Десять английских идиом, которые поставили меня в тупик
—
от автора
—
от автора
Вся статья в одной картинкеКак-то так получается, что регулярно натыкаюсь на странные и крайне занятные выражения. Иногда совершенно не понятно, что они означают – они буквально ставят меня в тупик. Порой оказывается, что за многими из них богатая история, пласт…
—
от автора
О чем этот текст?Расскажу, как я продлевал персональную подписку apple developer БЕЗ иностранной карты, черной магии и продажи души дьяволу.Что бы не читать много буквПриложение Apple Developer позволяет продлить персональную подписку со счета телефона (МТС или Билайн). Работает только на…
—
от автора
Эта статья завершит обзор того, как можно лучше организовать код, связанный с логгированием, разделить ответственности и отвязать его от кода бизнес-логики и инфраструктруного кода. В прошлой статье описывалась работа с DiagnosticSource и DiagnosticListener, с помощью которых можно отвязать код логгирования…
—
от автора
Добро пожаловать на третью Nix-пилюлю. Во второй пилюле мы установили Nix на свою систему. Сейчас мы, наконец, можем с ним поэкспериментировать. Статья будет полезной, даже если вы пользуетесь не просто Nix, а NixOS.Начинаем погружениеЕсли вы используете NixOS, вы можете пропустить…
—
от автора
Что нового в свежих бета-версиях iOS 17.5 и visionOS 1.2, какие фишки добавлены в офисный пакет Apple, а ещё эмуляторы игр теперь можно ждать в App Store. Анонсированы новые наушники Beats, но ожидаются ещё несколько. Что будет в новых продуктах…
—
от автора
Представим ситуацию: Мы создаем в Unreal Engine 4 (или UE5) сцену пещеры, в которой живут пещерные люди. Модель нарисована, основные объекты размещены, но не хватает иллюзии того что тут действительно живут люди: не хватает хаоса. Чтобы это исправить необходимо по…
—
от автора
Источник: https://www.reddit.com/r/LofiGirl/comments/ipf71o/lo_fi_romanian_programmer_i_created_for_rromania/Методология тестирования на проникновение предполагает разделение поиска уязвимостей на несколько этапов. Один из первых этапов заключается в поиске легаси с известными уязвимостями, популярных мисконфигов и других low hanging fruits на периметре. Их эксплуатация проста и зачастую не требует от…
—
от автора
Утилита Tcpdump знакома любому сетевому администратору, с ее помощью мы собираем трафик для последующего анализа. Типичная история – собираем траффик, приходящий на нужный интерфейс и затем уже анализируем его Wireshark. Подход практичный, ведь Wireshark Действительно очень мощный и полезный инструмент…
—
от автора
Эксперты из NetworkSecurityFish обнародовали информацию о бэкдоре в сетевых хранилищах D-Link (DNS-340L, DNS-320L, DNS-327L и DNS-32), который позволяет удалённо выполнить сторонний код на устройстве без аутентификации. Уязвимость получила номер CVE-2024-3273 с высоким уровнем опасности из-за наличия предопределённой в прошивке учётной…
—
от автора
Мы с радостью объявляем о релизе GitLab 16.10 с семантическим версионированием каталога CI/CD, шаблонами вики-страниц, возможностью перенаправлять трафик CI на вторичные ноды Geo, новой интеграцией ClickHouse для высокопроизводительной аналитики DevOps и многими другими фичами!