Hookbin - HTTP-сұраныстарды жинауға, анализден өткізуге және қарауға болатын тегін сервис.
Оның көмегімен өте оңай түрде HTTP-запростардың хедерлерін, денесін, строкаларын, cookie-лерін көріп шығуға болатын уникалды энпойнт жасай аласыз.
Бағасы - #тегін.
Сервис PHP және JS тілдерінен бастап, Python және Perl тілдеріне дейінгі барлық программалау тілдерін қолдайды.
#құрал / #сервис /#web / #http / #js / #python
———
@kz_tech
@kztech_chat
Оның көмегімен өте оңай түрде HTTP-запростардың хедерлерін, денесін, строкаларын, cookie-лерін көріп шығуға болатын уникалды энпойнт жасай аласыз.
Бағасы - #тегін.
Сервис PHP және JS тілдерінен бастап, Python және Perl тілдеріне дейінгі барлық программалау тілдерін қолдайды.
#құрал / #сервис /#web / #http / #js / #python
———
@kz_tech
@kztech_chat
👍4
HTML Reference - HTML тілі бойынша тегін онлайн-инструкциялар.
Бір жақсы жері осы жобаның, жоба сізге HTML-ді оңай мысалдар арқылы үйренуге жол береді.
Айта кетсек, егер сізге мысалыға <a> тегі не істейтіні туралы белгісіз болса, сервис сізге тек бұл тег туралы негізгі мәліметті қана беріп қоймай, онымен қалай жұмыс істеуге болатынын көрсетіп береді.
Бағасы - #тегін
#құрал / #сервис / #web / #html
———
@kz_tech
@kztech_chat
Бір жақсы жері осы жобаның, жоба сізге HTML-ді оңай мысалдар арқылы үйренуге жол береді.
Айта кетсек, егер сізге мысалыға <a> тегі не істейтіні туралы белгісіз болса, сервис сізге тек бұл тег туралы негізгі мәліметті қана беріп қоймай, онымен қалай жұмыс істеуге болатынын көрсетіп береді.
Бағасы - #тегін
#құрал / #сервис / #web / #html
———
@kz_tech
@kztech_chat
👍4
Icons Pattern - паттерндерден тұратын обойлардың (түсқағаздардың) онлайн-генераторы.
Бұл сервис арқылы түрлі паттерндер мен иконкалардан тұратын обойларды құрастыруға болады, бір-екі параметрді таңдасаңыз болғаны. Бұған тағы қосы сізге дайын иконкалар жинағын қолдануға болады, немесе қолмен жинап ала да аласыз.
Сізге оңайырақ болу үшін сайтта кілтсөздер бойынша іздеу функциясы да бар.
Бағасы - #тегін, бірақ ақылы иконкалар бар.
#құрал / #сервис / #web / #обойлар
———
@kz_tech
@kztech_chat
Бұл сервис арқылы түрлі паттерндер мен иконкалардан тұратын обойларды құрастыруға болады, бір-екі параметрді таңдасаңыз болғаны. Бұған тағы қосы сізге дайын иконкалар жинағын қолдануға болады, немесе қолмен жинап ала да аласыз.
Сізге оңайырақ болу үшін сайтта кілтсөздер бойынша іздеу функциясы да бар.
Бағасы - #тегін, бірақ ақылы иконкалар бар.
#құрал / #сервис / #web / #обойлар
———
@kz_tech
@kztech_chat
👍6
Google Maps API-імен жұмыс
Google API өте және өте үлкен. Және де ол сіздің программаларыңыға мықты-мықты функционал жасауға көмектесе алады. Мысалыға карталар - Google Maps API (Google карты). Бұл видеода сіз осы API-мен қалай JS арқылы жұмыс істеуге болатынын үйрене аласыз:
https://youtu.be/AgwhiHLu2H4
#googleMaps / #js / #GoogleAPI
———
@kz_tech
@kztech_chat
Google API өте және өте үлкен. Және де ол сіздің программаларыңыға мықты-мықты функционал жасауға көмектесе алады. Мысалыға карталар - Google Maps API (Google карты). Бұл видеода сіз осы API-мен қалай JS арқылы жұмыс істеуге болатынын үйрене аласыз:
https://youtu.be/AgwhiHLu2H4
#googleMaps / #js / #GoogleAPI
———
@kz_tech
@kztech_chat
YouTube
Работа с Google Maps API / Создание своей карты на JavaScript
* Ссылка на регистрацию на интенсив - https://bit.ly/2OY0HaV
Google API невероятно большой и позволяет делать практически любые действия над их сервисами. В этом уроке мы рассмотрим работу над Google Maps API (Google Карты) и научимся взаимодействовать с…
Google API невероятно большой и позволяет делать практически любые действия над их сервисами. В этом уроке мы рассмотрим работу над Google Maps API (Google Карты) и научимся взаимодействовать с…
👍2
Django security releases issued: 4.0.6 and 3.2.14
In accordance with our security release policy, the Django team
is issuing Django 4.0.6 and Django 3.2.14.
These release addresses the security issue detailed below. We encourage all
users of Django to upgrade as soon as possible.
CVE-2022-34265: Potential SQL injection via Trunc(kind) and Extract(lookup_name) arguments
Trunc() and Extract() database functions were
subject to SQL injection if untrusted data was used as a kind/lookup_name value.
Applications that constrain the lookup name and kind choice to a known safe
list are unaffected.
This security release mitigates the issue, but we have identified improvements
to the Database API methods related to date extract and truncate that would be
beneficial to add to Django 4.1 before it's final release. This will impact 3rd
party database backends using Django 4.1 release candidate 1 or newer, until they
are able to update to the API changes. We apologize for the inconvenience.
Thanks Takuto Yoshikai (Aeye Security Lab) for the report.
This issue has severity "high" according to the Django security policy.
Affected supported versions
* Django main branch
* Django 4.1 (currently at beta status)
* Django 4.0
* Django 3.2
Resolution
Patches to resolve the issue have been applied to Django's main branch and to
the 4.1, 4.0, and 3.2 release branches. The patches may be obtained from the
following changesets:
* On the main branch
* On the 4.1 release branch
* On the 4.0 release branch
* On the 3.2 release branch
The following releases have been issued:
* Django 4.0.6 (download Django 4.0.6 | 4.0.6 checksums)
* Django 3.2.14 (download Django 3.2.14 | 3.2.14 checksums)
The PGP key ID used for this release is Mariusz Felisiak: 2EF56372BA48CD1B.
General notes regarding security reporting
As always, we ask that potential security issues be reported via
private email to [email protected], and not via Django's
Trac instance or the django-developers list. Please see our security
policies for further
information.
Read: https://www.djangoproject.com/weblog/2022/jul/04/security-releases/
In accordance with our security release policy, the Django team
is issuing Django 4.0.6 and Django 3.2.14.
These release addresses the security issue detailed below. We encourage all
users of Django to upgrade as soon as possible.
CVE-2022-34265: Potential SQL injection via Trunc(kind) and Extract(lookup_name) arguments
Trunc() and Extract() database functions were
subject to SQL injection if untrusted data was used as a kind/lookup_name value.
Applications that constrain the lookup name and kind choice to a known safe
list are unaffected.
This security release mitigates the issue, but we have identified improvements
to the Database API methods related to date extract and truncate that would be
beneficial to add to Django 4.1 before it's final release. This will impact 3rd
party database backends using Django 4.1 release candidate 1 or newer, until they
are able to update to the API changes. We apologize for the inconvenience.
Thanks Takuto Yoshikai (Aeye Security Lab) for the report.
This issue has severity "high" according to the Django security policy.
Affected supported versions
* Django main branch
* Django 4.1 (currently at beta status)
* Django 4.0
* Django 3.2
Resolution
Patches to resolve the issue have been applied to Django's main branch and to
the 4.1, 4.0, and 3.2 release branches. The patches may be obtained from the
following changesets:
* On the main branch
* On the 4.1 release branch
* On the 4.0 release branch
* On the 3.2 release branch
The following releases have been issued:
* Django 4.0.6 (download Django 4.0.6 | 4.0.6 checksums)
* Django 3.2.14 (download Django 3.2.14 | 3.2.14 checksums)
The PGP key ID used for this release is Mariusz Felisiak: 2EF56372BA48CD1B.
General notes regarding security reporting
As always, we ask that potential security issues be reported via
private email to [email protected], and not via Django's
Trac instance or the django-developers list. Please see our security
policies for further
information.
Read: https://www.djangoproject.com/weblog/2022/jul/04/security-releases/
GitHub
Fixed CVE-2022-34265 -- Protected Trunc(kind)/Extract(lookup_name) ag… · django/django@54eb8a3
…ainst SQL injection.
Thanks Takuto Yoshikai (Aeye Security Lab) for the report.
Thanks Takuto Yoshikai (Aeye Security Lab) for the report.
👍2🤔1
Илон Маск Twitter-ді сатып алмайтын болды.
44 миллиард АҚШ долларындай тұратын келісімшарт жойылды.
Себеп - Twitter фейк-спам аккаунтар және боттар туралы өтірік мәліметті берді, дейді Илон Маск.
Енді Twitter Илон Маскпен соттасамыз деп жатыр екен.
#twitter / #илонмаск
———
@kz_tech
@kztech_chat
44 миллиард АҚШ долларындай тұратын келісімшарт жойылды.
Себеп - Twitter фейк-спам аккаунтар және боттар туралы өтірік мәліметті берді, дейді Илон Маск.
Енді Twitter Илон Маскпен соттасамыз деп жатыр екен.
#twitter / #илонмаск
———
@kz_tech
@kztech_chat
🌚7
AWS (Amazon Web Services) дегеніміз не? Кішігірім шалу.
#aws / #devops / #cloudcomputing
———
@kz_tech
@kztech_chat
#aws / #devops / #cloudcomputing
———
@kz_tech
@kztech_chat
🔥4