• Приветствую, коллеги! Меня зовут @ProstoKirReal. Сегодня хотелось бы продолжить обсуждение с вами о самых популярных протоколах, а также принципов их работы. В предыдущей части я говорил о протоколах ARP, ICMP, IGMP, TCP, UDP, SCTP, DNS и DHCP. Сегодня хотелось бы…

  • Привет, коллеги и любопытствующие читатели! Меня зовут Андрей Ахметов, я главный инженер ЦК-тестирования в РСХБ-Интех.В прошлый раз мы с вами говорили про то, какие экзотические баги можно встретить в тестировании и как с ними бороться. Сегодня я расскажу в целом…

  • Привет, Хабр, на связи Андрей (@megalloid). После очередного раза, когда я потерял наушники, передо мной встал вопрос, какие же купить себе в этот раз. И так получилось, что наушники FreeBuds Pro 4 попали ко мне на обзор. Я подумал, что…

  • У VK Ads есть много возможностей для ведения таргетированной рекламы и анализа ее эффективности. В статье разбираемся в аналитике кампаний ВКонтакте: доступных метриках, срезах и их настройке.Почему надо ставить цели до запуска кампании и ее анализаВ VK Рекламе имеются внутренние…

  • Я произвёл реверс-инжиниринг модуля обновления прошивки своего HDD Toshiba, чтобы иметь возможность обновлять её под Linux. Приведённые ниже команды должны работать, но используйте их на свой страх и риск: $ wget https://www.canvio.jp/en/support/download/hdd/ot_ihdd/fw/ISFw.dat $ grep -C2 MODELNAME ISFw.dat # ^ #…

  • Компании массово ищут новый формат устройств будущего. В 2024 году на рынке начали появляться AI-First девайсы — карманное устройство Rabbit r1 и брошь Humane AI Pin — самые яркие представители этого направления. Такие гаджеты созданы, чтобы стать персональными помощниками, облегчить жизнь…

  • Обратная совместимость — одно из ключевых требований к современным UI‑библиотекам, которое стоит в одном ряду с требованиями к удобству использования компонентов и наличию качественной дизайн‑системы. Более того, она должна обеспечивать не только сохранение работоспособности проекта клиента после обновления библиотеки, но и неизменность самого подхода к написанию кода. Последний аспект…

  • Как известно, PDF-файлы часто используются как контейнеры для вирусов и эксплоитов. Они применяются в фишинговых кампаниях и социальной инженерии, когда жертве присылают для просмотра «безобидный документ» в формате PDF, а тот запускает на исполнение вредоносный код через незакрытую уязвимость в…

  • В течение первых 15 лет существования классической Mac OS, вплоть до выхода Mac OS 9 в 1999 году, компьютеры оставались в основном однопользовательскими, и вопрос конфиденциальности не вызывал особого беспокойства. В эти безмятежные годы настольных издательских систем и HyperCard пользователи…

  • Делаем звонок из браузера в игре на движке Godot 4Представим ситуацию, вам очень хочется необычно поздравить человека, ну или сделать маркетинговую акцию. В голове уже созрел сценарий – пользователь открывает ссылку, выполняет простые действия и затем прямо из браузера звонит…