یک تصویر توی اینترنت داره پخش میشه با این مزمون که یک نفر از Copilot خواسته بهش یاد بده چطوری ویندوز رو بدون خرید فعال کنه.
که تا اینجاش طبیعی هست و خب خیلیها ازین تلاشها کردند ولی جوابش رو:
کوپایلت بهش گفته، برو فلان اسکریپت رو دانلود کن بعد با این دستور اجرا کن و ... فقطم اصرار دارند که توی PowerShell باشه.
خداوکیلی ؟! اینکه شما برنامه نویسها توی دام این چیزا میوفتید مغز آدم سوت میکشه، کسی اون اسکریپت رو خونده ؟ کسی مطمئن هست کد نفوذ و بکدر و ... توش نیست ؟
حواستون باشه دوستان؛ ی چیز دیگه هم که باب شده میان توی لینکدین بهتون پیام دعوت به همکاری میدن، بعد میگن یک تسک میفرستیم؛ که کد بیس رو داره و باقیش رو از شما میخوایم بزنید؛
داستان چیه ؟ دوحالت داره :
۱- تسک از پکیجایی روی pypi, npm استفاده میکنه که دستوراتی برای ایجاد بکدور یا نفوذ به سیستم وجود داره. ۲- خود تسک شامل کدی هست، که به محض اجرا یک دسترسی باز میکنه.
یادتون باشه، بسیار گفتم که صرف اینکه یک پکیج روی pypi هست هیچ دلیلی بر امن بودن اون نیست. هیچ بررسی و ... ایی روی pypi نیست؛ قبل از اجرای کد دیگران روی سیستم
یک تصویر توی اینترنت داره پخش میشه با این مزمون که یک نفر از Copilot خواسته بهش یاد بده چطوری ویندوز رو بدون خرید فعال کنه.
که تا اینجاش طبیعی هست و خب خیلیها ازین تلاشها کردند ولی جوابش رو:
کوپایلت بهش گفته، برو فلان اسکریپت رو دانلود کن بعد با این دستور اجرا کن و ... فقطم اصرار دارند که توی PowerShell باشه.
خداوکیلی ؟! اینکه شما برنامه نویسها توی دام این چیزا میوفتید مغز آدم سوت میکشه، کسی اون اسکریپت رو خونده ؟ کسی مطمئن هست کد نفوذ و بکدر و ... توش نیست ؟
حواستون باشه دوستان؛ ی چیز دیگه هم که باب شده میان توی لینکدین بهتون پیام دعوت به همکاری میدن، بعد میگن یک تسک میفرستیم؛ که کد بیس رو داره و باقیش رو از شما میخوایم بزنید؛
داستان چیه ؟ دوحالت داره :
۱- تسک از پکیجایی روی pypi, npm استفاده میکنه که دستوراتی برای ایجاد بکدور یا نفوذ به سیستم وجود داره. ۲- خود تسک شامل کدی هست، که به محض اجرا یک دسترسی باز میکنه.
یادتون باشه، بسیار گفتم که صرف اینکه یک پکیج روی pypi هست هیچ دلیلی بر امن بودن اون نیست. هیچ بررسی و ... ایی روی pypi نیست؛ قبل از اجرای کد دیگران روی سیستم
هم سورس کد رو بخونید، هم لیست dependency هاش رو
BY Python Hints
Warning: Undefined variable $i in /var/www/tg-me/post.php on line 283
That strategy is the acquisition of a value-priced company by a growth company. Using the growth company's higher-priced stock for the acquisition can produce outsized revenue and earnings growth. Even better is the use of cash, particularly in a growth period when financial aggressiveness is accepted and even positively viewed.he key public rationale behind this strategy is synergy - the 1+1=3 view. In many cases, synergy does occur and is valuable. However, in other cases, particularly as the strategy gains popularity, it doesn't. Joining two different organizations, workforces and cultures is a challenge. Simply putting two separate organizations together necessarily creates disruptions and conflicts that can undermine both operations.
How to Invest in Bitcoin?
Like a stock, you can buy and hold Bitcoin as an investment. You can even now do so in special retirement accounts called Bitcoin IRAs. No matter where you choose to hold your Bitcoin, people’s philosophies on how to invest it vary: Some buy and hold long term, some buy and aim to sell after a price rally, and others bet on its price decreasing. Bitcoin’s price over time has experienced big price swings, going as low as $5,165 and as high as $28,990 in 2020 alone. “I think in some places, people might be using Bitcoin to pay for things, but the truth is that it’s an asset that looks like it’s going to be increasing in value relatively quickly for some time,” Marquez says. “So why would you sell something that’s going to be worth so much more next year than it is today? The majority of people that hold it are long-term investors.”