Месяц: Декабрь 2020

  • Исполняемые PNG: запускаем изображения как программы

    от автора

    Это изображение и одновременно программа Несколько недель назад я читал о PICO-8, выдуманной игровой консоли, обладающей большими ограничениями. Особо мой интерес привлёк новаторский способ распространения её игр — кодирование их изображение PNG. В него включается всё — код игры, ресурсы, вообще всё. Изображение может быть любым: скриншоты из игры, крутой арт или просто текст. Чтобы…

  • Безопасная разработка: SAST, DAST, IAST и RASP

    от автора

    По статистике 90% инцидентов безопасности возникают в результате использования злоумышленниками известных программных ошибок. Естественно, что устранение уязвимостей на этапе разработки ПО значительно снижает риски информационной безопасности. Для этого в помощь разработчикам был создан целый ряд технологий, позволяющих выявлять недостатки безопасности на ранних этапах, избавляясь от них до релиза продукта. К таким технологиям можно отнести: SAST…

  • Изучающий математику студент расширяет рубежи теории графов

    от автора

    Ашвин Сах возрастом в 21 год выдал несколько научных работ, которые опытные математики посчитали беспрецедентными для студента колледжа 19 мая Ашвин Сах опубликовал лучший на сегодня результат в одной из самых важных областей комбинаторики. В такой момент иной человек поднял бы бокал в честь данного события, однако Сах тогда был ещё недостаточно взрослым для того,…

  • Программист учится рисовать. Дневник Емели

    от автора

    Так получилось, что моим основным хобби на лихой 2020-й год стало освоение ремесла рисования. Еще в январе я дал себе некое обещание в виде цели к концу года — прокачать навык рисования (звучит конечно абстрактно и совсем не по SMART-у, я думаю, это и повлияло в дальнейшем на то, как я развивал этот навык весь…

  • Возможные способы организации атак на киберфизические системы

    от автора

    Киберфизические атаки — это особая категория кибератак, которые преднамеренно или нет также негативно влияют на физическое пространство нацеливаясь на вычислительную и коммуникационную инфраструктуру позволяющую людям и системам контролировать и контролировать датчики и исполнительные механизмы. Киберфизические атаки обычно рассматриваются в связи с киберфизическими системами и уязвимостью их вычислительных и коммуникационных элементов. Например, злоумышленник взявший под контроль…

  • Максимально универсальный семисегментный дисплей. Часть вторая — Software

    от автора

    <irony> Не прошло и полугода… Но зато конструкция прошла проверку временем! </irony> В продолжение первой части о проектировании максимально универсального семисегментного дисплея сделаем на получившихся модулях первое, что приходит в голову — конечно же часы! Так что это очередная статья про очередные часы. Без кнопок, на ESP8266, на NodeMCU и Lua. Кому до сих пор…

  • Странные применения валидации

    от автора

    Валидаторы нужны для валидации. Давайте ради забавы забудем об этом. Давайте с помощью валидатора пройдёмся по вложенной структуре данных. Сумасшествие, скажете вы!

  • Личный опыт обучения в Яндекс.Практикум

    от автора

    Если вам неинтересна тема образования, то смело пропускайте этот длинный текст. Для тех, кто всё же ищет отзыв о Яндекс.Практикум, я рекомендую потратить некоторое время для ознакомления со структурой обучения.СинопсисАбзац для тех, кто хочет без «лишней воды» получить реальный отзыв студента Яндекс.Практикума. Курс «Дизайнер интерфейсов». Длительность — семь месяцев. До оплаты есть возможность пройти часть…

  • Дайджест свежих материалов из мира фронтенда за последнюю неделю №447 (21 — 27 декабря 2020)

    от автора

    Предлагаем вашему вниманию подборку с ссылками на новые материалы из области фронтенда и около него.

  • Выбор хэш-функции в задаче шардирования данных

    от автора

    ВведениеМы в Miro работаем над процессом шардирования баз Postgres и используем разные подходы в зависимости от бизнес-требований. Недавно перед нами встала задача шардирования новых баз, в ходе неё мы выбрали новый для нас подход к шардированию, основанный на согласованном хешировании (consistent hashing). В ходе реализации этого подхода один из центральных вопросов заключался в том, какую…