Год подходит к концу. Хотим поделиться нашими успехами с вами

Без вас мы бы не достигли этого.

В 2025 постараемся выпуститься в v3

Счастливых праздников
🚀Наша команда ищет фронтенд-разработчика!
Если ты в поисках интересного проекта, хочешь решать профессиональные задачи, расти и развиваться,
то приглашаем к нам!
📌Что для нас необходимо в кандидате:
-Хорошее знание Vue 3, JavaScript/TypeScript.
📌Что делаем:
-Работаем над крупными обновлениями проекта.
📌Что предлагаем взамен:
-На данный момент наш проект только начинает развиваться, поэтому пока работаем на энтузиазме, но в будущем планируем оплачивать труд!
Если ты заинтересован в работе с нами, пиши!
@ilyazheprog
🎉Фронтенд-разработчик найден!
Наша команда пополнилась и мы готовы с новыми силами работать над нашим проектом.💪
Благодарим всех неравнодушных за отклики и поддержку, с вами наши старания приобретают смысл, а идеи воплощаются в реальность.🫶
Ждите обновлений, с любовью, команда Easy Dev❤️
Завтра выложим что-то интересное 🤭
Не забывайте проверять уведомления❗️
Девлог
Рассказываем вам об обновлениях и последних новостях
📌Мы провели ребрендинг (скоро вы сможете его оценить)
📌Пересмотрели ценности и отрисовали часть страниц, попутно собирая UI-kit
📌Также пополнили штат новыми лицами!
Теперь в нашей команде есть смм и фронтендер
Наша работа продвигается медленно, но верно
Постараемся радовать вас чаще, с любовью,
команда Easy Dev
Поиск фронтендера снова открыт
К нашему сожалению мы столкнулись с нехорошим человеком🥲
Что привело к потере наших денежных средств
(хотели поддержать труд человека)
Но мы не будем отчаиваться, а учтём наши ошибки и продолжим работать чтобы радовать вас❤️
Напоминаем условия работы
Что для нас необходимо в кандидате:
-Хорошее знание Vue 3, JavaScript/TypeScript.
📌Что делаем:
-Работаем над крупными обновлениями проекта.
📌Что предлагаем взамен:
-На данный момент наш проект только начинает развиваться, поэтому пока работаем на энтузиазме, но в будущем планируем оплачивать труд!
Если ты заинтересован в работе с нами, пиши!
@ilyazheprog
Дорогие подписчики, поздравляем вас с 14 февраля!
Желаем провести этот праздник в любви
и радости, любите и будьте любимы💞
Ваша команда Easy Dev💝
🚀Из последних событий:
Началась активная стадия вёрстки
This media is not supported in your browser
VIEW IN TELEGRAM
🤪Вот и подходит к концу ещё одна wednesday, мои чюваки😛
Please open Telegram to view this post
VIEW IN TELEGRAM
Напоминаем про наш чатик: @it_wiki_com_ru_chat 🔥
Там вы можете пообщаться на тему ИТ, присылать мемы и многое другое👍
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️Cloudflare полностью отключила HTTP-соединения😲
С 20 марта компания Cloudflare прекратила поддержку всех HTTP-подключений к своему API (https://api.cloudflare.com/), полностью перейдя на защищённый протокол HTTPS. Это означает, что теперь любые попытки обращения к API через нешифрованное соединение будут отклоняться сразу — даже без ответа с кодом 403. Компания подчёркивает: теперь базовое HTTP-соединение просто не будет устанавливаться.
Ранее HTTP-запросы могли быть автоматически перенаправлены на HTTPS или блокироваться, но даже в этих случаях сохранялся риск утечки конфиденциальных данных, например, API-токенов. Новый подход исключает такую возможность, надёжно защищая информацию.
Cloudflare отмечает, что нововведение затронет скрипты, ботов, IoT-устройства и старые системы, которые всё ещё используют HTTP. Подобные клиенты теперь просто не смогут подключиться. Также в планах компании — дать пользователям возможность отключать HTTP-порты для своих сайтов. Эта функция появится ориентировочно в четвёртом квартале 2025 года.
По данным Cloudflare, около 2,4% трафика в их сети по-прежнему проходит по HTTP. Среди автоматизированного трафика этот показатель доходит до 17%.
#cloudflare #http #https #api #news
Please open Telegram to view this post
VIEW IN TELEGRAM
🫣МЕТОДЫ ЗАЩИТЫ ПРИЛОЖЕНИЙ: как не дать взломать свой код
Каждое приложение — потенциальная мишень. И чем оно популярнее, тем больше вызывает интереса у злоумышленников. Защита — не бонус, а необходимость.

Предлагаем вам ключевые методы для защиты:
1) Аутентификация и авторизация
Используй проверенные протоколы (OAuth2, OpenID), не пиши свои костыли. Пароли — только в виде хэшей (bcrypt, Argon2).
2) Шифрование данных
Всё, что хранится или передаётся — шифруется. TLS для соединений, AES для хранения.
3) Безопасность API
Минимум информации в ошибках, rate limiting, токены, фильтрация IP — защищай каждый вход.
4) Логирование и мониторинг
Подозрительная активность? Узнай о ней первым. Настрой логи и алерты.
5) Не надейся на ИИ
GPT не заменят реальную проверку безопасности. Автогенерируемый код может быть уязвим, а советы — не всегда актуальны.

🤔Всегда проверяй информацию❗️
#security #hints
Please open Telegram to view this post
VIEW IN TELEGRAM
Oracle признала киберинцидент с доступом хакеров к серверам🥸
Oracle подтвердила факт кибератаки, в ходе которой злоумышленники получили доступ к серверам компании и похитили данные клиентов. Пострадавшими стали организации из сферы здравоохранения, использующие программное обеспечение Oracle для ведения медицинских записей. Инцидент произошёл 22 января, а компания узнала о нём лишь 20 февраля.
По информации Bloomberg, хакеры пытались шантажировать нескольких американских поставщиков медицинских услуг, угрожая обнародовать похищенные сведения. Расследованием уже занимается ФБР. Точный объём утечки и количество жертв пока остаются неизвестными.
Oracle пояснила, что хакеры проникли в устаревшие серверы Cerner, где находились данные, ещё не перенесённые в облачную инфраструктуру Oracle. По предварительным данным, злоумышленники использовали украденные клиентские учётные данные для доступа. Среди украденной информации, предположительно, содержатся сведения из электронных медицинских карт, включая данные о недавних визитах пациентов к врачам.
Компания заявила о готовности оказывать поддержку организациям, чьи данные были скомпрометированы. Примечательно, что ранее Oracle отрицала сам факт взлома — даже после того, как в даркнете появились доказательства, опубликованные хакером, включая украденные данные с серверов Oracle Cloud.
#news #oracle #oraclecloud #кибератака
Сегодня с прекрасными новостями
С радостью сообщаем вам
о нашем новом партнёре - Aéza!🥰
Please open Telegram to view this post
VIEW IN TELEGRAM
Какой редактор/IDE ты используешь?🤔
Anonymous Poll
44%
VS Code
28%
PyCharm / IntelliJ
28%
Vim / Neovim
0%
Другой (в комментариях)
FreeDOS 1.4 официально вышла 5 апреля 2025 года🫢

Свежий релиз операционной системы FreeDOS 1.4 состоялся 5 апреля 2025 года. Проект по-прежнему распространяется с открытым исходным кодом под лицензией GNU GPL версии 2.0. Предыдущая версия, FreeDOS 1.3, была выпущена в феврале 2022 года.

«С момента выхода FreeDOS 1.3 в мире DOS многое изменилось: мы добавили новые функции, устранили ошибки, обновили документацию и локализации, улучшили программы. Спасибо всем разработчикам, тестировщикам, переводчикам и участникам сообщества за вклад в создание FreeDOS 1.4!», — отметили представители команды.

В новой версии разработчики из разных стран реализовали множество улучшений. Среди ключевых нововведений — командная оболочка FreeCOM 0.86 и переработанный установщик. Хотя ядро системы остаётся прежним (версия 2043 с поддержкой FAT32), оно дополняется современными компонентами.

FreeDOS 1.4 сделан с упором на стабильность. В релиз входят обновления популярных утилит: Xcopy 1.8b, Move 1.4, Fdisk 1.4.3, а также mTCP (набор сетевых приложений для DOS), Format и текстовый редактор Edlin. Система получила обновлённые HTML-справки, а утилита FDHelp была полностью переписана и выпущена в версии 1.1.0.

Пока FreeDOS 1.4 не поддерживает запуск Windows for Workgroups в расширенном режиме, но Windows 3.1 работает в стандартном режиме.

Проект начался ещё в 1994 году под названием PD‑DOS, инициатором выступил программист Джим Холл. Позже проект получил имя FreeDOS. Первая стабильная версия (1.0) вышла 3 сентября 2006 года, за ней последовали версии 1.1 (1 января 2012), 1.2 (25 декабря 2016) и 1.3 (февраль 2022).

Некоторые производители до сих пор используют FreeDOS в качестве бесплатной предустановленной ОС на своих ПК и ноутбуках, предлагая её как альтернативу Windows.
А ты используешь FreeDOS?🤔
#news #FreeDOS #FreeDOS1_4
Please open Telegram to view this post
VIEW IN TELEGRAM
Chrome 136 закроет уязвимость, позволявшую сайтам узнавать историю посещённых страниц😲

В ближайшем обновлении Chrome 136 разработчики Google наконец устранят старейшую уязвимость, с помощью которой сайты могли получать доступ к истории браузера пользователя. Подобные атаки фиксируются с начала 2000-х.

Суть метода заключалась в том, что сайты определяли, были ли определённые страницы посещены ранее, анализируя цвет ссылок. Это работало благодаря CSS-псевдоклассу :visited, который менял цвет уже открытых пользователем ссылок. Атакующий сайт мог с помощью JavaScript определить этот цвет и, соответственно, узнать, какие страницы вы посещали.

Эта проблема известна с начала 2000-х: впервые о ней сообщил инженер Mozilla Дэвид Барон в 2002 году, после публикации концепции атаки исследователями из Принстона. Несмотря на то, что спустя восемь лет появились первые попытки устранить угрозу, полное решение так и не было найдено.

Mozilla первой попыталась ограничить доступ к информации о цвете ссылок, сделав метод getComputedStyle нечувствительным к состоянию ссылки. В 2010-м Дэвид Барон предложил ряд мер по защите от таких атак.

Теперь Google анонсировала полное исправление этой уязвимости в версии Chrome 136, которая должна выйти 23 апреля. Браузер станет первым, где подобные атаки потеряют смысл благодаря новой системе хранения истории. Вместо единого списка посещённых ссылок будет внедрено разделение истории по трём независимым ключам, что полностью исключит возможность анализа истории с помощью стилей.

Этот шаг уже поддержал исследователь Лукаш Олейник, один из авторов работ по теме. В своём блоге он отметил, что данное решение радикально меняет принципы хранения и обработки истории в браузерах.
#news #google #google_chrome #браузеры
Please open Telegram to view this post
VIEW IN TELEGRAM