![](https://webcf.waybackmachine.org/web/20211215080708im_/https://habrastorage.org/getpro/habr/upload_files/dd6/8f3/272/dd68f32725c508891ce36ad388202aa0.png)
Обзор принципов работы фреймворка Securify для анализа безопасности смарт-контрактов в сети Ethereum.
Обзор принципов работы фреймворка Securify для анализа безопасности смарт-контрактов в сети Ethereum.
Всем привет! Я бы сказал что эта статья cookbok по которому можно создать простое и эффективное решение для создания бэкапов базы данных.
Казалось бы довольно очевидная задача но тем не менее когда я хотел её решить столкнулся с множеством проблем. Готовые бесплатные решения в большинстве своем направленны на управления кластерами или не поддерживаются на ARM-машинах.
В ходе исследования был собран следующий рецепт с помощью которого можно делать бэкапы и получать уведомления по почте, вам даже не понадобиться свой smtp достаточно gmail-аккаунта.
В этой статье мы решили собрать все самые важные новинки в языке Q# за этот год. Среди них Azure Quantum, QIR Alliance, Python и многое другое. Подробности под катом.
Здесь вы можете увидеть все примечания к выпускам за год.
Привет, Хабр! Меня зовут Никитин Алексей, я iOS разработчик в компании 65apps. Хорошо было бы порассуждать о Dragon and Dangerous, но нет. Речь пойдет о перемещении объектов. Перетаскивание как внутри одного приложения, так и между разными — с точки зрения пользователя вещь обыденная. Но под капотом механизма D'n'D в современных приложениях могут скрываться разные варианты решения. О них и поговорим.
Кризис видеокарт, да и железа в целом – тема не новая, но она всё еще остается одной из самых болезненных в эпоху затяжной пандемии. Вчерашний мусор, пылившийся на полках магазинов за минимальный прайс, неожиданно стал всем нужен и подорожал минимум вдвое, а актуальные видеокарты перестали быть доступными на многие месяцы, появившись в рознице по цене в 3 и более раз выше рекомендованных.
В настоящее время происходит всё большая интеграция реального мира с цифровым, развивается возможность передавать большие объёмы информации через цифровые каналы. В связи с этим остро встает проблема защиты цифровых средств, проблема компьютерной безопасности. В разных системах обнаруживаются разные уязвимости, которые злоумышленники могут использовать про одну из этих уязвимостей будем сегодня говорить, эксплоит Juicy Potato.
Введение
В статье рассмотрим эксплоит Juicy Potato. Juicy Potato – это локальный эксплоит (то есть запускаемый непосредственно в уязвимой системе), который используется для повышения привилегий в Windows до получения прав суперпользователя. Он был впервые использован итальянскими программистами Андреа Пьерини и Джузеппе Тротта.
Всем привет! Благодарен всем за замечания и комментарии к предыдущим статьям. Благодаря всем нам мы наполняем интернет доступными знаниями и это действительно круто.
Сегодня продолжаем разбираться с шейдерами, а именно с работой с освещением. В прошлой части мы разобрали тип освещения Ламберта. Сегодня будем добавлять в наш шейдер блики. Результатом работы будет шейдер, реализующий освещение по Фонгу.
В этот раз статья вышла небольшая, так как большая часть материала будет взята из прошлой части, поэтому если вы не читали её, то советую ознакомится. Что ж, начнём.
Основное преимущество работы в стартапе – разнообразные задачи, с которыми приходится разбираться в крайне короткие сроки за минимальный бюджет. И такие условия позволяют находить и придумывать интересные решения, которые не приняты за стандарт большими компаниями.
Сегодня поговорим о том, как можно реализовать обновление стенда и создание бэкапов баз данных настолько дешево, что даже бесплатно.
С ростом популярности внедрения блокчейн, возрастают проблемы, связанные с безопасностью данной технологии. Таким образом, у людей увеличивается интерес к пониманию алгоритмов безопасности блокчейн. В случае если вы хотите узнать о том, какие алгоритмы используются в блокчейн для обеспечения безопасности, вы попали на нужную статью.
Что такое блокчейн?
Блокчейн – это цепочка связанных между собой данных, которые записаны в блоках. Удобно думать о нём как о распределенной базе данных, которая совместно используется узлами компьютерной сети. В качестве базы данных блокчейн хранит произвольную (чаще всего небольшую) информацию в цифровом формате. Для широкой публики блокчейн наиболее известен своей важной ролью в системах криптовалюты для обеспечения безопасной и децентрализованной записи транзакций. Новшество блокчейна заключается в том, что он гарантирует точность и безопасность записи данных и вызывает доверие без необходимости использования доверенной третьей стороны – так, что система может работать автономно.
Как работает блокчейн?
Цель блокчейна - позволить записывать и распространять цифровую информацию, но не редактировать. Таким образом, блокчейн является основой неизменяемых реестров или записей транзакций, которые нельзя изменить, удалить или уничтожить.
Децентрализованные технологии развиваются всё быстрее, капитализации проектов растут, рынок наполняется новыми вакансиями. Нет сомнений, что эта сфера уже оказывает сильное влияние на мир. Об этом, конечно, можно долго и интересно рассуждать, но моя статья о другом. В фокусе статьи две вполне себе конкретные вещи: on-chain программы Solana и алгоритм цифровой подписи ed25519. К чьему-то сожалению здесь не будет ничего об уязвимостях, потому что мне не хватает компетенций в таких вопросах. Зато я расскажу о программной модели Solana, которая позволяет строить децентрализованные приложения, а также о том, какое место в ней занимает алгоритм цифровой подписи ed25519 и как он математически работает.
Наверное, все сталкивались с таким паттерном проектирования, как Inversion of control(IoC, инверсия управления) и его формой - Dependency Injection (DI, внедрение зависимостей). .NET и, в частности, .Net Core предоставляют этот механизм «из коробки». Очень важным моментом является такое понятие, как Lifetime или, время существования зависимости.
Давайте немного подробней разберемся, какие типы зависимостей бывают, какое время их существования и в чём различия.
В поисках работы я прошел 20 собеседований и теперь хотел бы поделиться субъективным мнением на этот счет.
«Это был действительно сложный проект, — вспоминает о The Matrix Awakens: An Unreal Engine5 Experience Пит Суманасени, старший технический художник Epic. — В одном кадре с настоящим Киану Ривзом (прямо рядом с ним!) находился цифровой Киану Ривз! Сложнее всего для нас было избавиться от искусственности цифровых персонажей — ведь нам приходилось выводить на один кадр как цифрового, так и реального персонажа».
В лонгриде делимся подробностями, комментариями от участников и пасхалками этого увлекательного проекта, пока у нас начинается курс по Machine Learning и Deep Learning.
Из новостей на этой неделе: новое технодемо Unreal Engine 5 — The Matrix Awakens, вышли Flutter 2.8 и Flame Engine 1.0, бетка Unity 2022.1, первая мажорная версия O3DE Game Engine 2111.1, Agility SDK 1.700.10 и HLSL 2021, 3ds Max 2022.3 и Maya 2022.3.
Из интересностей: топ примеров окружения за 2021 год от 80lv, набор инструментов для создания хоррор-игр, дизайн окружения в играх — приёмы и книги от арт-директора Rockstar North.
Эта статья для тех, кто только начинает свой путь в написании больших React приложений, но все еще использует только console.log для их дебага. Мы с вами рассмотрим работу с расширением для браузера "React Developer Tools" на простом примере, который в дальнейшем вы сможете применить в своих проектах. Это расширение дает возможность просмотра дерева компонентов, их props, состояния и контекста. Также достаточно просто отловить неэффективные компоненты, которые подвергаются повторному рендерингу, посмотреть сколько на это уходит времени и построить графики для визуализации эффективности компонентов. Благодаря этой информации вы не только сможете оптимизировать ваше приложение, но и более глубоко изучить React и понять все тонкости работы с ним.
При работе с неизменяемыми типами данных, такими как readonly struct, нам часто приходится писать методы, которые создают копию объекта, изменяя определенное свойство или поле. Такие методы позволяют сделать код чище и проще, обеспечивая неизменяемость. Но почему бы не переложить эту скучную работу на генератор кода?
В этой статье я покажу как сделать переменные в чистом языке Haskell для начинающих за 30 минут
Всем привет!
Для написания кандидатской диссертации я недавно составил обзор различных методов автоматического реферирования, суммаризации. Обзор получился субъективно хорошим, поэтому я публикую его и здесь. Он очень объёмный, и я разбил его на несколько частей, которые и буду постепенно выкладывать. По мере публикации ниже будут появляться ссылки на остальные части цикла.
Это первая статья цикла, посвящённая самой задаче и методам без учителя, которым не нужен эталонный корпус рефератов: методу Луна, TextRank, LexRank, LSA и MMR.