Признаюсь, поначалу я была скептиком ручного кодирования SVG. Будучи фронтенд-разработчиком, привыкшим приводить в порядок "плохие" SVG-файлы, я никогда всерьез не задумывалась о том, чтобы самой рисовать с помощью кода. Однако, прошлой зимой я создавала проект для рисования каллиграфических сеток и с головой погрузилась в изучение спецификаций SVG. Оказалось, что, несмотря на знание базовых структур и правил работы с SVG, по-настоящему понять значение всех этих цифр и их взаимодейст…
Декабрь 2023 года стал значимой датой в истории развития CSS-свойства mask: все современные браузеры в своих последних версиях обеспечили его полную поддержку, теперь без использования своих вендорных префиксов. А это означает, что данное свойство прочно и надолго вошло в жизнь каждого фронтенд-разработчика. Осталось лишь фронтенд-разработчикам принять его в свою жизнь и перестать его бояться!В статье я кратко напомню основные теоретические идеи свойства и подробно расскажу о реальных примерах …
В разработке ПО важно обеспечивать чистоту и качество кода, чтобы проект оставался легко поддерживаемым.Однако в ежедневной работе разработчики часто сталкиваются с необходимостью быстро решить задачу, и тогда они начинают оставлять в коде комментарии типа TODO или FIXME для последующего улучшения.Спустя какое-то время проект оказывается перегружен невыполненными задачами. Подобные комментарии накапливаются и превращаются в невидимый технический долг, который может негативно сказаться на проект…
Привет, Хабр!Во фронтенде часто приходится вызывать асинхронные функции одну за другой, а потом отменять всю цепочку. У каждого опытного разработчика есть свои методы. В этой статье я хочу поделиться своим опытом: как прервать выполнение цепочки вызовов изнутри и снаружи, как обрабатывать ошибки, как перестать ждать результат асинхронной функции и как её можно отменить. Интересно? Тогда добро пожаловать под кат! Supercat думает над цепочками вызововТипичная задачаНа странице есть поле для ввода…
Специалисты ГК «Солар» пишут, что злоумышленники стали активно использовать Steam для организации своих атак. Хакеры создают аккаунты и скрывают в их описании информацию об управляющих серверах. В итоге малварь из зараженной инфраструктуры обращается не напрямую к подозрительному IP-адресу, а к легальному ресурсу, что заметно усложняет выявление вредоносной активности и своевременную блокировку атак.
Компания «МКО Системы» приглашает на ежегодную конференцию по информационной безопасности Corporate Incident Response and Forensic ‘24, которая пройдет в Москве 14 ноября 2024 года. CIRF — это ежегодное мероприятие в области корпоративной информационной безопасности, объединяющее профессионалов для обмена знаниями, практическими кейсами, инструментами и экспертной оценкой.
Аналитики Google Threat Analysis Group (TAG) обнаружили уязвимость нулевого дня в мобильных процессорах Samsung. Исследователи сообщили, что баг уже использовался в цепочке эксплоитов для выполнения произвольного кода.
По информации «Лаборатории Касперского», мобильный троян SpyNote и его модификации все чаще атакуют пользователей Android-устройств в России. Так, за девять месяцев 2024 года количество атак выросло в 4,5 раза по сравнению с аналогичным периодом 2023 года. При этом эксперты связывают рост активности малвари с деятельность телефонных мошенников.
Для подписчиковПопулярность электронной почты для общения потихоньку падает, но без «мыла» в наше время все равно никуда. Часто на него завязаны аккаунты, на него приходит разная чувствительная инфа, так что кража или утечка почты — вещь крайне неприятная. Традиционные провайдеры не дают высокого уровня защиты и конфиденциальности, поэтому сегодня поговорим о специальных защищенных сервисах.