Давно хотели освоить программирование, но вас останавливала нехватка времени или строгие дедлайны? Тогда советуем обратить внимание на бесплатные курсы Яндекс Лицея по Python, Go и C++ для начинающих.
Заниматься на них можно когда и где угодно, ведь уроки доступны онлайн и в них нет дедлайнов! Вас ждут:
✅ Качество: занятия разработаны практикующими экспертами Яндекса.
✅ Свобода: пользуйтесь автоматической проверкой решений и задавайте вопросы через поддержку.
✅ Перспективы: после завершения вы получите уверенную базу для дальнейшего роста, а также сертификат, который пригодится при поступлении в Яндекс Лицей.
Не откладывайте на потом — выберите курс и зарегистрируйтесь на сайте!
Заниматься на них можно когда и где угодно, ведь уроки доступны онлайн и в них нет дедлайнов! Вас ждут:
✅ Качество: занятия разработаны практикующими экспертами Яндекса.
✅ Свобода: пользуйтесь автоматической проверкой решений и задавайте вопросы через поддержку.
✅ Перспективы: после завершения вы получите уверенную базу для дальнейшего роста, а также сертификат, который пригодится при поступлении в Яндекс Лицей.
Не откладывайте на потом — выберите курс и зарегистрируйтесь на сайте!
🚨 Атака на PyPI, npm и RubyGems: сотни вредоносных пакетов в официальных реестрах
🔍 Исследователи обнаружили массовую кампанию по размещению вредоносных библиотек в популярных экосистемах:
🧪 Что произошло:
• На npm опубликованы фейковые версии библиотек вроде Hardhat, крадущие приватные ключи и
• В PyPI появились клоны
• В RubyGems — более 700 пакетов, использующих тайпосквоттинг (`activesupportt`,
🎯 Цель — разработчики. Пакеты собирают:
– мнемоники
– приватные ключи
– конфиги AWS/GCP
– системную информацию
🛡 Что делать:
– Проверяй названия пакетов (тайпосквоттинг — главный приём)
– Запускай
– Используй виртуальные окружения и минимум прав
– Подпиши зависимости, где это возможно (например, через Sigstore)
📌 Подробнее
🔍 Исследователи обнаружили массовую кампанию по размещению вредоносных библиотек в популярных экосистемах:
🧪 Что произошло:
• На npm опубликованы фейковые версии библиотек вроде Hardhat, крадущие приватные ключи и
.env
• В PyPI появились клоны
requests
, urllib3
и др., с вредоносными вставками • В RubyGems — более 700 пакетов, использующих тайпосквоттинг (`activesupportt`,
httpartyy
и т.д.)🎯 Цель — разработчики. Пакеты собирают:
– мнемоники
– приватные ключи
– конфиги AWS/GCP
– системную информацию
🛡 Что делать:
– Проверяй названия пакетов (тайпосквоттинг — главный приём)
– Запускай
pip audit
, npm audit
, bundler audit
– Используй виртуальные окружения и минимум прав
– Подпиши зависимости, где это возможно (например, через Sigstore)
📌 Подробнее
This media is not supported in your browser
VIEW IN TELEGRAM
def paradox(n):
def f(x):
return ((x * x) % n + x) % n
slow = fast = 0
while True:
slow = f(slow)
fast = f(f(fast))
if slow == fast:
return slow
print(paradox(31337))
На первый взгляд — простой цикл с двумя указателями: slow и fast.
Но на деле это алгоритм Флойда ("заяц и черепаха"), используемый для нахождения цикла в псевдослучайной последовательности.
📌 Функция f(x):
Простая квадратичная функция, по сути — генератор псевдослучайных чисел по модулю n.
📌 Что происходит:
slow движется на 1 шаг за итерацию: f(x)
fast — на 2 шага: f(f(x))
Как только slow == fast, цикл найден — значит, последовательность начала повторяться.
🔍 Почему это парадокс?
Потому что вы начинаете с 0, вычисляете кучу якобы "случайных" значений, и внезапно обнаруживаете цикличность в хаосе.
Вы не знаете длину цикла, период или точку входа, но находите пересечение без хранения всей истории.
💡 Эта техника используется в:
криптографии (Pollard's rho для факторизации),
генерации чисел,
распознавании псевдопериодов,
хаотических системах.
🎯 Челлендж для продвинутых:
Измените f(x) на pow(x, 3, n) — как это повлияет на цикл?
Реализуйте поиск начала цикла и длины периода, используя Флойда + Брента.
Придумайте, как использовать это для взлома слабых генераторов случайных чисел.
🧠 Эта задача не просто про числа — она про границу между случайным и детерминированным.
Please open Telegram to view this post
VIEW IN TELEGRAM
🎮 Учимся Python прямо в бою — в Steam бесплатно раздают CodeStrike!
Это не просто игра — это шпионский экшен, где ты решаешь всё кодом.
В CodeStrike ты — элитный агент, действующий в мире, захваченном ИИ и алчными корпорациями.
💻 Что тебя ждёт:
• Пишешь Python-код
• Ломаешь системы, обходишь ловушки, взрываешь и взламываешь
• Программируешь поведение героя в реальном времени
• Участвуешь в гонках, сражениях и выживании — только с помощью кода
Это как если бы *Metal Gear* встретился с *LeetCode* — но весело.
🐍 Прокачай Python, даже не замечая, как учишься.
⚡ Вкатиться можно здесь: https://store.steampowered.com/app/3444170/CodeStrike__Python_Practice_Adventure_Game/
@pythonl
Это не просто игра — это шпионский экшен, где ты решаешь всё кодом.
В CodeStrike ты — элитный агент, действующий в мире, захваченном ИИ и алчными корпорациями.
💻 Что тебя ждёт:
• Пишешь Python-код
• Ломаешь системы, обходишь ловушки, взрываешь и взламываешь
• Программируешь поведение героя в реальном времени
• Участвуешь в гонках, сражениях и выживании — только с помощью кода
Это как если бы *Metal Gear* встретился с *LeetCode* — но весело.
🐍 Прокачай Python, даже не замечая, как учишься.
⚡ Вкатиться можно здесь: https://store.steampowered.com/app/3444170/CodeStrike__Python_Practice_Adventure_Game/
@pythonl
This media is not supported in your browser
VIEW IN TELEGRAM
import dis
def explain_bytecode(fn):
print(f"Анализ байткода функции: {fn.__name__}\n")
dis.dis(fn)
Пример:
def tricky(x):
return x * 2 + 1 if x > 0 else x - 1
explain_bytecode(tricky)
Этот хак показывает байткод Python-функции, позволяя заглянуть под капот интерпретатора. Используется для:
• отладки «странного» поведения функций
• анализа производительности на уровне Python VM
• изучения, как Python интерпретирует тернарные выражения, замыкания, генераторы и т. д.
Модуль dis встроен в стандартную библиотеку и часто игнорируется — но это мощный инструмент для продвинутых разработчиков и авторов интерпретаторов.
@pythonl
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 AI, который сам пишет код — умный агент на базе LangGraph
Проект находится в активной разработке и уже умеет автоматизировать весь цикл: от планирования проекта до генерации кода. Всё построено на надёжных multi-agent workflow'ах с использованием LangGraph.
🚀 Что делает агент:
🧠 Понимает задачу и строит план
AI-архитектор анализирует требования и создаёт пошаговый план разработки.
💻 Генерирует и редактирует код
Dev-агент аккуратно применяет изменения в кодовой базе, редактируя конкретные файлы.
🔁 Разделяет роли — надёжнее работает
Отдельные агенты для планирования и реализации — меньше ошибок и больше контроля.
🧬 Понимает структуру проекта
Использует tree-sitter и семантический поиск, чтобы ориентироваться в коде как человек.
📦 Работает по шагам
Разбивает задачи на мелкие изменения — удобно для review и безопасно для CI.
💡 Если интересуешься автоматизацией разработки, AI-помощниками и мультиагентными системами — стоит попробовать уже сейчас.
▪ Github
@pythonl
#AI #AutoCoding #LangGraph #DevTools #MultiAgent #CodeAutomation
Проект находится в активной разработке и уже умеет автоматизировать весь цикл: от планирования проекта до генерации кода. Всё построено на надёжных multi-agent workflow'ах с использованием LangGraph.
🚀 Что делает агент:
🧠 Понимает задачу и строит план
AI-архитектор анализирует требования и создаёт пошаговый план разработки.
💻 Генерирует и редактирует код
Dev-агент аккуратно применяет изменения в кодовой базе, редактируя конкретные файлы.
🔁 Разделяет роли — надёжнее работает
Отдельные агенты для планирования и реализации — меньше ошибок и больше контроля.
🧬 Понимает структуру проекта
Использует tree-sitter и семантический поиск, чтобы ориентироваться в коде как человек.
📦 Работает по шагам
Разбивает задачи на мелкие изменения — удобно для review и безопасно для CI.
💡 Если интересуешься автоматизацией разработки, AI-помощниками и мультиагентными системами — стоит попробовать уже сейчас.
▪ Github
@pythonl
#AI #AutoCoding #LangGraph #DevTools #MultiAgent #CodeAutomation
💎 Quadratic — электронные таблицы нового поколения с кодом и ИИ. Проект предоставляет гибридную среду, где формулы, Python и SQL работают бок о бок, позволяя анализировать миллионы строк прямо в браузере без потерь производительности.
Особенность инструмента — технологичный стек (Rust, WebAssembly, WebGL). Интерфейс с поддержкой 60 FPS и масштабированием как в Figma делает работу с большими данными неожиданно плавной.
🤖 GitHub
@pythonl
Особенность инструмента — технологичный стек (Rust, WebAssembly, WebGL). Интерфейс с поддержкой 60 FPS и масштабированием как в Figma делает работу с большими данными неожиданно плавной.
🤖 GitHub
@pythonl
🔍 Что такое PUBG Cheat?
Это образовательный инстурментов для анализа работы PUBG с набором читов, включающий Aimbot, ESP, Wallhack, Radar, No Recoil и HWID Spoofer.
Работает на Windows 10/11, поддерживает Streamer Mode и идеально подходит для изучения внутренней механики игры. Предназначен для исследований безопасности, а не для нарушения правил игры.
🎯 Особенности Aimbot
Aimbot обеспечивает высокую точность и гибкость:
- Вкл/Выкл: Активация одной кнопкой.
- Сохранение цели: Удержание прицела на противнике.
- Aimlock: Постоянное отслеживание врагов.
- Предугадывание: Корректировка на движение и полет пули.
- Игнор нокаутов: Пропуск уже поверженных.
- Контроль отдачи: Стабилизация при стрельбе.
- Сглаживание: Естественные движения прицела.
- Визуализация: Отображение зоны FOV, прицела и целей.
⚠️ Важно
Этот инструментарий создан для образовательных целей и исследований безопасности. Использование читов в PUBG нарушает правила игры и может привести к бану. Будьте ответственны!
🔗 Подробности: Исходный код и описание доступны на GitHub: https://github.com/pubg-undetected/pubg-cheat
#PUBG #AppSec #SecurityResearch
@pythonl
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
QA-митап от YADRO — уже 19 июня
📍 Санкт-Петербург и онлайн
🕕 Сбор гостей с 18:00
🎫 Участие бесплатное
Мероприятие будет полезно специалистам в области автоматизированного тестирования, особенно тем, кто работает с Python и внедряет собственные инструменты и процессы в тестовую инфраструктуру.
В программе:
— Обзор TestY — системы управления тестированием (TMS) с открытым исходным кодом и плагинной архитектурой.
— Подход к автоматизации тестирования оборудования: от простого Bash до интеграции с тестовыми планами.
— Анализ метрик качества, которые оказывают влияние на принятие решений в IT-продуктах и проектах.
Спикеры — эксперты YADRO и приглашенные гости из Сбера, Т-банка и других компаний с опытом построения QA-процессов в крупных IT-командах.
Офлайн-участников ждут демозона с оборудованием YADRO, интерактивные стенды, технический квест, кофе-брейк и неформальное общение на афтепати.
👉 Регистрация уже открыта, участие бесплатное. До встречи!
📍 Санкт-Петербург и онлайн
🕕 Сбор гостей с 18:00
🎫 Участие бесплатное
Мероприятие будет полезно специалистам в области автоматизированного тестирования, особенно тем, кто работает с Python и внедряет собственные инструменты и процессы в тестовую инфраструктуру.
В программе:
— Обзор TestY — системы управления тестированием (TMS) с открытым исходным кодом и плагинной архитектурой.
— Подход к автоматизации тестирования оборудования: от простого Bash до интеграции с тестовыми планами.
— Анализ метрик качества, которые оказывают влияние на принятие решений в IT-продуктах и проектах.
Спикеры — эксперты YADRO и приглашенные гости из Сбера, Т-банка и других компаний с опытом построения QA-процессов в крупных IT-командах.
Офлайн-участников ждут демозона с оборудованием YADRO, интерактивные стенды, технический квест, кофе-брейк и неформальное общение на афтепати.
👉 Регистрация уже открыта, участие бесплатное. До встречи!
This media is not supported in your browser
VIEW IN TELEGRAM
🎮 Mopad — геймпад в Marimo-ноутбуках
Mopad — это anywidget для Marimo, который позволяет получать данные от геймпада в реальном времени. Идеально подходит для:
• интерактивного анализа данных
• создания мини-игр
• любых приложений, где важен живой отклик от контроллера
🔹 Возможности:
- 🔍 Автоматическое определение геймпада — не нужно жать кнопку для подключения
- 📈 Реакция в реальном времени — видите статус подключения и нажатия
- 🕒 Точное время — миллисекундная точность событий
- 🕹️ Поддержка любых кнопок — работает с любым Bluetooth-геймпадом
🧪 Вы получаете
🔗 Репозиторий
@pythonl
Mopad — это anywidget для Marimo, который позволяет получать данные от геймпада в реальном времени. Идеально подходит для:
• интерактивного анализа данных
• создания мини-игр
• любых приложений, где важен живой отклик от контроллера
🔹 Возможности:
- 🔍 Автоматическое определение геймпада — не нужно жать кнопку для подключения
- 📈 Реакция в реальном времени — видите статус подключения и нажатия
- 🕒 Точное время — миллисекундная точность событий
- 🕹️ Поддержка любых кнопок — работает с любым Bluetooth-геймпадом
🧪 Вы получаете
dict
, который автоматически обновляется при каждом действии на геймпаде. Можно использовать это для управления визуализациями, запусков функций или даже игр прямо в ноутбуке.🔗 Репозиторий
@pythonl
🧠 16 июня все самое важное в мире технологий ищите в Санкт-Петербурге!
В ТехноХабе Сбера состоится большая сессия в рамках серии мероприятий международной конференции AI Journey.
Именно здесь соберутся лидеры AI-индустрии из разных стран, чтобы обсудить реальные кейсы внедрения AI, архитектуры нового поколения, крутой апгрейд нейронки GigaChat, самое свежее в исследованиях GenAI и то, что уже завтра станет новым стандартом!
📌 Подключайтесь к трансляции, чтобы не отставать от будущего.
В ТехноХабе Сбера состоится большая сессия в рамках серии мероприятий международной конференции AI Journey.
Именно здесь соберутся лидеры AI-индустрии из разных стран, чтобы обсудить реальные кейсы внедрения AI, архитектуры нового поколения, крутой апгрейд нейронки GigaChat, самое свежее в исследованиях GenAI и то, что уже завтра станет новым стандартом!
📌 Подключайтесь к трансляции, чтобы не отставать от будущего.