• Вся статья в одной картинкеКак-то так получается, что регулярно натыкаюсь на странные и крайне занятные выражения. Иногда совершенно не понятно, что они означают – они буквально ставят меня в тупик. Порой оказывается, что за многими из них богатая история, пласт…

  • О чем этот текст?Расскажу, как я продлевал персональную подписку apple developer БЕЗ иностранной карты, черной магии и продажи души дьяволу.Что бы не читать много буквПриложение Apple Developer позволяет продлить персональную подписку со счета телефона (МТС или Билайн). Работает только на…

  • Эта статья завершит обзор того, как можно лучше организовать код, связанный с логгированием, разделить ответственности и отвязать его от кода бизнес-логики и инфраструктруного кода. В прошлой статье описывалась работа с DiagnosticSource и DiagnosticListener, с помощью которых можно отвязать код логгирования…

  • Добро пожаловать на третью Nix-пилюлю. Во второй пилюле мы установили Nix на свою систему. Сейчас мы, наконец, можем с ним поэкспериментировать. Статья будет полезной, даже если вы пользуетесь не просто Nix, а NixOS.Начинаем погружениеЕсли вы используете NixOS, вы можете пропустить…

  • Что нового в свежих бета-версиях iOS 17.5 и visionOS 1.2, какие фишки добавлены в офисный пакет Apple, а ещё эмуляторы игр теперь можно ждать в App Store. Анонсированы новые наушники Beats, но ожидаются ещё несколько. Что будет в новых продуктах…

  • Представим ситуацию: Мы создаем в Unreal Engine 4 (или UE5) сцену пещеры, в которой живут пещерные люди. Модель нарисована, основные объекты размещены, но не хватает иллюзии того что тут действительно живут люди: не хватает хаоса. Чтобы это исправить необходимо по…

  • Источник: https://www.reddit.com/r/LofiGirl/comments/ipf71o/lo_fi_romanian_programmer_i_created_for_rromania/Методология тестирования на проникновение предполагает разделение поиска уязвимостей на несколько этапов. Один из первых этапов заключается в поиске легаси с известными уязвимостями, популярных мисконфигов и других low hanging fruits на периметре. Их эксплуатация проста и зачастую не требует от…

  • Утилита Tcpdump знакома любому сетевому администратору, с ее помощью мы собираем трафик для последующего анализа. Типичная история – собираем траффик, приходящий на нужный интерфейс и затем уже анализируем его Wireshark. Подход практичный, ведь Wireshark Действительно очень мощный и полезный инструмент…

  • Эксперты из NetworkSecurityFish обнародовали информацию о бэкдоре в сетевых хранилищах D-Link (DNS-340L, DNS-320L, DNS-327L и DNS-32), который позволяет удалённо выполнить сторонний код на устройстве без аутентификации. Уязвимость получила номер CVE-2024-3273 с высоким уровнем опасности из-за наличия предопределённой в прошивке учётной…

  • Мы с радостью объявляем о релизе GitLab 16.10 с семантическим версионированием каталога CI/CD, шаблонами вики-страниц, возможностью перенаправлять трафик CI на вторичные ноды Geo, новой интеграцией ClickHouse для высокопроизводительной аналитики DevOps и многими другими фичами!