javascript
signals в качестве альтернативы useState в React

Привет, хабр! Больше года назад я впервые узнал про сигналы, а три месяца назад @Sin9k записал видео на эту тему. И поскольку сигналы по-прежнему обходят стороной, попробую немного исправить ситуацию)В материале будет использоваться обёртка signals-react, так как изначально рассматриваемая библиотека написана под Preact.ПроблемаКак мы знаем, по умолчанию, если в компоненте поменялось локальное состояние, то и сам компонент, и все его потомки будут перерисованы. Что повлечёт за собой множество в…

  • суббота, 22 марта 2025 г. в 00:00:05
javascript
Пошагово создаём QR-код

В этой статье (оригинал представляет собой интерактивное приложение на JavaScript) подробно описывается, как текстовая строка кодируется в символ QR-кода. Она, по сути, объясняет, как устроена внутри моя библиотека генератора QR-кодов. Пользовательский ввод Результат генерации QR-кода Пошаговый процесс 0. Анализируем символы Unicode Количество кодовых точек во входной текстовой строке: 17. Подробности о каждом из символов: Index: индекс во входной строке Char: сам символ CP hex: значение…

  • суббота, 22 марта 2025 г. в 00:00:04
javascript
Как MobX делает объекты реактивными с помощью Proxy

Привет! На связи снова Дмитрий — React-разработчик, который стремится разобраться, как всё устроено, и делится информацией с вами.В прошлой статье мы подробно разобрали, что такое Proxy и как он работает, поэтому повторяться не будем. Сегодня поговорим о том, как MobX использует Proxy, создавая свою "реактивную магию".Как MobX делает объекты реактивными?MobX превращает обычные объекты JavaScript в реактивные, что позволяет автоматически отслеживать изменения их свойств и обновлять завис…

  • суббота, 22 марта 2025 г. в 00:00:03
javascript
Cohere Command — революция, которую мы пропустили

Исходный код, разобранный в данной статье, опубликован в этом репозиторииДлительный промежуток времени я искал модель, специально заточенную под вызов инструментов для внешних интегираций. Критерием поиска являлось минамальное колличество галлюцинаций при использовании железа с потребительского рынкаhttps://huggingface.co/tripolskypetr/command_r_ggufЕсли десятки миллиардов параметров языковой модели потребуют покупать специлизированную видеокарту стоимостью 5 тысяч долларов, которую ещё нужно п…

  • суббота, 22 марта 2025 г. в 00:00:02
xaker
Новую ИИ-модель Google используют для удаления водяных знаков с изображений

Пользователи соцсетей рассказывают, что нашли новый способ использования новой ИИ-модели Gemini: удаление водяных знаков с изображений, в том числе с изображений, опубликованных в Getty Images и других известных фотобанках.

  • пятница, 21 марта 2025 г. в 00:00:26
xaker
Эксперты обнаружили в GitHub Actions каскадную атаку на цепочку поставок

Исследователи считают, что к недавней компрометации пакета tj-actions/changed-files привела каскадная атака на цепочку поставок, начавшаяся со взлома GitHub Action reviewdog/action-setup@v1.

  • пятница, 21 марта 2025 г. в 00:00:25
xaker
В WhatsApp исправили zero-click уязвимость, которую эксплуатировала спайварь Paragon

В мессенджере WhatsApp исправили уязвимость нулевого дня, которая использовалась для установки шпионского ПО Graphite компании Paragon.

  • пятница, 21 марта 2025 г. в 00:00:24
xaker
Cтилер Arcane маскируется под читы для Minecraft

Специалисты «Лаборатории Касперского» выявили новую схему распространения стилера Arcane. Злоумышленники создали загрузчик ArcanaLoader, который якобы нужен для скачивания популярных читов для игр (например, для Minecraft), но на деле он заражает устройства малварью. Большинство атакованных пользователей находится в России, Беларуси и Казахстане.

  • пятница, 21 марта 2025 г. в 00:00:23
xaker
Шпион среди пингвинов. Пишем собственный руткит для Linux

Для подписчиковРуткиты для Linux известны уже довольно давно, они отличаются высокой изощренностью архитектуры, способны эффективно перехватывать системные вызовы и маскировать свое присутствие в системе. Сегодня мы попытаемся написать собственный Linux-руткит, чтобы на его примере изучить ключевые механизмы работы таких вредоносных программ.

  • пятница, 21 марта 2025 г. в 00:00:23