Фото Tatiana RodriguezReact предоставляет программисту прекрасный базовый набор хуков и с каждой версией их количество и функционал увеличивается.Трудно представить код современного React-приложения без таких функций как useState, useEffect, useRef и так далее.Однако, в повседневной жизни мы часто решаем рутинные задачи, многие из которых могут быть автоматизированы.Создание кастом-хуков это прекрасная возможность выделить часто переиспользуемый код в отдельные сущности.Это помогает содержать о…
Задача разработки — быстрая проверка прибора учёта электроэнергии в полевых условиях. Устройство должно обладать низкой стоимостью, высокой мобильностью и более простым интерфейсом в сравнении с аналогом — Энергомонитор-3.3 Т1.схема работы проектаВ целом, ничего принципиально нового, это очередной велосипед из ESP и PZEM. В статье я собрал разные, как мне показалось, неочевидные для новичков моменты. Заранее отмечу, что не являюсь профессиональным программистом микроконтроллеров или фронтендеро…
Компания WatchTowr обнаружила множество заброшенных бакетов Amazon S3, которые могли использоваться злоумышленниками для доставки малвари и бэкдоров государственным учреждениям и крупным компаниям.
С 31 января 2025 года в работе игр DayZ и Arma Reforger наблюдаются серьезные проблемы. Дело в том, что на инфраструктуру чешского разработчика и издателя Bohemia Interactive ведется мощная атака.
Исследователи предупреждают, что в сети появились сотни фальшивых сайтов, выдающих себя за DeepSeek. Злоумышленники используют такие ресурсы для фишинговых атак, кражи учетных данных, криптовалюты и так далее.
Представители Агентства по кибербезопасности и защите инфраструктуры США (CISA) предупредили, что федеральные ведомства должны до 27 февраля 2025 года защитить свои системы от продолжающихся атак, нацеленных на критическую уязвимость в Microsoft Outlook.
Для подписчиковБаги, связанные с включением файлов (File Inclusion) и обходом путей (Path Traversal), — одни из самых критических в веб‑безопасности, поскольку позволяют читать и выполнять файлы. В этой статье мы с самого начала рассмотрим, как они работают, и научимся их эксплуатировать в рамках лабораторных работ, а потом посмотрим на недавний пример — уже совершенно реальный.
Я думаю, многие в курсе о том, что недавно в Париже торжественно открыли отреставрированный после большого пожара Собор Нотр-Дам-де-Пари. Однако знаете ли вы, что пожар не успели вовремя потушить, так как новый охранник получил от сигнализации код ZDA-110-3-15-1 (привет UX!) вроде как указывающий на точное место возгорания. Но охранник не смог его интерпретировать и 30 минут просто искал, где это место. За это время пожар успел разгореться и потушить его уже не получилось. На реставрацию потрат…
При разработке аппаратных решений на базе микроконтроллеров производители хотят защитить свою прошивку от попадания в руки злоумышленников, так как в ней могут содержаться чувствительная информация, ключи шифрования, уникальные алгоритмы, представляющие ценность, и др. Для этого в большинстве микроконтроллеров реализованы технологии защиты от считывания (readout protection) встроенной флеш-памяти. Но так ли хорошо они защищают?К сожалению, не все технологии Readout Protection работают так, как …