delvinfil

delvinfil

ЧТО ВЫ ИМЕЛИ ВВИДУ?
На Пикабу
5325 рейтинг 10 подписчиков 43 подписки 64 поста 5 в горячем
Награды:
5 лет на Пикабу

Тенденция

Зима прошлого года - встречаешь ГАИшника:

- Валар моргулис

Получаешь ответ и он тебя отпускает с миром:

- Валар дохаэрис


Зима этого года - встречаешь ГАИшника:

- Валар моргулис

Получаешь ответ:

- Toss a coin to your witcher...

Тенденция Bash im, Ведьмак, Юмор, Игра престолов, Валар Моргулис, Ведьмаку заплатите, ГАИ
0

В носу мужчины нашли пакетик марихуаны спустя 18 лет после того, как он его туда сунул

Пакетик с марихуаной был извлечен из носа мужчины через 18 лет после того, как он сунул его туда, чтобы «ввезти» контрабандой в тюрьму. По словам медиков, это первый случай такого рода.


По словам команды врачей, которая сообщила об этом случае в British Medical Journal, мужчина получил марихуану от своей подруги, которая навещала его в тюрьме.


Он поместил наркотики в правую ноздрю, но позже не смог самостоятельно извлечь пакетик.


Несмотря на то, что в течение нескольких лет после инцидента заключенный страдал от хронических синусовых инфекций и симптомов заложенности носа, мужчина ошибочно полагал, что он проглотил наркотики.


В течение 18 лет упаковка превратилась в ринолит - камень, который образуется вокруг инородного тела в полости носа при медленном оседании солей кальция и магния.


В докладе врачей Westmead Hospital в Сиднее (Австралия) говорится, что мужчина узнал правду о своем «синусовом дискомфорте», только обратившись за медицинской помощью из-за того, что, по его мнению, было абсолютно не связано с тем инцидентом.


Ринолит удалили из носа мужчины под общим наркозом, и последующее исследование показало, что он содержал «резиновую капсулу с растительными веществами». Тогда-то мужчина и вспомнил о марихуане, которую ему передала девушка, когда он находился в заключении.


Через три месяца после удаления неожиданного инородного тела пациент отметил, что дискомфорт в носу полностью исчез.


Исследователи полагают, что это первый зарегистрированный случай «ринолита на основе марихуаны». Они отметили, что большая часть контрабанды наркотиков в тюрьмах происходит путем проглатывания пакетиков.


Ринолиты диагностируются относительно редко – один случай на 10 000 посещений ЛОРа.

В носу мужчины нашли пакетик марихуаны спустя 18 лет после того, как он его туда сунул Новости, Заграница, Наркотики, Что происходит?
отсюда
Показать полностью 1
14

Белка

Фото белки, залезшей на балкон. Подпись: "К жителям Гольяново пришла белочка. По их словам, снимок сделан на 11-м этаже."

xxx: Там и лось приходит. Почти каждый день.

yyy: Он следом за белочкой лезет... отстал немного.

45

Яндекс.переводчик для Linux на Python GUI

Довольно давно возникла необходимость в мультиязычном онлайн переводчике при закрытом браузере.

Нет, так то я и словарем в "особо тяжелых" случаях пользоваться не брезгую, но иногда приходится читать немаленький текст, и не все слова я знаю, как следствие теряется контекст.

Яндекс.переводчик для Linux на Python GUI Python, Linux, Gui, Habr, Длиннопост


Translate-shell вещь достаточно удобная, особненно, если пишешь, допустим, в Vi/vim. Переключился в соседнюю консоль и переводи.

Ключи простейшие и запоминаются легко.

Яндекс.переводчик для Linux на Python GUI Python, Linux, Gui, Habr, Длиннопост

Но этого как обычно было мало. Захотелось графики.

Работа в SublimeText и Zeal несколько удобней, нежели голая консоль.

Яндекс.переводчик для Linux на Python GUI Python, Linux, Gui, Habr, Длиннопост

Хм… Подумал-подумал, и решил прикрутить переводчик на горячую клавишу.

Выбор пал на gxmessage. Zenity меня не устроил, уж и не помню почему.

Был написан код:

Яндекс.переводчик для Linux на Python GUI Python, Linux, Gui, Habr, Длиннопост
И назначен на Ctrl+1. В IceWm это легко. Правим $HOME/.icewm/keyskey


"Ctrl+1" $HOME/progs/trans.sh

Некоторое время меня это устраивало. На "контрол+1" с английского, "контрол+2" на английский. Хорошо...

Яндекс.переводчик для Linux на Python GUI Python, Linux, Gui, Habr, Длиннопост

Но тут translate-shell начал давать сбои.

Яндекс.переводчик для Linux на Python GUI Python, Linux, Gui, Habr, Длиннопост

Не знаю, что произошло у разрабов, но меня это совсем огорчило.

Я решил, пора, давно на питоне не писал.


Недолгие поиски в гугл привели меня к Yandex.API, Python и GTK+ 3 в виде модуля gi.


Почему gi, ведь обычно писал на PyQt5? Он на моей машине работает значительно быстрее. Машина не новая, памяти тоже(по современным меркам) не ахти.

Яндекс.переводчик для Linux на Python GUI Python, Linux, Gui, Habr, Длиннопост
Модуль GTK+ 3 для python был для меня вновинку. Целый вечер разбирался с синтаксисом на сайтах раз, два и три.


Так родился код.


В итоге имею автопереводчик на горячей клавише.

Всем спасибо за внимание.


Оригинал здесь.

Показать полностью 6
6

«У вас нет доступа к текущей молитве»: hi-tech четки из Ватикана взломали за 15 минут

Вдогонку к посту Будущее наступило


Несколько дней назад Ватикан рассказал об электронных четках, которые получили название «Click to Pray eRosary». Это высокотехнологичное устройство, которое работает по схожему с фитнес-трекерами принципу. Так, четки отслеживают количество пройденных шагов и общую дистанцию, которую преодолел пользователь. Но оно контролирует еще и отношение верующего к отправлению религиозных обрядов.

«У вас нет доступа к текущей молитве»: hi-tech четки из Ватикана взломали за 15 минут Католическая церковь, Технологии, Хакеры, Взлом, Длиннопост, Habr

Устройство активируется, когда верующий начинает креститься. При этом девайс подключается к приложению с аудиоинструкциями, которые предназначены для молитв, там же есть и фотографии, видео и т.п. Для того, чтобы верующий не запутался, четки отмечают, какая молитва была произнесена и сколько раз. Все бы хорошо, но практически сразу после выхода четки взломал специалист по информационной безопасности, как оказалось, это несложно.


К слову, этот девайс вовсе не бесплатный, Ватикан продает его по $110, после активации устройство подключается к Папской всемирной сети молящихся (Pope's Worldwide Prayer Network).


Но, как оказалось, данные молящихся, которые используют электронные четки, могут стать легкой добычей злоумышленников. Проблему с защитой информации пользователей обнаружил французский специалист по информационной безопасности Баптист Роберт (Baptiste Robert). Он взломал четки (странное, конечно, сочетание слов — «взломать четки») из Ватикана всего за 15 минут. Уязвимость дает злоумышленнику контроль над учетной записью владельца устройства.


Для того, чтобы получить доступ к аккаунту, нужно лишь знать электронный адрес пользователя. «Эта уязвимость весьма существенная, поскольку позволяет атакующему получить контроль над аккаунтом и его персональными данными», — заявил Роберт.


Ватикан никаких комментариев относительно этой проблемы в СМИ не давал. Тем не менее, Роберт сумел связаться с представителем Ватикана, после чего уязвимость была исправлена. Как оказалось, суть проблемы была в обработке данных аутентификации пользователя.


Когда пользователь регистрировался в приложении «Click to Pray», указывая свой адрес электронной почты, в аккаунт приходило сообщение с пин-кодом. Пароль задавать не было необходимости. В дальнейшем логиниться нужно было именно таким образом — на почтовый адрес отправлялся пин, используя который пользователь мог начать работу с приложением.


Перед там, как проблема была исправлена, приложение отправляло PIN из четырех символов в незашифрованном виде. Получается, что при анализе сетевого трафика можно было без проблем перехватить пин и залогиниться.


Роберт продемонстрировал уязвимость журналистам Cnet, которые создали аккаунт специально для теста проблемы. Эксперт получал управление над аккаунтом, а его создателей выбрасывало из учетной записи, при этом показывалось сообщение, что ее владелец залогинился с другого устройства. «Взломщик» мог делать с аккаунтом пользователя все, что угодно, уровень доступа ничем не отличался от уровня доступа самого владельца. Так, учетную запись можно было просто удалить.


Теперь этой проблемы нет, поскольку, как и говорилось выше, Ватикан исправил уязвимость. Но есть другая интересная особенность — приложение для Android запрашивает данные геолокации и права совершать звонки.


Блог компании Madrobots

© Ekaterina_T

Источник

Показать полностью 1
Отличная работа, все прочитано!