Вы хотите выучить иностранный язык, определитесь зачем он вам нужен. Работа? Учёба? Путешествия? Потребление контента на языке оригинала? Вам нужно выучить его срочно или нет?Если вам прямо завтра нужно уезжать в другую страну для работы, то вам будет полезно выучить основные грамматические правила языка и начальную лексику. Это не позволит вам свободно говорить или понимать кого-то, но так вы сможете "вычленять" слова из речи собеседника, чтобы понимать ключевые слова, основную суть и…
В понедельник 7 августа многие пользователи VPN в России заметили проблемы с подключением к серверам. Картина складывалась противоречивая: у абонентов одного оператора мог работать VPN, а мог — нет, в одном регионе у части пользователей были трудности с подключением, а другие не испытывали технических проблем. Это уже вторая заметная волна блокировок в этом году.По собранной в соцсетях и Телеграме информации, ограничения затронули наиболее распространенные VPN-протоколы OpenVPN, WireGuard, L2T…
Статья, главным образом, состоит из двух частей: описания проблемы и описания ее решения. Если сама проблема вас не интересует, первый раздел можно пропустить без ущерба для себя либо животных. Или вообще можно всю статью пропустить.Идентифицируем проблемуВ начале вас ждет небольшое, но важное вступление. Оно поможет увидеть как я докопался до сути проблемы и затем, перешел к ее решению. Я разработчик и я предпочитаю проводить время со своим компьютером. Но все же иногда мне нужно выходить из …
В предыдущих публикациях (раз, два) я рассматривал возможности использования внедрения зависимостей в чистом JavaScript (без TypeScript, аннотаций и транспиляции). В данной публикации я продолжаю погружаться в вопросы использования DI в JS и более пристально рассматриваю роль идентификатора зависимости в создании объектов контейнером. Внимание! В данной публикации я не рассказываю, как надо программировать, я лишь показываю, как можно.ПредусловияКак уже было сказано в предыдущих публикациях, з…
Для подписчиковТехники кибератак совершенствуются год от года. Если ты интересуешься информационной безопасностью или трудишься в этой сфере, важно быть в курсе, каким арсеналом пользуются современные киберпреступники. Сегодня поговорим о самых популярных в последние годы техниках и средствах хакеров.
Сотрудник компании Google разработал процессорную атаку для свежей уязвимости Downfall (CVE-2022-40982), которая представляет угрозу для несколько семейств микропроцессоров Intel. Проблема позволяет похищать пароли, ключи шифрования и личные данные (например, электронные письма, сообщения или банковскую информацию) пользователей.
В рамках августовского «вторника обновлений» компания Microsoft устранила 87 уязвимостей в своих продуктах, две их которых уже использовали хакеры. Кроме того, 23 проблемы позволяли удаленного выполнить произвольный код, хотя только шесть из них были признаны критическими.
Разработчики браузера Chrome приняли решение изменить расписание выхода обновлений: теперь патчи будут выходить не раз в две недели, а раз в неделю. Этот шаг должен улучшить ситуацию с так называемым patch gap, то есть слишком долгим отсутствием исправлений, за счет которого злоумышленники получают дополнительное время для эксплуатации n-day и 0-day уязвимостей.
Для подписчиковДавно прошли времена травоядного интернета, когда машина, светящая неприкрытым сетевым стеком на белом адресе имела хорошие шансы жить годами, а слово CVE знала лишь кучка специалистов. Статистика говорит, что до момента, пока анонимный разум нащупает неосторожно открытый порт Telnet пройдет около двух минут, Redis — шесть минут, веб на 8080 — двенадцать, а Android Debug Bridge — двадцать.