javascript
Пять нужных кастом-хуков для React

Фото Tatiana RodriguezReact предоставляет программисту прекрасный базовый набор хуков и с каждой версией их количество и функционал увеличивается.Трудно представить код современного React-приложения без таких функций как useState, useEffect, useRef и так далее.Однако, в повседневной жизни мы часто решаем рутинные задачи, многие из которых могут быть автоматизированы.Создание кастом-хуков это прекрасная возможность выделить часто переиспользуемый код в отдельные сущности.Это помогает содержать о…

  • воскресенье, 9 февраля 2025 г. в 00:00:05
javascript
Разработка трёхфазного энергомонитора на базе ESP8266 с функцией автоматической проверки прибора уч…

Задача разработки — быстрая проверка прибора учёта электроэнергии в полевых условиях. Устройство должно обладать низкой стоимостью, высокой мобильностью и более простым интерфейсом в сравнении с аналогом — Энергомонитор-3.3 Т1.схема работы проектаВ целом, ничего принципиально нового, это очередной велосипед из ESP и PZEM. В статье я собрал разные, как мне показалось, неочевидные для новичков моменты. Заранее отмечу, что не являюсь профессиональным программистом микроконтроллеров или фронтендеро…

  • воскресенье, 9 февраля 2025 г. в 00:00:03
xaker
Заброшенные бакеты AWS S3 могут применяться в атаках на цепочки поставок

Компания WatchTowr обнаружила множество заброшенных бакетов Amazon S3, которые могли использоваться злоумышленниками для доставки малвари и бэкдоров государственным учреждениям и крупным компаниям.

  • суббота, 8 февраля 2025 г. в 00:00:20
xaker
В работе DayZ и Arma Reforger наблюдаются проблемы из-за DDoS-атаки на Bohemia Interactive

С 31 января 2025 года в работе игр DayZ и Arma Reforger наблюдаются серьезные проблемы. Дело в том, что на инфраструктуру чешского разработчика и издателя Bohemia Interactive ведется мощная атака.

  • суббота, 8 февраля 2025 г. в 00:00:19
xaker
Множество мошеннических сайтов маскируется под DeepSeek

Исследователи предупреждают, что в сети появились сотни фальшивых сайтов, выдающих себя за DeepSeek. Злоумышленники используют такие ресурсы для фишинговых атак, кражи учетных данных, криптовалюты и так далее.

  • суббота, 8 февраля 2025 г. в 00:00:17
xaker
Хакеры эксплуатируют RCE-уязвимость в Microsoft Outlook

Представители Агентства по кибербезопасности и защите инфраструктуры США (CISA) предупредили, что федеральные ведомства должны до 27 февраля 2025 года защитить свои системы от продолжающихся атак, нацеленных на критическую уязвимость в Microsoft Outlook.

  • суббота, 8 февраля 2025 г. в 00:00:16
xaker
File Inclusion и Path Traversal. Разбираем две базовые веб-уязвимости

Для подписчиковБаги, связанные с включением файлов (File Inclusion) и обходом путей (Path Traversal), — одни из самых критических в веб‑безопасности, поскольку позволяют читать и выполнять файлы. В этой статье мы с самого начала рассмотрим, как они работают, и научимся их эксплуатировать в рамках лабораторных работ, а потом посмотрим на недавний пример — уже совершенно реальный.

  • суббота, 8 февраля 2025 г. в 00:00:15
habrahabr
UX-ошибка стоимостью 900 миллионов: как сгорел Собор Парижской Богоматери

Я думаю, многие в курсе о том, что недавно в Париже торжественно открыли отреставрированный после большого пожара Собор Нотр-Дам-де-Пари. Однако знаете ли вы, что пожар не успели вовремя потушить, так как новый охранник получил от сигнализации код ZDA-110-3-15-1 (привет UX!) вроде как указывающий на точное место возгорания. Но охранник не смог его интерпретировать и 30 минут просто искал, где это место. За это время пожар успел разгореться и потушить его уже не получилось. На реставрацию потрат…

  • суббота, 8 февраля 2025 г. в 00:00:14
habrahabr
GigaVulnerability: обход механизмов защиты микроконтроллеров GigaDevice GD32

При разработке аппаратных решений на базе микроконтроллеров производители хотят защитить свою прошивку от попадания в руки злоумышленников, так как в ней могут содержаться чувствительная информация, ключи шифрования, уникальные алгоритмы, представляющие ценность, и др. Для этого в большинстве микроконтроллеров реализованы технологии защиты от считывания (readout protection) встроенной флеш-памяти. Но так ли хорошо они защищают?К сожалению, не все технологии Readout Protection работают так, как …

  • суббота, 8 февраля 2025 г. в 00:00:13