Перейти к содержанию

Помогите срочно


Рекомендуемые сообщения

Опубликовано

Форумчане помогите пожалуйста. Нам дали с Заазыче самостоятельную надо срочно сделать.

post-19481-1303446816_thumb.jpg

 

1 и 3 вариант

PLEASE

HELP

 

Сообщение от модератора vasdas
Отредактировано.
Опубликовано (изменено)

Выкладываю в процессе, следи за обновлениями

V3Z1

http://s41.radikal.ru/i092/1104/5a/7654d1e02ed0.jpg

V1Z1

http://s008.radikal.ru/i303/1104/4d/d8f5ceac8554.png

В3 З2

http://i025.radikal.ru/1104/6b/6d482f298f82.png

В1 З2

http://i024.radikal.ru/1104/8f/4efb10e73079.png

Изменено пользователем Skarbovoy
  • Согласен 1
Опубликовано (изменено)

Большое двойное спасибо :lool:

от меня и заазыча . :)))

Изменено пользователем FeteL
Опубликовано

Да огромнейшее спасибо )) получили свои троечки

Опубликовано
Да огромнейшее спасибо )) получили свои троечки

Почему так плохо?

Опубликовано
Да огромнейшее спасибо )) получили свои троечки

 

Вы прямо с урока онлайн? :lool:

Опубликовано
Skarbovoy, да говорит списали)

Аргументы?

Опубликовано
Аргументы?

типа теги или как их там команды юзали слишком заумные которые мы не проходили. и первое задание не верно сделано блог схема по другому делается как то не ввиде кода

Опубликовано (изменено)
типа теги или как их там команды юзали слишком заумные которые мы не проходили. и первое задание не верно сделано блог схема по другому делается как то не ввиде кода

 

:lool: Skarbovoy, Вы давайте в следующий раз попроще, а то учителю неловко (он бы так не решил). :)

 

Блок схему надо было делать типа

Файл:Flowchart_example.png

 

http://ru.wikipedia.org/wiki/%D0%91%D0%BB%...%B5%D0%BC%D0%B0

Изменено пользователем оlег
Опубликовано

оlег, дадада блок схему так и надо делать ) оказывается

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Макар мухаметсабиров
      Автор Макар мухаметсабиров
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Неизвестные злоумышленники активно атакуют серверы организаций, на которых установлены SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subscription Edition. Благодаря эксплуатации цепочки из двух уязвимостей — CVE-2025-53770 (рейтинг CVSS — 9.8) и CVE-2025-53771 (рейтинг CVSS — 6,3), атакующие получают возможность запустить на сервере вредоносный код. Об опасности ситуации говорит тот факт, что патчи для уязвимостей были выпущены Microsoft поздно вечером в воскресенье. Для защиты инфраструктуры исследователи рекомендуют как можно скорее установить обновления.
      Суть атаки через CVE-2025-53770 и CVE-2025-53771
      Эксплуатация этой пары уязвимостей позволяет неаутентифицированным атакующим захватить контроль над серверами SharePoint, а следовательно, не только получить доступ ко всей хранящейся на них информации, но и использовать серверы для развития атаки на остальную инфраструктуру.
      Исследователи из EYE Security утверждают, что еще до публикации бюллетеней от Microsoft видели две волны атак при помощи этой цепочки уязвимостей, в результате которых были скомпрометированы десятки серверов. Атакующие устанавливают на уязвимые серверы SharePoint веб-шеллы, а также похищают криптографические ключи, которые позднее могут позволить им выдавать себя за легитимные сервисы или пользователей. Благодаря этому они смогут получить доступ к скомпрометированным серверам даже после того, как уязвимость будет закрыта, а зловреды уничтожены.
       
      View the full article
    • KNS
      Автор KNS
      Добрый день. Поймал шифровальщика, система и 99% данных восстановлены из бэкапа.
      Не хватает нескольких файлов.

      Помогите с расшифровкой.

      Прикрепляю пример зашифрованного файла и записку о выкупе.

      Заранее благодарю!
      123.zip
    • Alex161
      Автор Alex161
      Что ж, скачал игру, поймал постоянную работу вентилятора и нагрузку, удалял, лечил, что только не делал все бестолку, после перезагрузки снова появляется...мучаюсь вторые сутки, умоляю, помогите
      avz_log.txt
×
×
  • Создать...