Quick poll:
I'm creating a python library that resizes images (single or all in a directory) for web use (think multiple responsive images at different breakpoints, along with the corresponding html snippet).
What name do you prefer:
Just published a new article on how to use UUIDv7 today with Python 3.14, Django 5.2 and PostgreSQL 18 🐍
I walk through Python generation, Django models, db_default, PostgreSQL functions, GeneratedField and even UUIDv47 for safer public IDs 🤖
Hope it's useful! 🙂
👉 https://www.paulox.net/2025/11/14/how-to-use-uuidv7-in-python-django-and-postgresql/
#Python #Django #PostgreSQL #UUIDv7 #UUIDv47 #Python314 #Django52 #Postgres18
Hey, #Python, got a #PyTest question for you
I'm writing a test suite around a CLI, so i'm doing a lot of stdout/stderr capture and analysis.
I want to _both_ have pytest print out the outputs, segmented by test/fixture, and capture the output of a specific call and do assertions on it.
Naive use of capsys seems to prevent pytest from printing it out.
Anyone have example code?
I've now published this on PyPi: https://pypi.org/project/hangman-tools/
PEP 808: Partially dynamic project metadata
Критическая уязвимость в камерах v380: Как plaintext credentials раскрывали миллионы устройств
В 2023 году, исследуя безопасность IoT устройств, я наткнулся на критическую уязвимость в одном из самых популярных брендов IP-камер в мире. Камеры v380 используются миллионами людей — в квартирах, офисах, магазинах, детских комнатах. Они доступны, просты в настройке и работают через удобное мобильное приложение. Проблема оказалась банальной и пугающей одновременно: учетные данные пользователей передавались по сети в открытом виде. Любой, кто знал ID камеры, мог подключиться к незащищенному relay-серверу, перехватить логин и пароль владельца, получить полный доступ к видеопотоку и даже транслировать заранее записанное видео вместо live feed — как в классических фильмах про ограбления. Эта статья — технический разбор уязвимости, детальный анализ кода эксплойта и история о том, как правильное раскрытие уязвимостей помогает делать IoT безопаснее.
https://habr.com/ru/articles/966644/
#v380 #уязвимость #IoT_безопасность #IP_камеры #reverse_engineering #plaintext_credentials #Python #ethical_hacking #responsible_disclosure #relay_серверы
Guess who made some fricken sweet vinyl decal stickers for PyCon Ireland tomorrow!
#PyConIe #Python #PyCon #PythonIe

Mobileye is hiring Application Layer Embedded Engineer
🔧 #cplusplus #python
🌎 Petah Tikva, Israel
⏰ Full-time
🏢 Mobileye
Job details https://jobsfordevelopers.com/jobs/application-layer-embedded-engineer-at-mobileye-com-apr-8-2025-fe1420?utm_source=mastodon.world&utm_medium=social&utm_campaign=posting
#jobalert #jobsearch #hiring
Modern deep learning becomes much easier to understand when you can build every idea yourself.
Deep Learning Crash Course walks you through neural networks, transformers, generative models, diffusion models, GNNs, and more using real code that shows how each system actually works.
A clear path for anyone who wants practical AI skills supported by hands on examples.
https://nostarch.com/deep-learning-crash-course
Every print book comes with a free Ebook!

Python Data Model: Copying
https://programming.dev/post/40752234

An exercise to help build the right mental model for Python data. The “Solution” link uses memory_graph to visualize execution and reveals what’s actually happening:
- Solution: https://memory-graph.com/#codeurl=https://raw.githubusercontent.com/bterwijn/memory_graph_videos/refs/heads/main/exercises/exercise19.py&play
- Explanation: https://github.com/bterwijn/memory_graph?tab=readme-ov-file#python-data-model
#Python #programming #memory_graph #copies

#emacs tip: In Doom Emacs if you don't see this top bar, your LSP is not working. In my experience it's a pyenv issue where the libraries got wiped and, because they aren't a direct part of the application, they never got replaced. pip install 'python-lsp-server[all]' brought it back for me. #python
