Поиск фронтендера снова открыт
К нашему сожалению мы столкнулись с нехорошим человеком🥲
Что привело к потере наших денежных средств
(хотели поддержать труд человека)
Но мы не будем отчаиваться, а учтём наши ошибки и продолжим работать чтобы радовать вас❤️
Напоминаем условия работы⬇
Что для нас необходимо в кандидате:
-Хорошее знание Vue 3, JavaScript/TypeScript.
📌Что делаем:
-Работаем над крупными обновлениями проекта.
📌Что предлагаем взамен:
-На данный момент наш проект только начинает развиваться, поэтому пока работаем на энтузиазме, но в будущем планируем оплачивать труд!
Если ты заинтересован в работе с нами, пиши!⬇
@ilyazheprog
К нашему сожалению мы столкнулись с нехорошим человеком🥲
Что привело к потере наших денежных средств
(хотели поддержать труд человека)
Но мы не будем отчаиваться, а учтём наши ошибки и продолжим работать чтобы радовать вас❤️
Напоминаем условия работы⬇
Что для нас необходимо в кандидате:
-Хорошее знание Vue 3, JavaScript/TypeScript.
📌Что делаем:
-Работаем над крупными обновлениями проекта.
📌Что предлагаем взамен:
-На данный момент наш проект только начинает развиваться, поэтому пока работаем на энтузиазме, но в будущем планируем оплачивать труд!
Если ты заинтересован в работе с нами, пиши!⬇
@ilyazheprog
Telegram
Илья Женецкий
Timezone UTC+7/MSK+4
This media is not supported in your browser
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Напоминаем про наш чатик: @it_wiki_com_ru_chat 🔥
Там вы можете пообщаться на тему ИТ, присылать мемы и многое другое👍
Там вы можете пообщаться на тему ИТ, присылать мемы и многое другое
Please open Telegram to view this post
VIEW IN TELEGRAM
С 20 марта компания Cloudflare прекратила поддержку всех HTTP-подключений к своему API (https://api.cloudflare.com/), полностью перейдя на защищённый протокол HTTPS. Это означает, что теперь любые попытки обращения к API через нешифрованное соединение будут отклоняться сразу — даже без ответа с кодом 403. Компания подчёркивает: теперь базовое HTTP-соединение просто не будет устанавливаться.
Ранее HTTP-запросы могли быть автоматически перенаправлены на HTTPS или блокироваться, но даже в этих случаях сохранялся риск утечки конфиденциальных данных, например, API-токенов. Новый подход исключает такую возможность, надёжно защищая информацию.
Cloudflare отмечает, что нововведение затронет скрипты, ботов, IoT-устройства и старые системы, которые всё ещё используют HTTP. Подобные клиенты теперь просто не смогут подключиться. Также в планах компании — дать пользователям возможность отключать HTTP-порты для своих сайтов. Эта функция появится ориентировочно в четвёртом квартале 2025 года.
По данным Cloudflare, около 2,4% трафика в их сети по-прежнему проходит по HTTP. Среди автоматизированного трафика этот показатель доходит до 17%.
#cloudflare #http #https #api #news
Please open Telegram to view this post
VIEW IN TELEGRAM
Каждое приложение — потенциальная мишень. И чем оно популярнее, тем больше вызывает интереса у злоумышленников. Защита — не бонус, а необходимость.
Предлагаем вам ключевые методы для защиты:
1) Аутентификация и авторизация
Используй проверенные протоколы (OAuth2, OpenID), не пиши свои костыли. Пароли — только в виде хэшей (bcrypt, Argon2).
2) Шифрование данных
Всё, что хранится или передаётся — шифруется. TLS для соединений, AES для хранения.
3) Безопасность API
Минимум информации в ошибках, rate limiting, токены, фильтрация IP — защищай каждый вход.
4) Логирование и мониторинг
Подозрительная активность? Узнай о ней первым. Настрой логи и алерты.
5) Не надейся на ИИ
GPT не заменят реальную проверку безопасности. Автогенерируемый код может быть уязвим, а советы — не всегда актуальны.
#security #hints
Please open Telegram to view this post
VIEW IN TELEGRAM
Oracle признала киберинцидент с доступом хакеров к серверам🥸
Oracle подтвердила факт кибератаки, в ходе которой злоумышленники получили доступ к серверам компании и похитили данные клиентов. Пострадавшими стали организации из сферы здравоохранения, использующие программное обеспечение Oracle для ведения медицинских записей. Инцидент произошёл 22 января, а компания узнала о нём лишь 20 февраля.
По информации Bloomberg, хакеры пытались шантажировать нескольких американских поставщиков медицинских услуг, угрожая обнародовать похищенные сведения. Расследованием уже занимается ФБР. Точный объём утечки и количество жертв пока остаются неизвестными.
Oracle пояснила, что хакеры проникли в устаревшие серверы Cerner, где находились данные, ещё не перенесённые в облачную инфраструктуру Oracle. По предварительным данным, злоумышленники использовали украденные клиентские учётные данные для доступа. Среди украденной информации, предположительно, содержатся сведения из электронных медицинских карт, включая данные о недавних визитах пациентов к врачам.
Компания заявила о готовности оказывать поддержку организациям, чьи данные были скомпрометированы. Примечательно, что ранее Oracle отрицала сам факт взлома — даже после того, как в даркнете появились доказательства, опубликованные хакером, включая украденные данные с серверов Oracle Cloud.
#news #oracle #oraclecloud #кибератака
Oracle подтвердила факт кибератаки, в ходе которой злоумышленники получили доступ к серверам компании и похитили данные клиентов. Пострадавшими стали организации из сферы здравоохранения, использующие программное обеспечение Oracle для ведения медицинских записей. Инцидент произошёл 22 января, а компания узнала о нём лишь 20 февраля.
По информации Bloomberg, хакеры пытались шантажировать нескольких американских поставщиков медицинских услуг, угрожая обнародовать похищенные сведения. Расследованием уже занимается ФБР. Точный объём утечки и количество жертв пока остаются неизвестными.
Oracle пояснила, что хакеры проникли в устаревшие серверы Cerner, где находились данные, ещё не перенесённые в облачную инфраструктуру Oracle. По предварительным данным, злоумышленники использовали украденные клиентские учётные данные для доступа. Среди украденной информации, предположительно, содержатся сведения из электронных медицинских карт, включая данные о недавних визитах пациентов к врачам.
Компания заявила о готовности оказывать поддержку организациям, чьи данные были скомпрометированы. Примечательно, что ранее Oracle отрицала сам факт взлома — даже после того, как в даркнете появились доказательства, опубликованные хакером, включая украденные данные с серверов Oracle Cloud.
#news #oracle #oraclecloud #кибератака
Please open Telegram to view this post
VIEW IN TELEGRAM
Какой редактор/IDE ты используешь?🤔
Anonymous Poll
50%
VS Code
21%
PyCharm / IntelliJ
29%
Vim / Neovim
0%
Другой (в комментариях)
FreeDOS 1.4 официально вышла 5 апреля 2025 года🫢
Свежий релиз операционной системы FreeDOS 1.4 состоялся 5 апреля 2025 года. Проект по-прежнему распространяется с открытым исходным кодом под лицензией GNU GPL версии 2.0. Предыдущая версия, FreeDOS 1.3, была выпущена в феврале 2022 года.
«С момента выхода FreeDOS 1.3 в мире DOS многое изменилось: мы добавили новые функции, устранили ошибки, обновили документацию и локализации, улучшили программы. Спасибо всем разработчикам, тестировщикам, переводчикам и участникам сообщества за вклад в создание FreeDOS 1.4!», — отметили представители команды.
В новой версии разработчики из разных стран реализовали множество улучшений. Среди ключевых нововведений — командная оболочка FreeCOM 0.86 и переработанный установщик. Хотя ядро системы остаётся прежним (версия 2043 с поддержкой FAT32), оно дополняется современными компонентами.
FreeDOS 1.4 сделан с упором на стабильность. В релиз входят обновления популярных утилит: Xcopy 1.8b, Move 1.4, Fdisk 1.4.3, а также mTCP (набор сетевых приложений для DOS), Format и текстовый редактор Edlin. Система получила обновлённые HTML-справки, а утилита FDHelp была полностью переписана и выпущена в версии 1.1.0.
Пока FreeDOS 1.4 не поддерживает запуск Windows for Workgroups в расширенном режиме, но Windows 3.1 работает в стандартном режиме.
Проект начался ещё в 1994 году под названием PD‑DOS, инициатором выступил программист Джим Холл. Позже проект получил имя FreeDOS. Первая стабильная версия (1.0) вышла 3 сентября 2006 года, за ней последовали версии 1.1 (1 января 2012), 1.2 (25 декабря 2016) и 1.3 (февраль 2022).
Некоторые производители до сих пор используют FreeDOS в качестве бесплатной предустановленной ОС на своих ПК и ноутбуках, предлагая её как альтернативу Windows.
А ты используешь FreeDOS?🤔
#news #FreeDOS #FreeDOS1_4
Свежий релиз операционной системы FreeDOS 1.4 состоялся 5 апреля 2025 года. Проект по-прежнему распространяется с открытым исходным кодом под лицензией GNU GPL версии 2.0. Предыдущая версия, FreeDOS 1.3, была выпущена в феврале 2022 года.
«С момента выхода FreeDOS 1.3 в мире DOS многое изменилось: мы добавили новые функции, устранили ошибки, обновили документацию и локализации, улучшили программы. Спасибо всем разработчикам, тестировщикам, переводчикам и участникам сообщества за вклад в создание FreeDOS 1.4!», — отметили представители команды.
В новой версии разработчики из разных стран реализовали множество улучшений. Среди ключевых нововведений — командная оболочка FreeCOM 0.86 и переработанный установщик. Хотя ядро системы остаётся прежним (версия 2043 с поддержкой FAT32), оно дополняется современными компонентами.
FreeDOS 1.4 сделан с упором на стабильность. В релиз входят обновления популярных утилит: Xcopy 1.8b, Move 1.4, Fdisk 1.4.3, а также mTCP (набор сетевых приложений для DOS), Format и текстовый редактор Edlin. Система получила обновлённые HTML-справки, а утилита FDHelp была полностью переписана и выпущена в версии 1.1.0.
Пока FreeDOS 1.4 не поддерживает запуск Windows for Workgroups в расширенном режиме, но Windows 3.1 работает в стандартном режиме.
Проект начался ещё в 1994 году под названием PD‑DOS, инициатором выступил программист Джим Холл. Позже проект получил имя FreeDOS. Первая стабильная версия (1.0) вышла 3 сентября 2006 года, за ней последовали версии 1.1 (1 января 2012), 1.2 (25 декабря 2016) и 1.3 (февраль 2022).
Некоторые производители до сих пор используют FreeDOS в качестве бесплатной предустановленной ОС на своих ПК и ноутбуках, предлагая её как альтернативу Windows.
А ты используешь FreeDOS?
#news #FreeDOS #FreeDOS1_4
Please open Telegram to view this post
VIEW IN TELEGRAM
Chrome 136 закроет уязвимость, позволявшую сайтам узнавать историю посещённых страниц😲
В ближайшем обновлении Chrome 136 разработчики Google наконец устранят старейшую уязвимость, с помощью которой сайты могли получать доступ к истории браузера пользователя. Подобные атаки фиксируются с начала 2000-х.
Суть метода заключалась в том, что сайты определяли, были ли определённые страницы посещены ранее, анализируя цвет ссылок. Это работало благодаря CSS-псевдоклассу :visited, который менял цвет уже открытых пользователем ссылок. Атакующий сайт мог с помощью JavaScript определить этот цвет и, соответственно, узнать, какие страницы вы посещали.
Эта проблема известна с начала 2000-х: впервые о ней сообщил инженер Mozilla Дэвид Барон в 2002 году, после публикации концепции атаки исследователями из Принстона. Несмотря на то, что спустя восемь лет появились первые попытки устранить угрозу, полное решение так и не было найдено.
Mozilla первой попыталась ограничить доступ к информации о цвете ссылок, сделав метод getComputedStyle нечувствительным к состоянию ссылки. В 2010-м Дэвид Барон предложил ряд мер по защите от таких атак.
Теперь Google анонсировала полное исправление этой уязвимости в версии Chrome 136, которая должна выйти 23 апреля. Браузер станет первым, где подобные атаки потеряют смысл благодаря новой системе хранения истории. Вместо единого списка посещённых ссылок будет внедрено разделение истории по трём независимым ключам, что полностью исключит возможность анализа истории с помощью стилей.
Этот шаг уже поддержал исследователь Лукаш Олейник, один из авторов работ по теме. В своём блоге он отметил, что данное решение радикально меняет принципы хранения и обработки истории в браузерах.
#news #google #google_chrome #браузеры
В ближайшем обновлении Chrome 136 разработчики Google наконец устранят старейшую уязвимость, с помощью которой сайты могли получать доступ к истории браузера пользователя. Подобные атаки фиксируются с начала 2000-х.
Суть метода заключалась в том, что сайты определяли, были ли определённые страницы посещены ранее, анализируя цвет ссылок. Это работало благодаря CSS-псевдоклассу :visited, который менял цвет уже открытых пользователем ссылок. Атакующий сайт мог с помощью JavaScript определить этот цвет и, соответственно, узнать, какие страницы вы посещали.
Эта проблема известна с начала 2000-х: впервые о ней сообщил инженер Mozilla Дэвид Барон в 2002 году, после публикации концепции атаки исследователями из Принстона. Несмотря на то, что спустя восемь лет появились первые попытки устранить угрозу, полное решение так и не было найдено.
Mozilla первой попыталась ограничить доступ к информации о цвете ссылок, сделав метод getComputedStyle нечувствительным к состоянию ссылки. В 2010-м Дэвид Барон предложил ряд мер по защите от таких атак.
Теперь Google анонсировала полное исправление этой уязвимости в версии Chrome 136, которая должна выйти 23 апреля. Браузер станет первым, где подобные атаки потеряют смысл благодаря новой системе хранения истории. Вместо единого списка посещённых ссылок будет внедрено разделение истории по трём независимым ключам, что полностью исключит возможность анализа истории с помощью стилей.
Этот шаг уже поддержал исследователь Лукаш Олейник, один из авторов работ по теме. В своём блоге он отметил, что данное решение радикально меняет принципы хранения и обработки истории в браузерах.
#news #google #google_chrome #браузеры
Please open Telegram to view this post
VIEW IN TELEGRAM
Встречайте нашу новую рубрику! Если нравится-ждём поддержку реакциями🤗
Удобный Linux-скрипт: автоматическая сортировка файлов по расширениям⚙️
Папка "Загрузки" снова превратилась в хаос? Этот скрипт спасёт ситуацию — он сам разложит файлы по нужным папкам: изображения к изображениям, архивы к архивам и так далее.
Скрипт: sort_files.sh
Как использовать:
1. Сохрани как sort_files.sh
2. chmod +x sort_files.sh
3. Запусти: ./sort_files.sh ~/Загрузки
Один запуск — и всё по полочкам. Особенно полезен, если подключить к cron для полной автоматизации.🤓
Удобный Linux-скрипт: автоматическая сортировка файлов по расширениям
Папка "Загрузки" снова превратилась в хаос? Этот скрипт спасёт ситуацию — он сам разложит файлы по нужным папкам: изображения к изображениям, архивы к архивам и так далее.
Скрипт: sort_files.sh
#!/bin/bash
TARGET_DIR="${1:-.}"
echo "📂 Сортировка файлов в директории: $TARGET_DIR"
mkdir -p "$TARGET_DIR"/{Images,Documents,Archives,Videos,Music,Scripts,Others}
for file in "$TARGET_DIR"/*; do
[ -f "$file" ] || continue
case "${file,,}" in
*.jpg|*.jpeg|*.png|*.gif|*.bmp) mv "$file" "$TARGET_DIR/Images/" ;;
*.pdf|*.docx|*.txt|*.odt|*.xls|*.xlsx) mv "$file" "$TARGET_DIR/Documents/" ;;
*.zip|*.tar|*.gz|*.rar|*.7z) mv "$file" "$TARGET_DIR/Archives/" ;;
*.mp4|*.mkv|*.avi|*.mov) mv "$file" "$TARGET_DIR/Videos/" ;;
*.mp3|*.wav|*.flac) mv "$file" "$TARGET_DIR/Music/" ;;
*.sh|*.py|*.pl|*.rb|*.js) mv "$file" "$TARGET_DIR/Scripts/" ;;
*) mv "$file" "$TARGET_DIR/Others/" ;;
esac
done
echo "✅ Сортировка завершена!"
Как использовать:
1. Сохрани как sort_files.sh
2. chmod +x sort_files.sh
3. Запусти: ./sort_files.sh ~/Загрузки
Один запуск — и всё по полочкам. Особенно полезен, если подключить к cron для полной автоматизации.
Please open Telegram to view this post
VIEW IN TELEGRAM
Поддержка ядра Linux 6.13 завершена — пользователям рекомендуется переходить на версию Linux 6.14 или оставаться на долгосрочной версии Linux 6.12 LTS.🤨
Мейнтейнер Linux Грег Кроа-Хартман сообщил в рассылке, что ядро Linux 6.13 более не поддерживается. Он призвал пользователей обновиться до версии 6.14, либо использовать стабильное ядро с длительной поддержкой — 6.12 LTS.
Последним обновлением для ветки 6.13 стал релиз версии 6.13.12 от 20 апреля 2025 года. После выхода этого патча разработка ветки прекращается — она получила статус EOL (End of Life), о чём говорится на сайте kernel.org. Это означает, что ядро больше не будет получать ни исправления ошибок, ни обновления безопасности.
Актуальные версии LTS-ядер, поддерживаемые командой разработчиков во главе с Грегом Кроа-Хартманом и Сашей Левиным:
- Linux 6.12 — поддержка до декабря 2026 года (используется в Ubuntu 24.04 и Oracle Unbreakable Enterprise Kernel 8);
- Linux 6.6 — до декабря 2026 года;
- Linux 6.1 — до декабря 2026 года (используется в Debian 12 и основной ветке OpenWRT);
- Linux 5.15 — до октября 2026 года (используется в Ubuntu 22.04, Oracle UEK 7 и OpenWRT 23.05);
- Linux 5.10 — до декабря 2026 года (используется в Debian 11, Android 12 и OpenWRT 22);
- Linux 5.4 — до декабря 2025 года (используется в Ubuntu 20.04 LTS и Oracle UEK 6).
Новая стабильная версия ядра — Linux 6.14 — была официально представлена Линусом Торвальдсом 24 марта 2025 года. Релиз прошёл по плану, спустя два месяца после выхода версии 6.13 в середине января.🤓
#news #Linux #linux6_13 #linux6_14
Мейнтейнер Linux Грег Кроа-Хартман сообщил в рассылке, что ядро Linux 6.13 более не поддерживается. Он призвал пользователей обновиться до версии 6.14, либо использовать стабильное ядро с длительной поддержкой — 6.12 LTS.
Последним обновлением для ветки 6.13 стал релиз версии 6.13.12 от 20 апреля 2025 года. После выхода этого патча разработка ветки прекращается — она получила статус EOL (End of Life), о чём говорится на сайте kernel.org. Это означает, что ядро больше не будет получать ни исправления ошибок, ни обновления безопасности.
Актуальные версии LTS-ядер, поддерживаемые командой разработчиков во главе с Грегом Кроа-Хартманом и Сашей Левиным:
- Linux 6.12 — поддержка до декабря 2026 года (используется в Ubuntu 24.04 и Oracle Unbreakable Enterprise Kernel 8);
- Linux 6.6 — до декабря 2026 года;
- Linux 6.1 — до декабря 2026 года (используется в Debian 12 и основной ветке OpenWRT);
- Linux 5.15 — до октября 2026 года (используется в Ubuntu 22.04, Oracle UEK 7 и OpenWRT 23.05);
- Linux 5.10 — до декабря 2026 года (используется в Debian 11, Android 12 и OpenWRT 22);
- Linux 5.4 — до декабря 2025 года (используется в Ubuntu 20.04 LTS и Oracle UEK 6).
Новая стабильная версия ядра — Linux 6.14 — была официально представлена Линусом Торвальдсом 24 марта 2025 года. Релиз прошёл по плану, спустя два месяца после выхода версии 6.13 в середине января.
#news #Linux #linux6_13 #linux6_14
Please open Telegram to view this post
VIEW IN TELEGRAM
В рамках нашей новой рубрики — ещё один скрипт для порядка в системе
Одной командой избавимся от них!
Скрипт: remove_empty_dirs.sh
#!/bin/bash
TARGET_DIR="${1:-.}"
echo "🧹 Удаляем пустые папки в: $TARGET_DIR"
find "$TARGET_DIR" -type d -empty -delete
echo "✅ Готово!"
Как применять:
1. Сохрани файл под именем
remove_empty_dirs.sh
2. Сделай его исполняемым:
chmod +x remove_empty_dirs.sh
3. Запусти, указав нужную папку, например:
./remove_empty_dirs.sh ~/Загрузки
Можно добавить вызов скрипта в
cron
и навсегда забыть о пустых директориях. Если совет оказался полезным — ставьте лайк, чтобы мы знали, что продолжать в том же духе
#bash #утилиты #терминал
Please open Telegram to view this post
VIEW IN TELEGRAM