелизенные, через бета-апи) круглые видео в форвардах. Ниже приведен фрагмент JSON'а, который приходит боту, когда вы ему форвардите видео из этого сообщения:
#telegram #update #BotAPI
"forward_from_chat": {"id": -1001116373147,
"title": "Alex Fails Some News Channel",
"username": "AlexFailsChannel",
"type": "channel"
},
"forward_from_message_id": 168,
"forward_date": 1493286075,
"video_note": {"duration": 11,
"length": 240,
"thumb": {"file_id": "AAQCABPEcbcNAAQbJ-ZY5PrMu90zAAIC",
"file_size": 1797,
"width": 90,
"height": 90
},
"file_id": "DQADAgADKwADs9URSPFLwX0J37FRAg",
"file_size": 533065
}
#telegram #update #BotAPI
Forwarded from Артём Фесуненко
This media is not supported in your browser
VIEW IN TELEGRAM
i believe i can fly
Вчера, по просьбам участников, поправил анализ команды /vzhuh в @FailsBot'е, которая раньше намеренно была сделана в лоб, и брала для текста вжуха все, что на один символ правее конца токена. Такая реализация могла показывать юзернейм бота, если ее дергали через /vzhuh@FailsBot, и реагировать на чужие вжухи, если, к примеру, вызывали другого бота (/vzhuh@AnotherBot). Сейчас она использует общий мини-парсер команд, и поэтому чужие команды игнорируются, а в своих юзернейм не показывается.
#FailsBot #bugfix #update #vzhuh
#FailsBot #bugfix #update #vzhuh
А сегодня я наконец-то улучшил парс сайта cppreference.com, и теперь в результатах поиска команды /cppref показывается не вся ссылка целиком, а ее имя из результатов поиска.Также я пересобачил генератор ответа на команду, добавив к нему HTML-разметку, благодаря которой из текста ссылок исчезли HTML-сущности вида
#FailsBot #update #cppref
< gt;, и экранирование угловых скобок в той строчке, которая ищется на сайте. И теперь при слишком большой выдаче бот разбивает результаты на несколько сообщений, показывая страницу результата. Разбивка на страницы делается по размеру неэкранированного сгенерированного сообщения, и если оно будет больше 2,5к символов (экспериментально найденное магическое число). то бот отправляет результат. Такой алгоритм был добавлен из-за того, что обычная разбивка экранированного сообщения могла ломать HTML-разметку.#FailsBot #update #cppref
Forwarded from 🐻Alex Fails🦥🏔🍓 ︙
Вот он. Оконный бот-@FailsBot. Наконец-то я его исходники скомпилировал под виндой!
#FailsBot #update #xplatform #windows
#FailsBot #update #xplatform #windows
Тут это... вирус ходит. вымогаеть деньги и шифрует все. Вот инфа о новости на гиктаймсе: https://geektimes.ru/post/289115/, вот линк на инфу о патчах для разных форточек: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx , а вот линк на скачку для восьмых окон: https://www.catalog.update.microsoft.com/search.aspx?q=4012213
По инфе с ИБ-канала (линк https://t.iss.one/ibach/269), можно расшифровать файло с помощью пароля
Как проверить, есть ли у вас нужный патч (пример для win7, код для своей ОС см в бюллетене безопасности):
Откройте
Если в ответе вы увидите
#windows #ransomware #worm #attack #wanadecrypt0r #ГолактекоОпасносте
По инфе с ИБ-канала (линк https://t.iss.one/ibach/269), можно расшифровать файло с помощью пароля
WNcry@2ol7.Как проверить, есть ли у вас нужный патч (пример для win7, код для своей ОС см в бюллетене безопасности):
Откройте
cmd.exe (командную строку) , выполните: SYSTEMINFO.exe | findstr KB4012212Если в ответе вы увидите
KB4012212 – значит, патч у вас уже установлен и можно спать спокойно. Если же ответ вернет вам пустую строку, рекомендуется незамедлительно установить обновление из линка выше.#windows #ransomware #worm #attack #wanadecrypt0r #ГолактекоОпасносте
Хабр
Ведется массовая атака криптором Wana decrypt0r 2.0
В настоящий момент можно наблюдать масштабную атаку трояном-декриптором "Wana decrypt0r 2.0" Атака наблюдается в разных сетях совершенно никак не связанных между ссобой. A ransomware...
Техническая инфа о вирусе (и линк на скачку):
https://gist.github.com/rain-1/989428fa5504f378b993ee6efbc0b168
#ransomware #wanadecrypt0r #info
https://gist.github.com/rain-1/989428fa5504f378b993ee6efbc0b168
#ransomware #wanadecrypt0r #info
Gist
Wannacrypt0r-FACTSHEET.md
GitHub Gist: instantly share code, notes, and snippets.
И последние линки об этом уже побежденном вирусе, чтоб оставить след в истории:
Как победили угрозу:
https://polit.ru/news/2017/05/13/wannacrypt_stops/
Как отключить дырявое решето^W^W протокол SMB (отвечает за сетевую шару, нахождение в домене и пр., для домашних юзеров, кмк, уже не актуален):
https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012
Статья на блогспоте с инфой об уязвимости:
https://zerosum0x0.blogspot.ru/2017/04/doublepulsar-initial-smb-backdoor-ring.html
Патч для windows XP (сам удивился, когда в первый раз заметил):
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
Гист с последовательностью действий вирусни, чтоб подточить SMB (себе утащил):
https://gist.github.com/leha-bot/1caed02b7acf3d5df5db905e969e979c
v1.4
#windows #ransomware #attack #wanadecrypt0r
Как победили угрозу:
https://polit.ru/news/2017/05/13/wannacrypt_stops/
Как отключить дырявое решето^W^W протокол SMB (отвечает за сетевую шару, нахождение в домене и пр., для домашних юзеров, кмк, уже не актуален):
https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012
Статья на блогспоте с инфой об уязвимости:
https://zerosum0x0.blogspot.ru/2017/04/doublepulsar-initial-smb-backdoor-ring.html
Патч для windows XP (сам удивился, когда в первый раз заметил):
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
Гист с последовательностью действий вирусни, чтоб подточить SMB (себе утащил):
https://gist.github.com/leha-bot/1caed02b7acf3d5df5db905e969e979c
v1.4
#windows #ransomware #attack #wanadecrypt0r
polit.ru
Распространение вируса WannaCrypt остановили благодаря регистрации домена - ПОЛИТ.РУ
Специалист по безопасности из Великобритании, ведущий твиттер под именем MalwareTech, обнаружил, что вирус-вымогатель WannaCrypt обращается к домену iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com. И зарегистрировал его на себя. Об этом он рассказал The Daily…
Forwarded from Telegram Info
Telegram Desktop обновился до стабильной версии 1.1.0.
Что нового:
– Звонки теперь доступны и в стабильной версии.
– Новая панель эмодзи, стикеров и GIF.
– Список заблокированных пользователей в супергруппах.
– При отсутствии стикерпаков, отображаются популярные стикеры.
– Администраторы могут удалять сообщения для всех в обычных группах.
Подробнее: https://telegra.ph/desktop-1-1-0-05-14
desktop.telegram.org/
#обновление #desktop
Что нового:
– Звонки теперь доступны и в стабильной версии.
– Новая панель эмодзи, стикеров и GIF.
– Список заблокированных пользователей в супергруппах.
– При отсутствии стикерпаков, отображаются популярные стикеры.
– Администраторы могут удалять сообщения для всех в обычных группах.
Подробнее: https://telegra.ph/desktop-1-1-0-05-14
desktop.telegram.org/
#обновление #desktop
Telegraph
Telegram Desktop 1.1.0
– Звонки теперь доступны и в стабильной версии.
325462-sdm-vol-1-2abcd-3abcd.pdf
23.4 MB
Новенький, свеженький Intel's Software Developer Manual. Прямо с полки^W^W с сайта Intel
#book #intel #softwaremanual
#book #intel #softwaremanual
Forwarded from pro.cxx Channel
Видеоматериалы конференции C++ CoreHard Spring 2017
https://corehard.by/category/corehard-conf-spring-2017/
https://www.youtube.com/playlist?list=PLgsLnJ-wgYTZRDRK3jrSOoarFg0ART6Ea
#cpp #conference #corehard #video
https://corehard.by/category/corehard-conf-spring-2017/
https://www.youtube.com/playlist?list=PLgsLnJ-wgYTZRDRK3jrSOoarFg0ART6Ea
#cpp #conference #corehard #video
YouTube
C++ CoreHard Spring 2017 - YouTube
3>d:\projects\light\old\src\plugins\light_plugin_license_check.cpp(91): warning C4101: 'huita' : unreferenced local variable
Хуита какая-то в коде.
Хуита какая-то в коде.
Ееее! Платежи в ботах теперь официально анонсированы! Теперь вы можете задонатить мне немножко денежки – на развитие бота, на встречи участников сообщества pro.cxx и других дружественных сообществ, на вакансии или просто так (как только я сделаю эту фишку).
Техническая инфа о Bot API доступна на core.telegram.org/bots/api
#telegram #BotAPI #update
Техническая инфа о Bot API доступна на core.telegram.org/bots/api
#telegram #BotAPI #update
core.telegram.org
Telegram Bot API
The Bot API is an HTTP-based interface created for developers keen on building bots for Telegram. To learn how to create…
Forwarded from Matt
This media is not supported in your browser
VIEW IN TELEGRAM