![](https://webcf.waybackmachine.org/web/20221024225705im_/https://habrastorage.org/getpro/habr/upload_files/0f7/a3a/737/0f7a3a7372da1c0e37f048fb02b044fd.png)
В интернете не так много информации о том, как можно разместить приложение .NET на облачном сервисе Heroku, в том числе немного сказано о приложениях с БД. Как без мороки и элегантно разместить ваш .NET - проект? Узнаете в этой статье.
В интернете не так много информации о том, как можно разместить приложение .NET на облачном сервисе Heroku, в том числе немного сказано о приложениях с БД. Как без мороки и элегантно разместить ваш .NET - проект? Узнаете в этой статье.
После того как выход Duke Nukem в 1991 году был хорошо встречен публикой, сиквел стал неизбежен. Разработка Duke Nukem II заняла два года и в 1993 году она увидела свет. «I am back!» говорит нам голосом терминатора Дюк Нюкем во вступительном ролике.
После того как Дюк победил армию роботов доктора Протона он стал мировой знаменитостью, купается в лучах и славы и выпускает книгу «Почему я такой великий?». Прямо во время выступления на одном из телевизионных ток-шоу его похищают злобные пришельцы — рижелатины (напоминающие желе, да). Просто Дюк настолько крут и велик, что рижелатины хотят высосать его мозг и использовать полученные знания для атаки на Землю. Но ядерный герцог не был бы ядерным, если бы сдался так просто. Он использует вмонтированную в зуб бомбу, которую не заметили пришельцы, для того чтобы вырваться из тюремной камеры. А дальше вы догадываетесь… Рижелатинам придётся несладко.
Каждый год компания Gartner выпускает технологические тренды на следующий год. Давайте попробуем их объяснить в прикладной манере и примерить на свою компанию.
Из новостей: в России выделили многомиллионные гранты на патриотические игры, Perfect Dark для Nintendo 64 полностью декомпилировали, вышел Open 3D Engine 22.10, Adobe выпустила Substance 3D Modeler, вышла книга от Unity для технических художников.
Из интересностей: полезная статья про цветовые модели и цветокоррекцию, про портирование DOS игр, Масахиро Сакураи показал ранние прототипы Super Smash Bros, кастомное решение для освещения в Unity.
Сегодня все больше руководителей компаний и предпринимателей осознают необходимость цифровизации своего бизнеса. Цифровизация позволяет оптимизировать производительность компании и сделать взаимодействие с клиентами более эффективным. В нашей статье рассказываем, как компании Онлайн Патент удалось создать цифровой патентный офис, через который компания оказывает услуги по защите интеллектуальной собственности.
Псевдокласс :auto-fill в CSS позволяет нам стилизовать элементы <input>, которые содержат контент, автоматически заполняемый браузером.
В качестве примера возьмем форму регистрации нового пользователя. Вы когда-нибудь нажимали на поле ввода и видели раскрывающийся список предложений для вставки?
В этой статье мы рассмотрим доклад с GDC 2019, в рамках которого Обри Серр (Aubrey Serr) представил аудитории обзор методов проектирования нелинейных однопользовательских уровней-песочниц.
Наверное самое популярное действие, которое приходится выполнять для исследования криптографии сегодня это процедура анализа зловредного кода, который блокирует чьи-то данные с использованием кастомного или общепринятого алгоритма. Попробуем в этой статье рассмотреть зловред и понять какие криптографические алгоритмы он использует.
ВНИМАНИЕ: Вся информация представленная в статье предоставляется исключительно в образовательных целях. Все файлы, которые будут рассматриваться в качестве примеров ни в коем случае нельзя запускать или исследовать вне тестовой виртуальной среды!
Конечно, вы и сами можете легко нагуглить ответы на этот вопрос, однако, как я обнаружил, большинство ответов, которые вы найдете, раскрывают эту тему чересчур поверхностно.
В сегодняшнем вечно занятом мире новые данные, теперь представляющие из себя фундаментальные активы большинства предприятий, создаются без остановки. Системы доступны 24/7, генерируя данные каждую секунду каждого дня. И даже больше, эти сложные композиции систем генерации и обработки данных непрерывно взаимодействуют друг с другом для предоставления услуг конечному пользователю. В последнее время я все чаще натыкаюсь на один вопрос, который заключается в следующем: как обстоят дела с графовыми базами данных и чем они выделяются на фоне реляционных? И в итоге я решил как следует разобраться в этой теме. Найти множество ответов на этот вопрос не представляет особого труда, достаточно просто немного погуглить. Однако, как я обнаружил, большинство ответов перечисляют преимущества очень поверхностно.
Именно поэтому я решил поделиться с вами в этой статье кратким разбором того, в чем по моему мнению заключается их истинная ценность — независимо от маркетинговых презентаций крупных компаний и технологических инфлюенсеров.
Привет, Хабр!
В одной из предыдущих статей блога ISPsystem уже упоминался тот факт, что после февральских событий этого года на волне активного импортозамещения количество запросов на наши продукты выросло в несколько раз.Коснулось это и платформы по управлению IT-инфраструктурой DCImanager.
В этой статье я хочу расставить все точки над i: кому подойдет наша платформа (а кому нет), насколько легко освоить ее после переезда с другого решения для управления IT-инфраструктурой и чем наш DCImanager может быть вам полезен.
В качестве прелюдии: мазохизм - получение удовольствия человеком от унижений, мучений или насилия над собой, производимых самим собой или другим лицом.
В 2021 году имел «удовольствие» попасть на курсы от Яндекс Практикума, по гос программе от Цифровых Профессий. Теперь спустя почти год, спешу поделиться общими впечатлениями от прохождения данного курса. Не могу сказать, что курс совершенно бесполезный, но в целом, иначе, как постоянные мучением над самим собой данный курс охарактеризовать не могу. Хочу отметить, что к приверженцам мазохизма я себя не отношу, но закрадываются подобные подозрения в отношении тех, кто пишет восторженные отзывы о курсах от Яндекса. Впрочем, люди разные и о вкусах, как известно, не спорят, а вот о преимуществах и недостатках пройденного курса, я готов рассказать.
Рассказ достаточно подробный, если вы хотите сразу перейти к сути, можно просто прокрутить вниз, там будут мои выводы.
Несколько дней назад я запустил весьма необычную группу во ВКонтакте - klarai. Все посты в паблике пишет нейронная сеть GPT-3, а сопровождается это изображениями DALLE2
Композиты, необходимые и в космосе, и в беспилотниках, особенности их производства и зависимость от зарубежных поставщиков — об этом информационной службе Хабра на проектно-образовательном интенсиве «Архипелаг 2022» рассказал Вадим Микрин @purecarbon, заместитель генерального директора компании ИТЕКМА.
Android-разработчиков часто спрашивают на технических собеседованиях, как запускать фрагменты, как передавать туда данные, почему нельзя класть много в аргументы, а много — это сколько, а что может пойти не так и т.д. Мы в Dodo тоже иногда такие вопросы задаём. Я думал, что понимал всё это, но оказалось, что довольно поверхностно. Всё изменилось, когда я столкнулся с частыми крашами TransactionTooLargeException в приложении Дринкит.
TransactionTooLargeException — это исключение из области IPC-вызовов (interprocess communication) и Android Binder. Но его можно получить в безобидной ситуации, когда, казалось бы, мы ничего такого не делали, и не пользовались IPC.
В этой статье предлагаю разобраться с этим крашем и поговорить про IPC-вызовы и Binder.
Приветствую тебя, мой дорогой читатель, в третьей части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux”.
Сегодня мы поговорим о первой фазе абсолютно любой атаки называемой футпринтинг (разведка и сбор информации о цели).
Я расскажу о том какой тип информации можно получить данным методом, какие инструменты сбора информации существуют и какие техники применяются.
Если в целом разделять тестирование на проникновение по типам, то можно выделить условно три типа тестов: тип белый ящик (whitebox), тип серый ящик (greybox), и тип черный ящик (blackbox). Поговорим немного о каждом из вышеупомянутых методов.
Тестирование по типу «белого ящика» используется в том случае, когда проверяющий систему специалист хорошо ее знает и имеет полный доступ ко всем ее компонентам.
Тестирование по типу «черного ящика» используется в том случае, когда проверяющий систему специалист не знает о ней ровным счетом ничего (она представляет для него закрытый черный ящик без каких-либо вспомогательных подсказок, как его открыть). Именно этот метод используется для того, чтобы сымитировать реальную атаку злоумышленником на наши сетевые ресурсы, или ресурсы нашей организации. И для того, чтобы получить доступ к полностью закрытой системе, необходимо применить целый арсенал инструментов и методологий сбора всей возможной информации, которая может быть нам полезна в дальнейшем.
Тестирование по типу «серого ящика» используется в том случае, когда проверяющий систему специалист имеет лишь ограниченную информацию о тестируемом объекте.
Всем привет. Меня зовут Григорий Дядиченко. Сегодня хочется составить некий список литературы, который как мне кажется было бы полезно почитать каждому, кто решает задачи рендера и занимается графикой в Unity. Разные книжки (и часть лекций) рассчитаны на понимание разных частей областей полезных рендер разработчику.