Forwarded from gavr_sas
отныне нива транспилируется в го, ним, котлин и жс
но ним может транспилироваться в С, С++, Obj-C и js
и котлин может транспилироваться в жс и компилироваться в JVM, Native и Wasm
так что теперь будет 2 уровня флагов компиляции
например
или
чтобы отправить флаги компилятора специфическому компилятору, нужно использовать -X flag для компилятора первого уровня и -X2 flag для второго
флаги нулевого уровня(компилятора niva) не изменились
и разумеется будут добавлены комп тайм свитчи для каждой комбинации таргетов
но ним может транспилироваться в С, С++, Obj-C и js
и котлин может транспилироваться в жс и компилироваться в JVM, Native и Wasm
так что теперь будет 2 уровня флагов компиляции
например
--target1: kotlin --target2: wasmили
--target1: nim --target2: objcчтобы отправить флаги компилятора специфическому компилятору, нужно использовать -X flag для компилятора первого уровня и -X2 flag для второго
niva --target1: nim -X -d:release -X -d:danger --target2: cpp -X2 -lm для линковки с библиотекой матиматикифлаги нулевого уровня(компилятора niva) не изменились
и разумеется будут добавлены комп тайм свитчи для каждой комбинации таргетов
Forwarded from MonoGram
Speaking of backdoors, here is what was found in Cherrygram
The client uses Firebase to quietly leak user data. A specific function collects your Telegram ID, active username, and phone number, and then sends it all off under the guise of a standard analytics event named "cg_p_share_info". It's a textbook data leak disguised as simple app telemetry
К слову о бэкдорах: вот что нашлось в Cherrygram
Клиент использует Firebase для тихого слива пользовательских данных. Код собирает ваш Telegram ID, активный юзернейм и номер телефона, после чего отправляет всё это под видом стандартного события аналитики с названием «cg_p_share_info». Это классическая утечка данных, замаскированная под простую телеметрию приложения
😱
The client uses Firebase to quietly leak user data. A specific function collects your Telegram ID, active username, and phone number, and then sends it all off under the guise of a standard analytics event named "cg_p_share_info". It's a textbook data leak disguised as simple app telemetry
К слову о бэкдорах: вот что нашлось в Cherrygram
Клиент использует Firebase для тихого слива пользовательских данных. Код собирает ваш Telegram ID, активный юзернейм и номер телефона, после чего отправляет всё это под видом стандартного события аналитики с названием «cg_p_share_info». Это классическая утечка данных, замаскированная под простую телеметрию приложения
Please open Telegram to view this post
VIEW IN TELEGRAM
а как же 💜 💜 💜
Please open Telegram to view this post
VIEW IN TELEGRAM
/dev/stdout
а как же 💜 💜 💜
Будет наиболее иронично если в 💜 💜 💜 ничего не найдут
Please open Telegram to view this post
VIEW IN TELEGRAM
/dev/stdout
Будет наиболее иронично если в 💜 💜 💜 ничего не найдут
The telegram scene for the next week is gonna be like "yeah so our slopgram doesn't steal data like goygram, we are a secure fork of ligmagram and have been vetted 69 times by the devs of cringegram which is our biggest competitor, and one of them is also in the navy"
/dev/stdout
Photo
13b385deef285e5a68a8e67280431b07f8192f6ebe3b24b16846d0d677d86c9d