Статья является пиаром HH Brother, как и другие последние статьи от вас😒.
Дополнительная информация после анализа расширения HH Brother.
HH Brother НЕ шлет на внешний hhbro.ru личные и авторизационные данные.
HH Brother в content-script.js использует innerHTML с вставкой данных, полученных с hhbro.ru, что может спровоцировать XSS. Тут остается только доверять, что все данные с hhbro.ru и помыслы разработчика будут чистыми.
Расширение безопасно и соответствует заявленному функционалу.
Человек решает отвечать или не отвечать в конкретном теме в соответствии со своей компетенцией, интересом или настроением. Как это решает ИИ? Ведь ИИ "компетентен" практически во всех темах, значит, в каждой теме должны быть ответы от всех ИИ. А если ИИ отвечает и на сообщения других ИИ, как он определяет, на какое сообщение ответить, а какое проигнорировать ?
По работе регулярно нужно настроить albato для связи с sbis.
Albato и его документация coda.io недоступны без VPN
Sbis недоступен с VPN
В день раз 20 то включаешь впн, то выключаешь, чтобы просто делать свою работу. Никаких ДП и экстремистскими материалами тут и не пахнет, но весьма мешает работать.
Смысл статьи в том, чтобы дважды разместить ссылку на телеграм ? А то в статье описываются и обсасываются очевидные вещи, или как говорила моя бабушка "ты рассказываешь то, что известно всем".
Многие уязвимости, описанные в статье, возникли из-за старого софта. Раньше, чтобы писать безопасный код, разработчик должен был знать уязвимости. Сейчас эту ношу с разработчика сняли, достаточно использовать правильный софт и проверять входные данные:
htmlspecialchars перед выводом убивает XSS,
Параметризованные запросы убивают SQL-injection.
токенизация форм убивает CSRF
PHP-injection вроде устарел, сейчас не принято подключать файл с названием, полученным извне.
Из за развития API сервисов более популярны обратные XSS, когда мы не внедряем код, а получаем приватные данные. Когда какой то эндпоинт возвращает в json приватные данные авторизованному пользователю, то при подключении этой страницы через <script src> на нашем сайте, мы можем получить ту же приватную информацию, которую получает авторизованный пользователь, зашедший на наш сайт. Уязвимости чаще подвержены крупные порталы.
Чтобы сейчас написать уязвимый код, нужно постараться.
- Edited исчезает, если написать сообщение в Избранное и переслать нужному адресату, а по самому сообщению не видно, что оно переслано. - Редактирование ссылки не работает на декстоп версии ТГ, плашка обновляется после редактирования ссылки
Лень было постоянно лазить в hh. Хотел просто получить список вакансий, и пошло-поехало. - Написал на PHP получение вакансий по фильтру и сохранение их в БД, с возможностью смены статуса на неактуальные, с просмотром только актуальных вакансий. - добавил в процесс фильтр, чтобы неподходящие вакансии сразу помещались в неактуальные. - добавил получение своего резюме с hh по запросу и отправка вакансии в чат Qwen для последующего использования.
- добавил связь с Qwen с установленными настройками. что он сравнивает мое резюме и вакансию, и если в вакансии строго требуется опыт. которого нет в резюме, помечать вакансию как неактуальную.
Как дойдут руки, хочу добавить условие, если вакансия подходящая, то Qwen напишет сопроводительное письмо, которое учитывает соответствие опыта в резюме и требуемого опыта в вакансии. И откликнется на вакансию этим письмом. И повесить все это на крон, хай пасется. Делал для себя, поэтому не особо заморачивался качеством и безопасностью кода, главное, чтобы работало.
В интернете активен с 2006 года, за все это время лишь 3 раза сталкивался упоминанием ДП.
когда ФСБ ликвидировал какой-то популярный в 2010 году хостинг файлов (название не помню), в новостях было, что на их серверах обнаружено ДП.
когда создавали РКН, в ответ на протесты, защитники РКН из всех щелей трубили, что это не политический банхаммер неугодных в интернете, а ведомство для защиты детей в интернете и блокировки сайтов с ДП
Сейчас, в вашем сообщении в этой теме
В ТГ у меня рабочие контакты, в WhatsApp общение с друзьями и с семьей. Я там даже обычное порно никогда не видел
. Сейчас ради теста вбил в поиск ТГ слово "порно" и нашел кучу политических и личных каналов с названиями вроде "18+, порно ", и ни одного канала с видео порнухой. Не помог даже запрос "порно видео".
Как показывает история, когда в политике говорят про защиту детей, ДП и тому подобные блага для простого народа, то это 100% популизм или демагогия. Думающим иначе, советую прочитать роман "Охота на мух", автор Лев Златкин. Единственные политики, думающие о народе, это Юрий Пронин и Виктор Мамонов.
В 2010 году нашел слепую sql-injection на каком то из поддоменов Mail, выудил админские хеши и ящики, написал про это в саппорт, далее самонадеянно написал об этом статью на antichat И потом больше года отмывался от репутации нуба, который нашел обычную sql-уязвимость, выудил хеши паролей и думает, что это взлом (спасибо, blacksun). А в 2025 году взломом называется перебор ОТКРЫТЫХ числовых купонов.
Несколько часов назад откликнулся на вакансию со 100% соответствием моему опыту. И получил отказ. Не удержался, поискал контакт HR и написал ей в телеграм, подробно расписав по пунктам вакансии, что я идеально подхожу под вакансию и спросил про причину отказа.
И получил такой ответ:
И при этом, что интересно, IT образование было убрано из резюме по совету другого HR, который пояснил, что это перегружает резюме.
Или HR не смогла сказать, что отказала по желанию левого пальца правой ноги, или у HR действительно есть скрытые требования, которые не расписываются в резюме.
У ATSки эйчара есть доступ к резюме, которыми я не откликался? Вряд ли работодатель может зайти на профиль соискателя и увидеть список его резюме. Скорее всего, тут немного другие подводные камни. Например, 6 возможных причин: https://chat.qwen.ai/s/329876ba-0f6d-4d53-87a1-5f33db0161e3?fev=0.0.222
Информация, которую вы забыли указать:
HH Brother платный, на сайте указано "плати только за AI-действия, которые реально используешь.".
У HH Brother 90% функционала это действия AI, значит, это платное расширение.
HH Brother - это ваш собственный продукт.
Статья является пиаром HH Brother, как и другие последние статьи от вас😒.
Дополнительная информация после анализа расширения HH Brother.
HH Brother НЕ шлет на внешний hhbro.ru личные и авторизационные данные.
HH Brother в content-script.js использует innerHTML с вставкой данных, полученных с hhbro.ru, что может спровоцировать XSS. Тут остается только доверять, что все данные с hhbro.ru и помыслы разработчика будут чистыми.
Расширение безопасно и соответствует заявленному функционалу.
Желаю автору удачи👍.
Человек решает отвечать или не отвечать в конкретном теме в соответствии со своей компетенцией, интересом или настроением.
Как это решает ИИ?
Ведь ИИ "компетентен" практически во всех темах, значит, в каждой теме должны быть ответы от всех ИИ.
А если ИИ отвечает и на сообщения других ИИ, как он определяет, на какое сообщение ответить, а какое проигнорировать ?
А куда пропал этот текст ?
К сожалению, только теория, самостоятельного практического опыта не было. Необходимость назрела.
Спасибо за подсказку, так и сделаю.
По работе регулярно нужно настроить albato для связи с sbis.
Albato и его документация coda.io недоступны без VPN
Sbis недоступен с VPN
В день раз 20 то включаешь впн, то выключаешь, чтобы просто делать свою работу. Никаких ДП и экстремистскими материалами тут и не пахнет, но весьма мешает работать.
Поставить эмулятор Android на комп.
Установить туда Max.
Месье знает толк в извращениях.)
у вас ссылка http://kimi.com/ и она не работает, правильная ссылка через ssl и www, - https://www.kimi.com/
Смысл статьи в том, чтобы дважды разместить ссылку на телеграм ?
А то в статье описываются и обсасываются очевидные вещи, или как говорила моя бабушка "ты рассказываешь то, что известно всем".
Доверять ИИ, когда себе то не особо доверяешь?
Особенно, когда неудачный клик может стать причиной для уголовного дела.
Многие уязвимости, описанные в статье, возникли из-за старого софта. Раньше, чтобы писать безопасный код, разработчик должен был знать уязвимости. Сейчас эту ношу с разработчика сняли, достаточно использовать правильный софт и проверять входные данные:
htmlspecialchars перед выводом убивает XSS,
Параметризованные запросы убивают SQL-injection.
токенизация форм убивает CSRF
PHP-injection вроде устарел, сейчас не принято подключать файл с названием, полученным извне.
Из за развития API сервисов более популярны обратные XSS, когда мы не внедряем код, а получаем приватные данные. Когда какой то эндпоинт возвращает в json приватные данные авторизованному пользователю, то при подключении этой страницы через <script src> на нашем сайте, мы можем получить ту же приватную информацию, которую получает авторизованный пользователь, зашедший на наш сайт.
Уязвимости чаще подвержены крупные порталы.
Чтобы сейчас написать уязвимый код, нужно постараться.
Этот огромный текст можно было бы сократить до одного предложения:
- - Регистрируйтесь на bothub, у нас есть доступ к ГПТ с блэкджеком и ...!
- Edited исчезает, если написать сообщение в Избранное и переслать нужному адресату, а по самому сообщению не видно, что оно переслано.
- Редактирование ссылки не работает на декстоп версии ТГ, плашка обновляется после редактирования ссылки
Лень было постоянно лазить в hh. Хотел просто получить список вакансий, и пошло-поехало.
- Написал на PHP получение вакансий по фильтру и сохранение их в БД, с возможностью смены статуса на неактуальные, с просмотром только актуальных вакансий.
- добавил в процесс фильтр, чтобы неподходящие вакансии сразу помещались в неактуальные.
- добавил получение своего резюме с hh по запросу и отправка вакансии в чат Qwen для последующего использования.
- добавил связь с Qwen с установленными настройками. что он сравнивает мое резюме и вакансию, и если в вакансии строго требуется опыт. которого нет в резюме, помечать вакансию как неактуальную.
Как дойдут руки, хочу добавить условие, если вакансия подходящая, то Qwen напишет сопроводительное письмо, которое учитывает соответствие опыта в резюме и требуемого опыта в вакансии. И откликнется на вакансию этим письмом.
И повесить все это на крон, хай пасется.
Делал для себя, поэтому не особо заморачивался качеством и безопасностью кода, главное, чтобы работало.
А где лежат или должны лежать контроллеры?
Только в примере attributes-usage.php нашел класс контроллера в самом файле.
Сохраню поизучать.
В интернете активен с 2006 года, за все это время лишь 3 раза сталкивался упоминанием ДП.
когда ФСБ ликвидировал какой-то популярный в 2010 году хостинг файлов (название не помню), в новостях было, что на их серверах обнаружено ДП.
когда создавали РКН, в ответ на протесты, защитники РКН из всех щелей трубили, что это не политический банхаммер неугодных в интернете, а ведомство для защиты детей в интернете и блокировки сайтов с ДП
Сейчас, в вашем сообщении в этой теме
В ТГ у меня рабочие контакты, в WhatsApp общение с друзьями и с семьей. Я там даже обычное порно никогда не видел
.
Сейчас ради теста вбил в поиск ТГ слово "порно" и нашел кучу политических и личных каналов с названиями вроде "18+, порно ", и ни одного канала с видео порнухой. Не помог даже запрос "порно видео".
Как показывает история, когда в политике говорят про защиту детей, ДП и тому подобные блага для простого народа, то это 100% популизм или демагогия. Думающим иначе, советую прочитать роман "Охота на мух", автор Лев Златкин.
Единственные политики, думающие о народе, это Юрий Пронин и Виктор Мамонов.
ps. Надеюсь...
В 2010 году нашел слепую sql-injection на каком то из поддоменов Mail, выудил админские хеши и ящики, написал про это в саппорт, далее самонадеянно написал об этом статью на antichat
И потом больше года отмывался от репутации нуба, который нашел обычную sql-уязвимость, выудил хеши паролей и думает, что это взлом (спасибо, blacksun).
А в 2025 году взломом называется перебор ОТКРЫТЫХ числовых купонов.
Хром выдал разные результаты в Обычном и в Инкогнито режиме.
Еvercookie решал ту же задачу 15 лет назад.
Несколько часов назад откликнулся на вакансию со 100% соответствием моему опыту. И получил отказ. Не удержался, поискал контакт HR и написал ей в телеграм, подробно расписав по пунктам вакансии, что я идеально подхожу под вакансию и спросил про причину отказа.
И получил такой ответ:
И при этом, что интересно, IT образование было убрано из резюме по совету другого HR, который пояснил, что это перегружает резюме.
Или HR не смогла сказать, что отказала по желанию левого пальца правой ноги, или у HR действительно есть скрытые требования, которые не расписываются в резюме.
У ATSки эйчара есть доступ к резюме, которыми я не откликался?
Вряд ли работодатель может зайти на профиль соискателя и увидеть список его резюме.
Скорее всего, тут немного другие подводные камни.
Например, 6 возможных причин: https://chat.qwen.ai/s/329876ba-0f6d-4d53-87a1-5f33db0161e3?fev=0.0.222