Как обойти reCAPTCHA используя Python (пример кода);
Как обойти reCAPTCHA на Node js;
PHP и reCAPTCHA, как распознать reCAPTCHA на php с помощью модулей и д.р. интересные вещи.
#article #python #code
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41🔥5❤3
This media is not supported in your browser
VIEW IN TELEGRAM
Девайс поражает своей реалистичностью, перезарядка, отдача, даже выход пороховых газов и установка в пулемётное гнездо.
Чёртов, крутой отморозок
#cyberpunk
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104🔥38🫡8😱3
На генерацию всего 100 слов уходит минимум пол-литра чистой воды. Экологи бьют тревогу, т.к. с развитием чат-ботов сервера будут потреблять всё больше энергии и требовать все больше жидкости для охлаждения.
Что делать?
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
😱93👍21🫡15🤯8🔥2
Forwarded from GitHub программиста
TelAnalysis — инструмент для анализа чатов в Telegram. Выполняет статический анализ чата: создает список и граф самых активных участников, выводит топ самых частых слов в чате и облако тегов (картинку, где слова записаны разным размером в зависимости от популярности). Также он умеет выводить общую информацию о каждом пользователе. Дополнительно можно сгенерировать топ слов каждого отдельного пользователя, чтобы понять, кто чем интересуется.
Установка и запуск:
⚙️ GitHub/Инструкция
#github #soft #python #osint
Установка и запуск:
$ git clone https://github.com/krakodjaba/TelAnalysis.git
$ cd TelAnalysis
$ pip install -r requirements.txt
$ python3 main.py
#github #soft #python #osint
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🔥16❤5
Я люблю засыпать под звуки фильмов с различных ресурсов, но то что после их окончания комп работал лишние 6 часов меня решительно не устраивало. Я конечно знаю про существование разного рода приложений с подобным функционалом(например SMtimer), но во-первых его UX/UI это просто привет нулевым, а во-вторых хотелось всё-таки своё...
#python #article
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤29👍15🔥6
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92🔥43😱31🫡18❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Лучше уже не будет...
С добрым утром!
#nn
Please open Telegram to view this post
VIEW IN TELEGRAM
👍67🔥22🤯9❤4😱2
🌵 Переменные
🌵 Ключевые слова
🌵 Приведение типов
🌵 Популярные методы
🌵 Ввод/вывод
🌵 Условия и циклы
🌵 Работа с файлами и д.р
#doc #python #cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍12🔥6
This media is not supported in your browser
VIEW IN TELEGRAM
Графика поражает, фактически не отличить от реальности
#cyberpunk
Please open Telegram to view this post
VIEW IN TELEGRAM
😱117🔥46👍32🤯8🫡5❤4
This media is not supported in your browser
VIEW IN TELEGRAM
Студенты из Омска разработали ИИ, который способен выигрывать в покер, прогнозировать валютные курсы и результаты спортивных событий, благодаря чему стали долларовыми миллионерами.
Все началось в 2010-х годах, когда студенты увлеклись картами и решили создать искусственный интеллект, способный всегда выигрывать. Хотя первоначально все шло успешно, владельцы сайтов для онлайн-покера начали блокировать пользователей, часто выигрывающих. Тогда стартаперы переключились с игры на сдачу в аренду своего ИИ-бота, что стало выгодным бизнесом.
На пике своей популярности, команда из Омска зарабатывала до 10 миллионов долларов в год, благодаря своему надежному и востребованному софту. После спада интереса к покеру, молодые предприниматели адаптировали свой ИИ для работы на финансовом рынке, ставках на спорт и других азартных играх.
С добрым утром
#news #nn
Please open Telegram to view this post
VIEW IN TELEGRAM
👍108🔥29❤8😱8🤯7🫡2
Forwarded from NetStalkers
Привет, меня зовут Олег Уланов (aka brain). Я занимаюсь пентестами веб-приложений и активно участвую в багбаунти, зарабатывая на чужих ошибках. Свой путь в наступательной безопасности я начал совсем недавно, но, несмотря на это, меньше чем за год мне удалось ворваться в топ-10 исследователей на Standoff Bug Bounty (сейчас я на 5-м месте — можете проверить 😉).
В своем дебютном посте кратко расскажу об уязвимости с подделкой запросов на стороне сервера (SSRF) и ее видах, покажу, как обнаруживать этот баг и почему его стоит искать даже на статических сайтах, а заодно подсвечу особенности работы с Burp Suite, Collaborator Everywhere и Wappalyzer. Статья будет полезна для прокачки скилов и поможет легче и быстрее обнаруживать SSRF в сервисах, размещенных на площадках багбаунти.
#article #doc #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍37🔥5