Привет, Хабр!Во фронтенде часто приходится вызывать асинхронные функции одну за другой, а потом отменять всю цепочку. У каждого опытного разработчика есть свои методы. В этой статье я хочу поделиться своим опытом: как прервать выполнение цепочки вызовов изнутри и снаружи, как обрабатывать ошибки, как перестать ждать результат асинхронной функции и как её можно отменить. Интересно? Тогда добро пожаловать под кат! Supercat думает над цепочками вызововТипичная задачаНа странице есть поле для ввода…
Специалисты ГК «Солар» пишут, что злоумышленники стали активно использовать Steam для организации своих атак. Хакеры создают аккаунты и скрывают в их описании информацию об управляющих серверах. В итоге малварь из зараженной инфраструктуры обращается не напрямую к подозрительному IP-адресу, а к легальному ресурсу, что заметно усложняет выявление вредоносной активности и своевременную блокировку атак.
Компания «МКО Системы» приглашает на ежегодную конференцию по информационной безопасности Corporate Incident Response and Forensic ‘24, которая пройдет в Москве 14 ноября 2024 года. CIRF — это ежегодное мероприятие в области корпоративной информационной безопасности, объединяющее профессионалов для обмена знаниями, практическими кейсами, инструментами и экспертной оценкой.
Аналитики Google Threat Analysis Group (TAG) обнаружили уязвимость нулевого дня в мобильных процессорах Samsung. Исследователи сообщили, что баг уже использовался в цепочке эксплоитов для выполнения произвольного кода.
По информации «Лаборатории Касперского», мобильный троян SpyNote и его модификации все чаще атакуют пользователей Android-устройств в России. Так, за девять месяцев 2024 года количество атак выросло в 4,5 раза по сравнению с аналогичным периодом 2023 года. При этом эксперты связывают рост активности малвари с деятельность телефонных мошенников.
Для подписчиковПопулярность электронной почты для общения потихоньку падает, но без «мыла» в наше время все равно никуда. Часто на него завязаны аккаунты, на него приходит разная чувствительная инфа, так что кража или утечка почты — вещь крайне неприятная. Традиционные провайдеры не дают высокого уровня защиты и конфиденциальности, поэтому сегодня поговорим о специальных защищенных сервисах.
Многие популярные приложения для iOS и Android содержат жестко закодированные, незашифрованные учетные данные для облачных сервисов, включая Amazon Web Services (AWS) и Microsoft Azure Blob Storage, предупреждают в Symantec. В результате пользовательские данные и исходный код уязвимы перед потенциальными злоумышленниками.
Всем привет! Меня зовут Александр Разинков, я разрабатываю системный софт в компании YADRO. В этом посте я расскажу о стресс-тестировании нашего RISC-V-кластера с помощью… Quake 2! Почему «квейк»? RISC-V активно развивается как основная application-платформа в мире, и игры — это хороший способ проверить возможности ядер, драйверов GPU и экосистемы в целом. В некоторых важных аспектах игры дают значительно большую нагрузку, чем стандартные программные тесты, особенно на память и интерконнект.В х…
Размер платы немного больше пятирублёвой монетыВ данной статье речь пойдет про использование платы Luckfox Pico Mini. Я расскажу про особенности, её настройку, а также о том как запускать на ней нейронные сети для детекции объектов с камеры (Yolov8). Всё дальнейшее повествование опирается на желание автора использовать устройство для обработки изображений нейронными сетями в реальном времени (или почти). При этом обработка изображений не может работать изолированно от других устройств общей сис…