- 1
- 2
https://i.imgur.com/kMVofCA.png
ооооонейросетьоооотвечайрррооооооооооооооооооооооооооооооооооооооооооооооооввоооооооооооо
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+2
https://i.imgur.com/kMVofCA.png
ооооонейросетьоооотвечайрррооооооооооооооооооооооооооооооооооооооооооооооооввоооооооооооо
по какому блядь принципу работает этот гугловский говнопереводчик?
0
echo -ne '10\n11\n12\n' | POST 'http://localhost:8123/?query=INSERT INTO t FORMAT TabSeparated'
cat file.csv | clickhouse-client --database=test --query="INSERT INTO test FORMAT CSV";
https://clickhouse.yandex/docs/en/single/index.html#format-clause
+1
https://roem.ru/23-10-2017/261914/seva-zhidkov-rocks/
> В январе 2016 года 14-летний Сева Жидков создал телеграм-бота для рекламных путеводителей «Медузы». После этого он стал стажироваться в издании и создал еще одного бота — уже для редакции. Теперь Жидков самый молодой сотрудник «ВКонтакте».
> Как давно ты работаешь во «ВКонтакте»?
> после девятого класса
> занимаюсь, в частности, применением машинного обучения в рекламе «ВКонтакте»
Все что требовалось знать про эту "интеллектуальную" профессию. Даже школьник с 9 классами может применять машинное обучение в контакте и писать ботов для телеграма.
+3
https://vc.ru/5822-code-leaks
Представитель "Rambler" втирает, что сотрудники при приёме на работу подписывают договор о неразглашении.
Между тем, часть исходного кода одного из сервисов "Rambler" -
https://class.rambler.ru/
- успешно проёбана одним из разработчиков:
https://github.com/Serdji/rm_class_edu
Для каких-то внутренних тестеров приложена подробнейшая инструкция по установке.
Причём, судя по многим ссылкам, недоступным извне, публикация кода для всех желающих совершенно не предполагалась.
+2
Кто-нибудь понял суть уязвимости WPA2?
Сука миллион говностатей наклепали, и ни в одной не объясняется простыми словами для таких ламеров, как я.
А всё блядь только пишут что пропатчили PeerKey Fast BSS Transition (FT) AES-CCMP WPATKIP и GCMP под OpenBSD.
ЗАЕБАЛИ ЭТУ ХУЙНЮ ПИСАТЬ
Кто-то на примере Алисы и Боба может расписать?
0
|| Bad Language.example
|| BL V2.0
U->systemVars
newVar->name('kek')->type('int32')->value(77)->reason('Hint')
U->out
This->out( systemVars->getVarInstance->byName('kek'))
U->Markers
SetMarkerHere->name('file end')->function('return 0')->handleEvalEvent( EVENTS->EVENTSLIST->GETEVENTBYNAME('JustExec')$GET)
|| Succesfull executed!
//
// PROGRAMM$Hint$14:23 -> 77,
//
Если бы я делал свой яп
0
v59 = object->gen_period + 16;
sprite->frame_id = (object->state_id >> 1) + 6 * (((BYTE4(v59) & 0x1F) + (signed int)v59) >> 5);
Чудеса HexRays
+1
Make Sean moan
Worship Carrie's feet
Bind Amy to Saint Andrew's Cross
Have Amy hogtie Sean
If Amy is Carrie's bitch
Make Slave scream Sean's name
Make Sean moan
https://github.com/Property404/fetlang
+4
(\+7|8)\d\d\d\d\d\d\d\d\d\d
−1
<div th:replace="fragments/block/main/main_block1 :: block"></div>
<div th:replace="fragments/block/main/main_block2 :: block"></div>
<div th:replace="fragments/block/main/main_block3 :: block"></div>
<div th:replace="fragments/block/main/main_block4 :: block"></div>
<div th:replace="fragments/block/main/main_block5 :: block"></div>
<div th:replace="fragments/block/main/main_block6 :: block"></div>
<div th:replace="fragments/block/main/main_block7 :: block"></div>
Влад "Антикоммит", ты надоел