DALL-E 2 - tworzenie grafik z użyciem AI (w 12 minut!)
Tworzenie grafik na podstawie opisu, dorysowywanie elementów do zdjęcia i rozszerzanie kadru, czyli absolutne podstawy pracy z DALL-E.
z- 162
- #
- #
- #
- #
- #
- #
Tworzenie grafik na podstawie opisu, dorysowywanie elementów do zdjęcia i rozszerzanie kadru, czyli absolutne podstawy pracy z DALL-E.
zApple wymyśliło polskie tłumaczenie dla "Circuit breakers", a brzmi ono... "Niebezpiecznik". Poważnie? :|
zGenerowanie tekstów, tworzenie kodów źródłowych i streszczanie artykułów z użyciem sztucznej inteligencji od OpenAI (GPT-3). Absolutne podstawy wyjaśnione w niespełna 20 minut.
zPoradnik będący wstępem do narzędzia JQ do przetwarzania plików JSON.
zSkrajnie prosty i szybki sposób na zbudowanie tzw. BadUSB będącego odpowiednikiem Rubber Ducka od Hak5. Koszt płytki to około 2-3 dolary (Aliexpress).
zSzybkie przedstawienie nagłówków HTTP podnoszących bezpieczeństwo stron WWW.
z"Podaj pierwszą cyfrę telekodu..." - brzmi znajomo? Jak ten mechanizm działa i jak nasze hasła przetrzymywane są przez banki? Szybkie wyjaśnienie
zJak sprawdzić datę i miejsce zrobienia fotki? Jak sprawdzić, kto stworzył dokument Worda? Jak przeanalizować pliki wielowarstwowe, w których zaszyto dane z wielu różnych formatów danych?
zSeryjny morderca z USA szyfrował swoje listy w taki sposób, że specjaliści przez 51 lat nie byli w stanie ich zdeszyfrować. Na czym polegała trudność tego szyfru? Jakim algorytmem się posłużył i jak go złamano?
zTrzy podstawowe narzędzia do weryfikowania wiarygodności zdjęć znalezionych w Internecie.
zCzy wiesz, że arkusze od Google obsługują język SQL, potrafią zaciągać dane ze stron internetowych, samodzielnie rozwiązują problemy matematyczne itp?
zZakładanie breakpointów, nasłuchiwanie zapytań, edycja zmiennych w locie, wykrywanie kto Ci miesza w DOMie i analiza call stacka - jak to wszystko zrobić?
zPodstawowe polecenia linuksowe, które musisz opanować, aby swobodnie poruszać się w terminalu. Jak używać grep, find, gzip, tar i tych bardziej podstawowych (ls, cd, rm). Nauka od absolutnych podstaw.
zDrugi odcinek z serii OSINT. Tym razem prezentowana jest aplikacja RECON-ng. Z jej pomocą zbierzemy komplet informacji na temat pracowników pewnej fundacji. Wszystkie zaprezentowane działania są w pełni legalne.
z"Logiczne" wyjaśnienie jak działa obsługa VIMa. Poza listą komend, film zawiera także opis, skąd się one biorą i jak budować swoje własne polecenia na podstawie "alfabetu vima".
zDo kogo należy domena, jaki jest czyjś numer telefonu i jak powiązać te informacje ze sobą? Poradnik przedstawia jedno z narzędzi pracy dziennikarza śledczego.
zCzy wytrwasz na rynku przez 3 lata? Gra inspirowana "cookie clickerem", osadzona w realiach polskich przepisów. Trzeba grać na komputerze.
zJak znaleźć podatne usługi w sieci? jak dopasować do nich exploity? W jaki sposób uruchomić i używać metasploita? Te i inne informacje znajdziesz w najnowszym odcinku z serii "Niebezpieczny Poradnik Pentestera"
zCo możesz kupić dla bezdomnych? a co dla Dzieci w Afryce? a może nie masz pieniędzy i chciałbyś pomóc w inny sposób? Ten tekst to przegląd metod na pomaganie innym bez wychodzenia z domu.
zAutomatycznie odświeżana lista filmów z mikrobloga z ostatnich 7 dni. Zobacz, co udostępniają mirki i mirabelki (sporo dobrej muzyki!).
zWykop.pl