Перейти к содержанию

Пришло время Midori войти в историю Википедии


Kristy

Рекомендуемые сообщения

Всем привет!

 

Вы наверняка знаете нашего зеленого медведя Мидори, и вот мы решили наконец написать о нем полноценную статью на википедию, чтобы о нем всегда можно было легко и быстро найти нужную информацию. Мы уже сделали сам текст, но не можем его выгрузить в википедию сами, так как являемся сотрудниками ЛК и это можно расценить как рекламу.

 

Поэтому тут нам нужна ваша помощь, выручайте!

 

Моя коллега Настя (на фк -  AuroraChaika) загрузит все нужные материалы, которые существуют на сегодняшний день! картинки тоже!!

 

если у вас есть предложения и пр  -мы всегда рады! пишите! 

Midori_Kuma_ru_v4.docx

Ссылка на комментарий
Поделиться на другие сайты

Поэтому тут нам нужна ваша помощь, выручайте!

я не совсем представляю, какая именно помощь нужна

выгрузить текст на википедию?

Ссылка на комментарий
Поделиться на другие сайты

я не совсем представляю, какая именно помощь нужна

 

 

выгрузить текст на википедию?

 

Как я понимаю, дадут файлик с материалами, нужно, чтобы человек, который не работает в ЛК, импортировал его в Википедию.

Изменено пользователем Noo
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@Kristy, обязательно ли иметь статусный статус на Википедии или можно анонимно это сделать(никаких VPN. Просто подойдёт ли простой смертный)?
Ссылка на комментарий
Поделиться на другие сайты

@Kristy, обязательно ли иметь статусный статус на Википедии или можно анонимно это сделать(никаких VPN. Просто подойдёт ли простой смертный)?

Насколько мне известно, для русской статьи регалии не обязательны, я когда-то делала статью сама. В любом случае, попробовать можно)

текст, картинки... сейчас все загружу

Собственно для начала достаточно одной главной картинки, потом со временем может быть еще добавим.

Основное - это текст в файле, который прикрепила Kristy в первом сообщении

post-56196-0-05999900-1572630923_thumb.jpg

Изменено пользователем AuroraChaika
Ссылка на комментарий
Поделиться на другие сайты

Это, естественно, наш главный источник:)

А так я все ссылки оставила в файле

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


... но не можем его выгрузить в википедию сами, так как являемся сотрудниками ЛК и это можно расценить как рекламу.

 

Только в случае, если размещаете материал с компьютеров, IP-адреса которых при выходе в интернет принадлежат компании.

 

Используйте для размещения любой домашний компьютер и будет вам счастье, никаких претензий по данному поводу со стороны администраторов Википедии к вам не будет.

 

Но прежде, чем идти туда и ваять кучу строк, попробуйте ответить на вопрос —  есть ли значимость у предмета статьи?

Ссылка на комментарий
Поделиться на другие сайты

 

... но не можем его выгрузить в википедию сами, так как являемся сотрудниками ЛК и это можно расценить как рекламу.

 

Только в случае, если размещаете материал с компьютеров, IP-адреса которых при выходе в интернет принадлежат компании.

 

Используйте для размещения любой домашний компьютер и будет вам счастье, никаких претензий по данному поводу со стороны администраторов Википедии к вам не будет.

 

Но прежде, чем идти туда и ваять кучу строк, попробуйте ответить на вопрос —  есть ли значимость у предмета статьи?

 

Про IP не знала, спасибо, попробую сама все сделать.

Про значимость - я читала и осознаю, что есть риск не попасть под критерии, так как Мидори - спорный персонаж. Но все-таки попробовать стоит.

А так спасибо за советы:)

Ссылка на комментарий
Поделиться на другие сайты

 

 


Про значимость - я читала и осознаю, что есть риск не попасть под критерии

 

При текущем положении значимости персонажа стоит ограничиться упоминанием одной строкой в статье о компании.

 

Лично я бы рискнул добавить такую строку при наличии авторитетного независимого источника. Поскольку таких АИ на данный момент нет, рисковать вам придётся самостоятельно.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователи опубликовали технические детали и код, демонстрирующий эксплуатацию уязвимости (PoC) CVE-2025-6019 в библиотеке libblockdev, которая позволяет атакующему получить права root в большинстве дистрибутивов Linux. На данный момент эксплуатация этой уязвимости в реальных атаках не замечена, однако поскольку PoС опубликован, злоумышленники могут взять ее на вооружение в любой момент.
      При каких условиях эксплуатируется CVE-2025-6019?
      Библиотека libblockdev служит для низкоуровневых операций с блочными устройствами (например, с жесткими дисками) в Linux. Эксплуатации уязвимости CVE-2025-6019 происходит при обращении к демону udisks2 (служащему для управления накопителями), при условии что злоумышленникам удалось получить привилегии активного пользователя, присутствующего у компьютера (allow_active).
      Почти все современные популярные сборки Linux включают udisks — энтузиасты уже проверили возможность эксплуатации уязвимости CVE-2025-6019 на Ubuntu, Debian, Fedora и openSUSE. В теории привилегии allow_active могут быть только у пользователя, физически пользующегося компьютером. Однако по факту в арсенале атакующего могут быть средства, позволяющие получить allow_active удаленно.
      Например, нашедшие CVE-2025-6019 исследователи изначально продемонстрировали ее в цепочке эксплуатации, где права allow_active получают через еще одну уязвимость, CVE-2025-6018, которая содержится в конфигурации подключаемых модулей аутентификации (PAM). CVE-2025-6018 присутствует как минимум в openSUSE Leap 15 и SUSE Linux Enterprise 15, но может быть релевантна и для других сборок.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В апреле, с выходом Google Chrome 136, наконец решена проблема приватности, которая есть во всех крупных браузерах и о которой широко известно с 2002 года. Причем еще 15 лет назад зарегистрирована ее массовая эксплуатация недобросовестными маркетологами. Это угрожающее описание имеет известная и, казалось бы, безобидная функция, элемент удобства: когда вы посетили какой-то сайт, ссылку на него ваш браузер начинает показывать другим цветом.
      «А хотите, я его кликну? Он станет фиолетовым в крапинку…»
      Менять цвет ссылки на посещенные сайты (по умолчанию — с синего на фиолетовый) придумали 32 года назад в браузере NCSA Mosaic, и оттуда эту удобную для пользователя практику заимствовали практически все браузеры девяностых. Затем она вошла и в стандарт стилизации веб-страниц, CSS. По умолчанию такое перекрашивание работает во всех популярных браузерах и сегодня.
      Еще в 2002 году исследователи обратили внимание, что этой системой можно злоупотреблять: на странице можно разместить сотни или тысячи невидимых ссылок и с помощью JavaScript проверять, какие из них браузер раскрашивает, как посещенные. Таким образом, посторонний сайт может частично раскрыть историю веб-браузинга пользователя.
      В 2010 году исследователи обнаружили, что этой технологией пользуются на практике: нашлись крупные сайты, шпионящие за историей веб-браузинга своих посетителей. В их числе были YouPorn, TwinCities и еще 480 популярных на тот момент сайтов. Услугу анализа чужой истории предлагали сервисы Tealium и Beencounter, а против рекламной фирмы interclick, внедрившей эту технологию для аналитики, был подан судебный иск. Суд фирма выиграла, но производители основных браузеров изменили код обработки ссылок, чтобы считывать состояние посещенности ссылок «в лоб» стало невозможно.
      Но развитие веб-технологий создавало новые обходные пути для подглядывания за историей посещений сайтов, хранимой браузером. Исследование 2018 года описало четыре новых способа проверять состояние ссылок, причем к двум из них были уязвимы все протестированные браузеры, кроме Tor Browser, а один из дефектов, CVE-2018-6137, позволял проверять посещенные пользователем сайты со скоростью до 3000 ссылок в секунду. Новые, все более сложные атаки по извлечению истории веб-браузинга, продолжают появляться и сейчас.
       
      View the full article
    • emillll
    • 2107zak
      Автор 2107zak
      Дорого времени суток проблема: Вирус блокирует антивирусы. Вход в безопасный режим. Kaspersky Virus Removal Tool их видит но удалить не может.  Dr.Web CureIt не видит Windows.
      Windows не переустанавливается: не дает отформатировать и не дает удалить раздел. Если удалось как то  установить какой ни будь утилиту по уделению, начинаешь сканировать-   Windows перезагружается синим эканом. После перезагрузки система откатывается в начало как было до  манипуляций с компьютером. Диск С забит.  
      CollectionLog-2025.02.15-01.30.zip
    • Kaross
      Автор Kaross
      Процессор в последнее время стал загружаться в 100% даже на простом открытии браузера, вентиляторы все время шумят и работают на 100% ,чистил ноутбук ,менял термопасту ничего не помогло ,подскажите что может быть,может вирус?
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
×
×
  • Создать...