В сообщении на GitHub главный разработчик программного обеспечения Джереми Кюне (Jeremy Kuhne) сказал, что для повышения гибкости разработки WPF и WinForms «в .NET 10 мы планируем начать совместное использование кода между двумя платформами». При сборке проекта будет формироваться одна сборка, которая не зависит от конкретных особенностей проекта. Это будет следующая версия .NET - .NET 10, выход которой ожидается примерно через год.
https://github.com/dotnet/wpf/issues/10081#issue-2665044034
К слову, сейчас у Microsoft целых ворох технологий для создания настольных приложений: Windows Presentation Foundation (WPF), Windows Forms (WinForms), React Native for Windows (Typescript|JS +HTML), UWP (еще не умерло), WinUI3
https://github.com/dotnet/wpf/issues/10081#issue-2665044034
К слову, сейчас у Microsoft целых ворох технологий для создания настольных приложений: Windows Presentation Foundation (WPF), Windows Forms (WinForms), React Native for Windows (Typescript|JS +HTML), UWP (еще не умерло), WinUI3
🥰6👍2
Организация MITRE представила список 25 самых распространённых и опасных уязвимостей программного обеспечения этого года. Всего было обнаружено более 31 тысячи уязвимостей в период с июня 2023 года по июнь 2024-го. На 1-м месте уязвимости XSS (Cross-site Scripting) - отсутствие должно обработки ввода пользователя. И также по прежнему в виделах SQL-инъекции.
https://cwe.mitre.org/top25/archive/2024/2024_cwe_top25.html
https://cwe.mitre.org/top25/archive/2024/2024_cwe_top25.html
✍3
Роскомнадзор решил запретить распространять научную информацию и статистику о VPN для обхода блокировок. Запрет вводится с 30 ноября 2024 года до 1 сентября 2029 года.
Научная, научно-техническая и статистическая информация о VPN-сервисах для обхода блокировок будет признана запрещенной в России, исключение будет сделано только для информации о VPN для обеспечения защищенного удаленного доступа. Соответствующий приказ Роскомнадзора (РКН) опубликован на официальном портале правовых актов.
https://www.rbc.ru/technology_and_media/21/11/2024/673f2a269a7947a9377068b2
Научная, научно-техническая и статистическая информация о VPN-сервисах для обхода блокировок будет признана запрещенной в России, исключение будет сделано только для информации о VPN для обеспечения защищенного удаленного доступа. Соответствующий приказ Роскомнадзора (РКН) опубликован на официальном портале правовых актов.
https://www.rbc.ru/technology_and_media/21/11/2024/673f2a269a7947a9377068b2
👎16🤮2😢1🤡1🖕1
21 ноября 2024 года состоялся релиз языка программирования PHP 8.4, включая сборки для ОС Windows. В ветку добавлены обновления, а также серия изменений, которые нарушают совместимость с предыдущими версиями.
Основные изменения в новой версии:
- предложена новая реализация JIT-компилятора, построенная на базе IR Framework.
- добавлены хуки свойств: cвойства объектов теперь могут иметь дополнительную логику, связанную с их операциями get и set.
- свойства объекта теперь могут управлять своей видимостью отдельно от видимости блока get.
- добавлена ленивая инициализация - теперь можно создавать объекты, инициализация которых откладывается до тех пор, пока к ним не будет получен доступ. Библиотеки и фреймворки могут использовать эти ленивые объекты для отсрочки извлечения данных или зависимостей, необходимых для инициализации.
- добавлен атрибут Deprecated для отметки функционала как устаревшего
- выражения new для вызова конструктора теперь являются разыменовываемыми, то есть они позволяют объединять в цепочки вызовы, доступы к свойствам и т. д. без заключения выражения в скобки.
- добавлено пространство имен Dom с новыми классами в качестве аналогов существующих классов DOM (например, Dom\Node — это новый DOMNode). Эти классы совместимы с HTML 5 и соответствуют спецификации WHATWG; решая давние ошибки в расширении DOM. Старые классы DOM остаются доступными для обратной совместимости.
Подробнее все нововведения https://www.php.net/manual/en/migration84.new-features.php
#php
Основные изменения в новой версии:
- предложена новая реализация JIT-компилятора, построенная на базе IR Framework.
- добавлены хуки свойств: cвойства объектов теперь могут иметь дополнительную логику, связанную с их операциями get и set.
- свойства объекта теперь могут управлять своей видимостью отдельно от видимости блока get.
- добавлена ленивая инициализация - теперь можно создавать объекты, инициализация которых откладывается до тех пор, пока к ним не будет получен доступ. Библиотеки и фреймворки могут использовать эти ленивые объекты для отсрочки извлечения данных или зависимостей, необходимых для инициализации.
- добавлен атрибут Deprecated для отметки функционала как устаревшего
- выражения new для вызова конструктора теперь являются разыменовываемыми, то есть они позволяют объединять в цепочки вызовы, доступы к свойствам и т. д. без заключения выражения в скобки.
- добавлено пространство имен Dom с новыми классами в качестве аналогов существующих классов DOM (например, Dom\Node — это новый DOMNode). Эти классы совместимы с HTML 5 и соответствуют спецификации WHATWG; решая давние ошибки в расширении DOM. Старые классы DOM остаются доступными для обратной совместимости.
Подробнее все нововведения https://www.php.net/manual/en/migration84.new-features.php
#php
www.php.net
PHP: New Features - Manual
🤯3❤1👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Паттерн Circuit Breaker и его состояния
Добавил несколько статьей по языку С
Встроенные макросы в языке С
https://metanit.com/c/tutorial/3.5.php
Размещение структур и их полей в памяти
https://metanit.com/c/tutorial/6.9.php
Составные литералы
https://metanit.com/c/tutorial/6.10.php
Встроенные макросы в языке С
https://metanit.com/c/tutorial/3.5.php
Размещение структур и их полей в памяти
https://metanit.com/c/tutorial/6.9.php
Составные литералы
https://metanit.com/c/tutorial/6.10.php
Metanit
Язык программирования Си | Встроенные макросы
Встроенные макросы в компиляторах gcc, clang, visual c++ и условная компиляция с помощью директив #if, #elif, #else, #endif в языке программирования Си, проверка с помощью макросов компилятора, аппаратной архитектуры и операционной системы
🔥20👍4👏3🤔1🙏1
В Индии мошенники некоторое время могли снимать деньги из банкоматов банка SBI с помощью бага при отработки ошибки Timeout Error (клиент не забрал деньги из выдачи спустя выделенное время, система забирает их обратно). Причём они делали эти операции скрытно и без списывания со счетов клиентов, что позволило мошенникам использовать этот метод до тех пор, пока в ходе ревизии банка и последующего за ней расследования кражи денег не выявилась проблема в работе банкоматов.
Как пояснили в банке, двое мошенников смогли в общем получить наличными 252 тыс. рупий из банкомата SBI. Они использовали несколько украденных или утерянных карт банкомата, чтобы неоднократно снимать деньги. Снятия денег проходило небольшими суммами и продолжались с июня 2022 года по июль 2023 года.
После снятия наличных мошенники обычно оставляли одну купюру в отсеке выдачи наличных в банкомате. Это действие заставило банкомат зарегистрировать транзакцию как незавершённую, и возникала ошибка Timeout Error, система забирала деньги обратно, но не проверяла, что там есть все купюры. Поскольку банкомат помечал транзакцию как незавёршенную, то деньги не списывались с балансов владельцев счетов.
Афера раскрылась, когда в банке обнаружили незначительные расхождения между общей суммой наличных, внесённых в банкоматы, и снятыми суммами. При просмотре записей видеонаблюдения с банкоматов было обнаружено, что одни и те же лица часто посещали определённые банкоматы, используя различные украденные карты клиентов. На кадрах были запечатлены действия подозреваемых, оставление одной купюры в ячейке для приёма и выдачи денег. Полиция возбудило дело и продолжает искать мошенников. В банке SBI же усилили защиту банкоматов и переписали алгоритм работы системы, для предотвращения подобных мошенничеств в будущем.
https://www.digit.in/news/general/how-timeout-error-allowed-robbers-to-steal-rs-252-lakh-from-sbi-atm.html
Как пояснили в банке, двое мошенников смогли в общем получить наличными 252 тыс. рупий из банкомата SBI. Они использовали несколько украденных или утерянных карт банкомата, чтобы неоднократно снимать деньги. Снятия денег проходило небольшими суммами и продолжались с июня 2022 года по июль 2023 года.
После снятия наличных мошенники обычно оставляли одну купюру в отсеке выдачи наличных в банкомате. Это действие заставило банкомат зарегистрировать транзакцию как незавершённую, и возникала ошибка Timeout Error, система забирала деньги обратно, но не проверяла, что там есть все купюры. Поскольку банкомат помечал транзакцию как незавёршенную, то деньги не списывались с балансов владельцев счетов.
Афера раскрылась, когда в банке обнаружили незначительные расхождения между общей суммой наличных, внесённых в банкоматы, и снятыми суммами. При просмотре записей видеонаблюдения с банкоматов было обнаружено, что одни и те же лица часто посещали определённые банкоматы, используя различные украденные карты клиентов. На кадрах были запечатлены действия подозреваемых, оставление одной купюры в ячейке для приёма и выдачи денег. Полиция возбудило дело и продолжает искать мошенников. В банке SBI же усилили защиту банкоматов и переписали алгоритм работы системы, для предотвращения подобных мошенничеств в будущем.
https://www.digit.in/news/general/how-timeout-error-allowed-robbers-to-steal-rs-252-lakh-from-sbi-atm.html
Digit
How 'Timeout Error' allowed robbers to steal Rs 2.52 lakh from SBI ATM
Learn how two suspects stole Rs 2.52 lakh from an SBI ATM using a clever "Timeout Error" scam and how the fraud was uncovered.
😁4👍1🔥1