Wszystko
Wszystkie
Archiwum
5
Rewolucyjna deklaracja Shell. Paliwowy gigant przewiduje zmierzch ery ropy...
![Rewolucyjna deklaracja Shell. Paliwowy gigant przewiduje zmierzch ery ropy...](https://wykop.pl/cdn/c3397993/link_0bTGN45xliikjPcMTG3qjQRTzSjT9viq,w220h142.jpg)
Royal Dutch Shell, druga największa pod względem wartości rynkowej firma paliwowa na świecie spodziewa się, że popyt na ropę osiągnie swój szczyt w ciągu 5 lat. To bardzo rzadkie stwierdzenie w branży, w której wysoki popyt utrzymywał się przez dekady.
z- 0
- #
- #
- #
- #
- #
- #
- 1
- 1
Nie musisz się bawić w echa itp. Po prostu wklej pepe do tego pliku.
- 2
- 266
I tutaj moje pytanie - co o tym myślicie? W sumie fajna akcja ale... czemu nie ma "MĘSKICH CZWARTKÓW" czy czegoś takiego? Przecież to jawna dyskryminacja! Ktoś powinien się tym zająć...
Wyobrażacie sobie gdyby były takie MĘSKIE WTORKI
![Lapidarny - Dzisiaj na stacjach Shell "KOBIECIE WTORKI" - gdy kobieta przyjeżdża zata...](https://wykop.pl/cdn/c3201142/comment_sNMKrHZePIcicxlIFiCaqmy26pXdh0hQ,w400.jpg)
źródło: comment_sNMKrHZePIcicxlIFiCaqmy26pXdh0hQ.jpg
Pobierz- 11
If it's hacky and you know it clap you hands (clap clap)!
Hehe. Fajnie, ze sa ludzie, co wymyslaja takie rzeczy... ( ͡° ͜ʖ ͡°)
Stronka, ktora wypluwa randomowy tekst do commita:
http://whatthecommit.com/index.txt
Linijka dla gita :
git commit -m "$(curl -s [http://whatthecommit.com/index.txt)";](http://whatthecommit.com/index.txt)";)
Znalezione na #fajnastronka, nowa odslona CommandLine Fu :
https://clf.upguard.com - nowa otwart-zamknieta beta
Enjoy! ( ͡° ͜ʖ ͡°)
#git #
- 1
#paliwo #kiciochpyta
- 4
Stworzyłem mój pierwszy skrypt *.sh w #linux #ubuntu i dodatkowo uruchamia się przy starcie systemu :)
Skrypt usuwa bieżące dowiązanie (ln) i tworzy je ponownie. Zrobiłem tak, ponieważ tworząc normalnie symlinka na pulpicie, przy ponownym uruchomieniu kompa już z tego linka nie mogłem skorzystać.
#chwalesie #shell #pijciezemnokompot
- 6
- 1
#komputery #kiciochpyta
#shell #euro2016 #pilkanozna #prawdziwyrozowypasek #tylkozdjecierobilam #pisuar
![Maoryska - EURO jest dosłownie wszędzie.
#shell #euro2016 #pilkanozna #prawdziwyroz...](https://wykop.pl/cdn/c3201142/comment_Aa4zrauXYcqjBsxMOztqgX9iliObhxJq,w400.jpg)
źródło: comment_Aa4zrauXYcqjBsxMOztqgX9iliObhxJq.jpg
Pobierz3
Katastrofa w Zatoce Meksykańskiej. Wyciekło 340 tys. litrów ropy
![Katastrofa w Zatoce Meksykańskiej. Wyciekło 340 tys. litrów ropy](https://wykop.pl/cdn/c3397993/link_6oA3KxTxNWTmfiXAR7XUafXcsPCSb0j0,w220h142.jpg)
Prawie 340 tysięcy litrów wyciekło z systemów Shella, około 150 kilometrów od wybrzeży Luizjany - podała amerykańska straż przybrzeżna.
z- 0
- #
- #
- #
- #
- #
- 1
- 1
13
The Guardian: VW i Shell blokują promocję samochodów elektrycznych
![The Guardian: VW i Shell blokują promocję samochodów elektrycznych](https://wykop.pl/cdn/c3397993/link_KoPU6DwdByHIjb9Vx0PHHg4BpNtv6bAX,w220h142.jpg)
Obie firmy proponują, aby zamiast na samochodach elektrycznych i energooszczędnych skupić się na rozwoju wykorzystywania biopaliw i wdrażania związanych z nimi innowacji. Ma to związek z ich interesami, ale również zmianami, jakie w ramach walki z zanieczyszczaniem środowiska
z- Wykop Poleca
- Reklama
- 3
- #
- #
- #
- #
- #
- #
- 33
- 20
- 2
Czy lepiej:
a) Uruchomić cały skrypt z qsubem ("$qsub bash run_auto.sh")
b) Uruchomić skrypt normalnie, ale w środku dać przed każdą pojedynczą komendą "qsub"?
Które rozwiązanie jest lepsze i jaka będzie różnica między nimi?
#ubuntu #linux #unix #qsub #programowanie #skrypt #python
- 1
- 0
- 0
Dlaczego wpisanie w skrypcie czegoś podobnego do:
popen(escapeshellcmd('sendmail -f' . escapeshellarg($_POST['nadawca'])), 'w');
zamiast prawidłowego
popen('sendmail -f' . escapeshellarg($_POST['nadawca']), 'w');
czyli niepotrzebne przepuszczenie przez escapeshellcmd umożliwia uruchomienie sendmaila z argumentami innymi niż -f? Co takiego robi escapeshellcmd, że escapeshellarg staje się nieskuteczny?
Dla wejścia "Attacker\' -Param2 -Param3"@test.com
powstaje ciąg, który /bin/sh interpretuje jako:
- nazwa programu do uruchomienia sendmail
- pierwszy argument -f\"Attacker\\
@jacekprim: https://legalhackers.com/advisories/PHPMailer-Exploit-Remote-Code-Exec-CVE-2016-10033-Vuln.html