METANIT.COM – Telegram
METANIT.COM
5.98K subscribers
1.69K photos
81 videos
9 files
1.08K links
Канал о программировании и разработке сайта metanit.com
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Вкратце как работает протокол HTTPS
👍16
Американская корпорация Microsoft окончательно закроет мессенджер и сервис для видеоконференций Skype в мае 2025 года, сообщает портал XDA.
Издание ссылается на фрагмент кода в последней версии Skype, которую пока только готовят к выпуску. В нем содержится следующее сообщение:
«Начиная с мая Skype больше не будет доступен. Продолжайте звонить и общаться в Teams».
https://www.xda-developers.com/microsoft-killing-skype/
🫡20👏4🤯2
В 2025 г. американская Salesforce, владелец одноименной облачной CRM-системы и корпоративного мессенджера Slack, не станет нанимать новых программистов, так как ИИ-инструменты для написания кода и так неплохо способствуют повышению продуктивности.
После внедрения инструментов для написания кода с использованием искусственного интеллекта продуктивность в этой сфере внутри компании выросла на 30%
https://www.theregister.com/2025/02/27/salesforce_misses_revenue_guidance/
🤡63👎3🔥3🤔2👏1🦄1
В .NET 10 Preview значительное увеличение производительности при работе с zip-архивами (по сравнению с предыдущей версией)
Так, добавление zip-файла размером 2 ГБ в существующий архив показало сокращение времени выполнения на 99,8% и сокращение использования памяти на 99,9996%.
Чтение zip-архива показало сокращение времени выполнения на 18% и сокращение использования памяти на 18%.
Создание архива показало сокращение времени выполнения на 23–35% и сокращение использования памяти на 2%.
#csharp #dotnet
https://github.com/dotnet/core/blob/main/release-notes/10.0/preview/preview1/libraries.md#ziparchive-performance-and-memory-improvements
👍11👀43🤯1
Дорожная карта для изучения AI
👍4😡21🔥1
Жизненный цикл программы: от исходного кода до выполнения
👍211👎1🔥1
Шпаргалка по работе с архивами в Linux #linux
👍7🔥1👏1
Эволюция протокола HTTP
👍3👏2🔥1🎅1
4 основных формы механизмов аутентификации

1. SSH-ключи:
Криптографические ключи используются для безопасного доступа к удаленным системам и серверам

2. Токены OAuth:
Токены OAuth обеспечивают ограниченный доступ к данным пользователей в сторонних приложениях

3. SSL-сертификаты:
Цифровые сертификаты обеспечивают безопасную и зашифрованную связь между серверами и клиентами

4. Логин/пароль:
Информация об аутентификации пользователя используется для проверки и предоставления доступа к различным системам и службам.
5❤‍🔥1🔥1🥰1
30 распростраенных коротких выражений на Python #python
❤‍🔥143👏2
брейкпойнты media в css для различных типов экранов
7🔥1👏1
5 распространенных атак в кибербезопасности

🔷 MITM (Man-in-the-Middle Attack или атака «человек посередине»)

▪️ Злоумышленник перехватывает и изменяет связь между двумя сторонами
▪️ Используется для кражи конфиденциальной информации, такой как учетные данные и личные данные.
▪️ Распространено в незащищенных сетях, таких как общедоступный Wi-Fi.
▪️ Использует слабые протоколы шифрования или незащищенные каналы связи.

🔷 DDOS (Distributed Denial of Service Attack/отказ в обслуживании)

▪️ Перегружает серверы огромным трафиком из нескольких распределенных источников
▪️ Вызывает простой системы и нарушение обслуживания обычных пользователей
▪️ Часто реализуется через ботнеты для усиления интенсивности атак
▪️ Нацелено на веб-сайты, веб-серверы, облачные сервисы и онлайн-платформы

🔷 Ботнеты

▪️ Сеть взломанных устройств, контролируемая киберпреступниками
▪️ Используется для крупномасштабных кибератак, таких как DDOS и кража данных
▪️ Действует скрытно, пользователи не подозревают о взломе своего устройства
▪️ К устройствам относятся ПК, серверы, IoT-устройства и интеллектуальные приборы

🔷 DNS-спуфинг

▪️ Манипулирует записями DNS для перенаправления трафика на мошеннические веб-сайты
▪️ Часто используется для фишинговых атак, распространения вредоносного ПО или кражи личных данных
▪️ Пользователи неосознанно посещают вредоносные веб-сайты
▪️ Может скомпрометировать DNS-серверы посредством отравления кэша или уязвимостей системы

🔷 Руткиты

▪️ Вредоносное программное обеспечение, предоставляющее несанкционированный доступ к системе
▪️ Действует скрытно, обходя антивирусы и средства безопасности
▪️ Изменяет системные файлы и процессы, чтобы оставаться незамеченным
▪️ Обычно используется для длительной кражи данных, наблюдения или контроля
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
Анимация к предыдущему посту
👍7❤‍🔥2👏2
Команды для работы с логами и мониторинга в Linux #linux
1🔥1🥰1
Бьёрн Страуструп, создатель C++, призвал комитет WG21, отвечающий за разработку стандартов для языка C++, предпринять меры для сохранения актуальности C++ в условиях активного продвижения перехода на языки, обеспечивающие безопасную работу с памятью. Страуструп считает, что язык С++ уже предоставляет все возможности, необходимые для безопасной работы с памятью.
Как считает Страуструп, осталось немного времени, так как к 1 января 2026 года, в соответствии с рекомендациями правительства США (агентство CISA), производители должны иметь дорожную карту безопасности памяти для продуктов, использующих небезопасные для памяти языки, которая приведет к устранению уязвимостей безопасности памяти, или должны принять безопасное для памяти программирование язык, Страуструп заметил: «Я считаю это реальной угрозой».
Чтобы сделать С++ более безопасным, Страуструп предлагает стандартизировать систему профилей C++, которые вводят дополнительные требования к коду. Профили близки к применению флагов "-Wall" и "-Wextra" при компиляции, но в отличие от них работают на уровне запрета применения определённых возможностей языка. К реализации предлагаются профили для безопасных типов, контроля времени жизни объектов, работы с допустимыми диапазонами значений и целочисленной арифметики.
https://www.theregister.com/2025/03/02/c_creator_calls_for_action/
#save_c++
🤣14👍9🔥1👏1
Скалярные значения vs Векторы vs Матрицы vs Тензоры
👍21🤔6👏1
Системные команды systemctl и journalctl в Linux #linux
🔥5💯4👏2