Привет! На связи снова Дмитрий — React-разработчик, который стремится разобраться, как всё устроено, и делится информацией с вами.В прошлой статье мы подробно разобрали, что такое Proxy и как он работает, поэтому повторяться не будем. Сегодня поговорим о том, как MobX использует Proxy, создавая свою "реактивную магию".Как MobX делает объекты реактивными?MobX превращает обычные объекты JavaScript в реактивные, что позволяет автоматически отслеживать изменения их свойств и обновлять завис…
Исходный код, разобранный в данной статье, опубликован в этом репозиторииДлительный промежуток времени я искал модель, специально заточенную под вызов инструментов для внешних интегираций. Критерием поиска являлось минамальное колличество галлюцинаций при использовании железа с потребительского рынкаhttps://huggingface.co/tripolskypetr/command_r_ggufЕсли десятки миллиардов параметров языковой модели потребуют покупать специлизированную видеокарту стоимостью 5 тысяч долларов, которую ещё нужно п…
Пользователи соцсетей рассказывают, что нашли новый способ использования новой ИИ-модели Gemini: удаление водяных знаков с изображений, в том числе с изображений, опубликованных в Getty Images и других известных фотобанках.
Исследователи считают, что к недавней компрометации пакета tj-actions/changed-files привела каскадная атака на цепочку поставок, начавшаяся со взлома GitHub Action reviewdog/action-setup@v1.
В мессенджере WhatsApp исправили уязвимость нулевого дня, которая использовалась для установки шпионского ПО Graphite компании Paragon.
Специалисты «Лаборатории Касперского» выявили новую схему распространения стилера Arcane. Злоумышленники создали загрузчик ArcanaLoader, который якобы нужен для скачивания популярных читов для игр (например, для Minecraft), но на деле он заражает устройства малварью. Большинство атакованных пользователей находится в России, Беларуси и Казахстане.
Для подписчиковРуткиты для Linux известны уже довольно давно, они отличаются высокой изощренностью архитектуры, способны эффективно перехватывать системные вызовы и маскировать свое присутствие в системе. Сегодня мы попытаемся написать собственный Linux-руткит, чтобы на его примере изучить ключевые механизмы работы таких вредоносных программ.
Я очень люблю винтажную компьютерную технику — за тот непередаваемый шарм, которым обладают старые компьютеры. Поэтому увидев в продаже Fujitsu Siemens Amilo D 8820, я не смог удержаться и купил этот компьютер, чтобы попытаться вдохнуть в него вторую жизнь. Ноутбук достался мне в довольно плачевном состоянии: грязный и потёртый корпус, отсутствие нескольких клавиш на клавиатуре. По заверениям продавца, компьютер когда-то использовался для игр и развлечений, а затем его убрали в чулан, где он …
Последние несколько лет моя идея фикс — обустройство рабочего места. И за это время у меня набралось много разных «полезных штук» разного уровня бюджета и комфорта, которые некоторым образом улучшают рабочий процесс дома, в офисе, в кафе или коворкинге.Это статья о том, как обустроить рабочее место под разный бюджет. Кроме разделения на бюджет и комфорт, я поделил приёмы и вещи по степени важности. Например, кресло — это вершина комфорта, а камера с телесуфлёром, чтобы глаза смотрели в объектив…