Forwarded from gavr_sas
отныне нива транспилируется в го, ним, котлин и жс
но ним может транспилироваться в С, С++, Obj-C и js
и котлин может транспилироваться в жс и компилироваться в JVM, Native и Wasm
так что теперь будет 2 уровня флагов компиляции
например
или
чтобы отправить флаги компилятора специфическому компилятору, нужно использовать -X flag для компилятора первого уровня и -X2 flag для второго
флаги нулевого уровня(компилятора niva) не изменились
и разумеется будут добавлены комп тайм свитчи для каждой комбинации таргетов
но ним может транспилироваться в С, С++, Obj-C и js
и котлин может транспилироваться в жс и компилироваться в JVM, Native и Wasm
так что теперь будет 2 уровня флагов компиляции
например
--target1: kotlin --target2: wasmили
--target1: nim --target2: objcчтобы отправить флаги компилятора специфическому компилятору, нужно использовать -X flag для компилятора первого уровня и -X2 flag для второго
niva --target1: nim -X -d:release -X -d:danger --target2: cpp -X2 -lm для линковки с библиотекой матиматикифлаги нулевого уровня(компилятора niva) не изменились
и разумеется будут добавлены комп тайм свитчи для каждой комбинации таргетов
🍓2 1
Forwarded from MonoGram
Speaking of backdoors, here is what was found in Cherrygram
The client uses Firebase to quietly leak user data. A specific function collects your Telegram ID, active username, and phone number, and then sends it all off under the guise of a standard analytics event named "cg_p_share_info". It's a textbook data leak disguised as simple app telemetry
К слову о бэкдорах: вот что нашлось в Cherrygram
Клиент использует Firebase для тихого слива пользовательских данных. Код собирает ваш Telegram ID, активный юзернейм и номер телефона, после чего отправляет всё это под видом стандартного события аналитики с названием «cg_p_share_info». Это классическая утечка данных, замаскированная под простую телеметрию приложения
😱
The client uses Firebase to quietly leak user data. A specific function collects your Telegram ID, active username, and phone number, and then sends it all off under the guise of a standard analytics event named "cg_p_share_info". It's a textbook data leak disguised as simple app telemetry
К слову о бэкдорах: вот что нашлось в Cherrygram
Клиент использует Firebase для тихого слива пользовательских данных. Код собирает ваш Telegram ID, активный юзернейм и номер телефона, после чего отправляет всё это под видом стандартного события аналитики с названием «cg_p_share_info». Это классическая утечка данных, замаскированная под простую телеметрию приложения
Please open Telegram to view this post
VIEW IN TELEGRAM
а как же 💜 💜 💜
Please open Telegram to view this post
VIEW IN TELEGRAM