Приветствие при подписки
Скрипт на библиотеки #aiogram на языке #Python для Телеграм-бота, который приветствует новых участников чата.
Особенности:
1. Добавляем тип контекста в хендлер для определения новых участников
подробнее в посте
Короткий видос уже на YouTube
#СкриптКусочек #python #telegram
Скрипт на библиотеки #aiogram на языке #Python для Телеграм-бота, который приветствует новых участников чата.
Особенности:
1. Добавляем тип контекста в хендлер для определения новых участников
content_types=["new_chat_members"]
2. При обращение выделяем Имя пользователя"@" + str(message.from_user.username)
3. Вставка гиперсылки в текст.подробнее в посте
Короткий видос уже на YouTube
#СкриптКусочек #python #telegram
👍2
Forwarded from [PYTHON:TODAY]
🕸 Документация Flask на русском
#doc #flask #python #russian
Все от установки, маршрутизации, API, отладки, до развертывания на сервере.👍 Лойс
#doc #flask #python #russian
👍1
🔥2👍1
Минимальная защита
Используйте минимальную защиту от ваших личных ботов.
Функция является декоратором и проверяет от какого айдишника отправляется сообщение. Все сообщения не подходящие под этот айди во внешний блок приняты не будут
Используйте минимальную защиту от ваших личных ботов.
Функция является декоратором и проверяет от какого айдишника отправляется сообщение. Все сообщения не подходящие под этот айди во внешний блок приняты не будут
def auth(func):
async def wrapper(message):
if message['from']['id'] != ваш айди:
return await message.reply('нет доступа', reply=False)
return await func(message)
return wrapper
#СкриптКусочек на библиотеки #aiogram на языке #Python для Телеграм-ботаThis media is not supported in your browser
VIEW IN TELEGRAM
😀 Программиста достали соседские курицы
Под рукой был старый китайский телефон, старый raspberry pi 3b+, python, opencv и немножко deep learning 😎
Enemy spotted 😂
#cyberpunk
Под рукой был старый китайский телефон, старый raspberry pi 3b+, python, opencv и немножко deep learning 😎
Enemy spotted 😂
#cyberpunk
👍2
Forwarded from [PYTHON:TODAY]
This media is not supported in your browser
VIEW IN TELEGRAM
😨 Компания AtmosFX выпустила специальную проекцию для дверных проемов к Хэллоуину
Спасибо за обосранные штаны
#cyberpunk
Forwarded from Диджитализируй!
Смотрим, что нового-бодрого-прекрасного завезли в релизе Python 3.11, вышедшем вчера!
https://youtu.be/hF_hul5k07A
#YouYube #python #IT #news
https://youtu.be/hF_hul5k07A
#YouYube #python #IT #news
YouTube
⚡Python 3.11 — СКОРОСТНОЙ горячий пирожочек!
Смотрим, что нового-бодрого-прекрасного завезли в релизе Python 3.11, вышедшем вчера!
Мой курс «Хардкорная веб-разработка» — https://course.to.digital
Книжный клуб Ботаним!, где мы читаем хорошие ИТ-книги: https://botanim.to.digital/
Telegram — https://t.me/t0digital…
Мой курс «Хардкорная веб-разработка» — https://course.to.digital
Книжный клуб Ботаним!, где мы читаем хорошие ИТ-книги: https://botanim.to.digital/
Telegram — https://t.me/t0digital…
👍1
Троян-кликер из Google Play установили более 20 млн. раз
☠️ 16 вредоносных приложений с более чем 20 млн. загрузок были удалены из магазина Google Play после того, как они были уличены в мошенничестве с мобильной рекламой.
Вредоносное ПО Clicker маскировалось под безобидные утилиты, такие как камеры, конвертеры валют/единиц измерения, сканы QR-кодов, приложения для создания заметок и словари.
Clicker после установки и запуска дает возможность вредоносным программам тайно посещать поддельные веб-сайты и имитировать клики по рекламе без ведома пользователя. Со стороны пользователя это приводит к интенсивному сетевому трафику и потреблению энергии, а вот оператор вредоносного ПО получает прибыль 💰
Для скрытия своего вредоносного происхождения приложение учитывает время установки, чтобы подозрительная активность не проявлялась в течение первого часа после загрузки приложения. Также включается случайная задержка между «сеансами активности», чтобы оставаться незамеченным.
#news
☠️ 16 вредоносных приложений с более чем 20 млн. загрузок были удалены из магазина Google Play после того, как они были уличены в мошенничестве с мобильной рекламой.
Вредоносное ПО Clicker маскировалось под безобидные утилиты, такие как камеры, конвертеры валют/единиц измерения, сканы QR-кодов, приложения для создания заметок и словари.
Clicker после установки и запуска дает возможность вредоносным программам тайно посещать поддельные веб-сайты и имитировать клики по рекламе без ведома пользователя. Со стороны пользователя это приводит к интенсивному сетевому трафику и потреблению энергии, а вот оператор вредоносного ПО получает прибыль 💰
Для скрытия своего вредоносного происхождения приложение учитывает время установки, чтобы подозрительная активность не проявлялась в течение первого часа после загрузки приложения. Также включается случайная задержка между «сеансами активности», чтобы оставаться незамеченным.
#news
This media is not supported in your browser
VIEW IN TELEGRAM
Runway представили ИИ-инструмент «Erase and Replace», с помощью которого можно менять участок изображения, просто выделив его и написав текстовый запрос с нужным объектом.
Что думают об этом фотошоперы? Цифровая реальность больше не принадлежит нам (
Что думают об этом фотошоперы? Цифровая реальность больше не принадлежит нам (