Подпишитесь на «Хакер» и прокачайте свои скиллы в ИБ!
После оформления подписки, Вы сможете:
- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;
- получить доступ к статьям, опубликованным на сайте за все время;
- скачивать PDF со всеми вышедшими номерами.
После оформления подписки, Вы сможете:
- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;
- получить доступ к статьям, опубликованным на сайте за все время;
- скачивать PDF со всеми вышедшими номерами.
#cryptography
#9 Криптография. Симметричное шифрование с использованием GnuPG.
Здравствуйте, дорогие друзья.
В этой статье я покажу Вам, как зашифровать файл с помощью gpg. Существует два типа шифрования:
Симметричное, также известное как шифрование с закрытым ключом, и асимметричное или шифрование с открытым ключом.
https://timcore.ru/2022/04/19/9-kriptografija-simmetrichnoe-shifrovanie-s-ispolzovaniem-gnupg/
#9 Криптография. Симметричное шифрование с использованием GnuPG.
Здравствуйте, дорогие друзья.
В этой статье я покажу Вам, как зашифровать файл с помощью gpg. Существует два типа шифрования:
Симметричное, также известное как шифрование с закрытым ключом, и асимметричное или шифрование с открытым ключом.
https://timcore.ru/2022/04/19/9-kriptografija-simmetrichnoe-shifrovanie-s-ispolzovaniem-gnupg/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#9 Криптография. Симметричное шифрование с использованием GnuPG. - Этичный хакинг с Михаилом Тарасовым (Timcore)
В этой статье я покажу Вам, как зашифровать файл с помощью gpg. Существует два типа шифрования:Симметричное, также известное как шифрование с закрытым ключом, и асимметричное или шифрование с открытым ключом.
#news
СМИ: Роскомнадзор планирует создать федеральную систему защиты от DDoS-атак
По информации собственных источников Forbes, близких к Роскомнадзору и администрации президента, регулятор намерен модернизировать оборудование, которое использует для исполнения закона о суверенном интернете, и на его базе создать федеральную систему защиты от DDoS-атак.
Источник: https://xakep.ru/2022/04/19/ddos-protection/
СМИ: Роскомнадзор планирует создать федеральную систему защиты от DDoS-атак
По информации собственных источников Forbes, близких к Роскомнадзору и администрации президента, регулятор намерен модернизировать оборудование, которое использует для исполнения закона о суверенном интернете, и на его базе создать федеральную систему защиты от DDoS-атак.
Источник: https://xakep.ru/2022/04/19/ddos-protection/
XAKEP
СМИ: Роскомнадзор планирует создать федеральную систему защиты от DDoS-атак
По информации собственных источников Forbes, близких к Роскомнадзору и администрации президента, регулятор намерен модернизировать оборудование, которое использует для исполнения закона о суверенном интернете, и на его базе создать федеральную систему защиты…
Название: «Практический хакинг интернета вещей. Подробное руководство по атакам на устройства интернета вещей.»
Авторы: Чанцис Ф., Стаис И., Кальдерон П., Деирменцоглу Е., Вудс Б.
Год: 2022
Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом себя обезопасить. Авторы подробно описывают уязвимости
в сфере интернета вещей (IoT), моделируют угрозы и представляют эффективную методологию тестирования умных устройств – от инфузионной помпы до беговой
дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников.
Издание будет полезно тестировщикам безопасности, системным администраторам, а также разработчикам и пользователям IoT-систем.
Материал может быть удален по просьбе правообладателя.
Скачать.
Авторы: Чанцис Ф., Стаис И., Кальдерон П., Деирменцоглу Е., Вудс Б.
Год: 2022
Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом себя обезопасить. Авторы подробно описывают уязвимости
в сфере интернета вещей (IoT), моделируют угрозы и представляют эффективную методологию тестирования умных устройств – от инфузионной помпы до беговой
дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников.
Издание будет полезно тестировщикам безопасности, системным администраторам, а также разработчикам и пользователям IoT-систем.
Материал может быть удален по просьбе правообладателя.
Скачать.
#books
#rootkit
#reversing
Название: «Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения.»
Авторы: Алекс Матросов, Евгений Родионов, Сергей Братусь
Год: 2022
Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующий видит операционную систему изнутри и находит способы надежно внедрить свои импланты, используя собственные структуры ОС.
Вторая часть рассказывает об эволюции буткитов, условиях, подхлестнувших эту эволюцию, и методах обратной разработки таких угроз.
Издание адресовано широкому кругу специалистов по информационной безопасности, интересующихся тем, как современные вредоносные программы обходят защитные механизмы на уровне операционной системы.
Материал может быть удален по просьбе правообладателя.
Скачать.
#rootkit
#reversing
Название: «Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения.»
Авторы: Алекс Матросов, Евгений Родионов, Сергей Братусь
Год: 2022
Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующий видит операционную систему изнутри и находит способы надежно внедрить свои импланты, используя собственные структуры ОС.
Вторая часть рассказывает об эволюции буткитов, условиях, подхлестнувших эту эволюцию, и методах обратной разработки таких угроз.
Издание адресовано широкому кругу специалистов по информационной безопасности, интересующихся тем, как современные вредоносные программы обходят защитные механизмы на уровне операционной системы.
Материал может быть удален по просьбе правообладателя.
Скачать.
#bug_bounty
#20 Bug Bounty. Перестановка поддоменов.
Здравствуйте, дорогие друзья.
Один из лучших способов найти скрытые активы — использовать перестановки. Перестановка — это способ изменения набора слов. Например, если у нас есть поддомен test.starbcuks.com и слова dev, stage и production, то мы можем придумать несколько возможных поддоменов. Это может выглядеть так: test.starbucks.com, dev.test.starbucks.com, production-test.starbucks.com и другие.
https://timcore.ru/2022/05/30/20-bug-bounty-perestanovka-poddomenov/
#20 Bug Bounty. Перестановка поддоменов.
Здравствуйте, дорогие друзья.
Один из лучших способов найти скрытые активы — использовать перестановки. Перестановка — это способ изменения набора слов. Например, если у нас есть поддомен test.starbcuks.com и слова dev, stage и production, то мы можем придумать несколько возможных поддоменов. Это может выглядеть так: test.starbucks.com, dev.test.starbucks.com, production-test.starbucks.com и другие.
https://timcore.ru/2022/05/30/20-bug-bounty-perestanovka-poddomenov/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#20 Bug Bounty. Перестановка поддоменов. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Один из лучших способов найти скрытые активы - использовать перестановки. Перестановка — это способ изменения набора слов. Например, если у нас есть поддомен test.starbcuks.com и слова dev, stage и production, то мы можем придумать несколько возможных поддоменов.…
#bug_bounty
#21 Bug Bounty. Разрешения DNS.
В процессе перечисления поддоменов, Вы должны были сгенерировать из них большой список. Чтобы начать исследовать эти конечные точки, Вам нужно знать какие из их активные.
Для этого мы можем выполнить поиск DNS по домену. чтобы увидеть, содержит ли он запись A. Если это так, мы знаем, что поддомен активен.
https://timcore.ru/2022/05/31/21-bug-bounty-razreshenija-dns/
#21 Bug Bounty. Разрешения DNS.
В процессе перечисления поддоменов, Вы должны были сгенерировать из них большой список. Чтобы начать исследовать эти конечные точки, Вам нужно знать какие из их активные.
Для этого мы можем выполнить поиск DNS по домену. чтобы увидеть, содержит ли он запись A. Если это так, мы знаем, что поддомен активен.
https://timcore.ru/2022/05/31/21-bug-bounty-razreshenija-dns/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#21 Bug Bounty. Разрешения DNS. - Этичный хакинг с Михаилом Тарасовым (Timcore)
В процессе перечисления поддоменов, Вы должны были сгенерировать из них большой список. Чтобы начать исследовать эти конечные точки, Вам нужно знать какие из их активные.
#c
#programming
#30 Язык С для начинающих. Урок 30 - Зацикливание с помощью условия.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует зацикливание с помощью условия.
Более подробнее в видео. Всем приятного просмотра!
https://www.youtube.com/watch?v=Rxp0fS9H5UY
#programming
#30 Язык С для начинающих. Урок 30 - Зацикливание с помощью условия.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует зацикливание с помощью условия.
Более подробнее в видео. Всем приятного просмотра!
https://www.youtube.com/watch?v=Rxp0fS9H5UY
YouTube
#30 Язык С для начинающих. Урок 30 - Зацикливание с помощью условия.
#30 Язык С для начинающих. Урок 30 - Зацикливание с помощью условия.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует зацикливание с помощью условия.
Более подробнее в видео. Всем приятного просмотра!…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует зацикливание с помощью условия.
Более подробнее в видео. Всем приятного просмотра!…
#news
GitHub: хакеры похитили учетные данные 100 000 пользователей npm
Представители GitHub сообщают, что детально изучили недавнюю атаку, в ходе которой неизвестные лица использовали ворованные токены OAuth (выпущенные Heroku и Travis-CI) для загрузки данных из чужих репозиториев. Выяснилось, что злоумышленники украли учетные данные примерно от 100 000 учетных записей npm.
Источник: https://xakep.ru/2022/05/30/github-oauth-attack/
GitHub: хакеры похитили учетные данные 100 000 пользователей npm
Представители GitHub сообщают, что детально изучили недавнюю атаку, в ходе которой неизвестные лица использовали ворованные токены OAuth (выпущенные Heroku и Travis-CI) для загрузки данных из чужих репозиториев. Выяснилось, что злоумышленники украли учетные данные примерно от 100 000 учетных записей npm.
Источник: https://xakep.ru/2022/05/30/github-oauth-attack/
XAKEP
GitHub: хакеры похитили учетные данные 100 000 пользователей npm
Представители GitHub сообщают, что детально изучили недавнюю атаку, в ходе которой неизвестные лица использовали ворованные токены OAuth (выпущенные Heroku и Travis-CI) для загрузки данных из чужих репозиториев. Выяснилось, что злоумышленники украли учетные…
Подпишитесь на «Хакер» и прокачайте свои скиллы в ИБ!
Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:
https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore
Стоимость годовой подписки: 9 900 руб. (без скидки).
После оформления подписки, Вы сможете:
- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;
- получить доступ к статьям, опубликованным на сайте за все время;
- скачивать PDF со всеми вышедшими номерами.
Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:
https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore
Стоимость годовой подписки: 9 900 руб. (без скидки).
После оформления подписки, Вы сможете:
- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;
- получить доступ к статьям, опубликованным на сайте за все время;
- скачивать PDF со всеми вышедшими номерами.
#c
#programming
#32 Язык С для начинающих. Урок 32. Объявление функций.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует объявления функций.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/bRz3FbDmlHE
#programming
#32 Язык С для начинающих. Урок 32. Объявление функций.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует объявления функций.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/bRz3FbDmlHE
YouTube
#32 Язык С для начинающих. Урок 32. Объявление функций.
#32 Язык С для начинающих. Урок 32. Объявление функций.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует объявления функций.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык С…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует объявления функций.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык С…
#bug_bounty
#22 Bug Bounty. Wayback Machine crawl data.
Здравствуйте, дорогие друзья.
Мы можем выполнять активное сканирование самостоятельно, но можно и проще использовать третьи лица для этого или вендоров. Wayback Machine — это архив всего интернета.
По сути, с помощью Wayback Machine можно заходить на каждый веб-сайт и сканировать его, делая скриншоты и запись в базу данных.
https://timcore.ru/2022/06/03/22-bug-bounty-wayback-machine-crawl-data/
#22 Bug Bounty. Wayback Machine crawl data.
Здравствуйте, дорогие друзья.
Мы можем выполнять активное сканирование самостоятельно, но можно и проще использовать третьи лица для этого или вендоров. Wayback Machine — это архив всего интернета.
По сути, с помощью Wayback Machine можно заходить на каждый веб-сайт и сканировать его, делая скриншоты и запись в базу данных.
https://timcore.ru/2022/06/03/22-bug-bounty-wayback-machine-crawl-data/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#22 Bug Bounty. Wayback Machine crawl data. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Мы можем выполнять активное сканирование самостоятельно, но можно и проще использовать третьи лица для этого или вендоров. Wayback Machine — это архив всего интернета.
#c
#programming
#33 Язык С для начинающих. Урок 33. Передача аргументов.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует передачу аргументов..
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/v3hnw2mscUE
#programming
#33 Язык С для начинающих. Урок 33. Передача аргументов.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует передачу аргументов..
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/v3hnw2mscUE
#bug_bounty
#23 Bug Bounty. Проверка файлов JavaScript.
Здравствуйте, дорогие друзья.
Многие современные внешние интерфейсы построены на JavaScript, и это может привести к тому, что традиционные инструменты, могут потерпеть неудачу. Например, при сканировании сборки, созданной с помощью JavaScript, Вы можете обнаружить много упущенных конечных точек. Есть и другие интересные вещи в файлах JavaScript, такие как ключи AWS, конечные точки сегментов S3, ключи API и многое другое.
Для работы с приложениями, использующими JavaScript, Вам необходимо использовать специальные инструменты и техники.
https://timcore.ru/2022/06/06/23-bug-bounty-proverka-fajlov-javascript/
#23 Bug Bounty. Проверка файлов JavaScript.
Здравствуйте, дорогие друзья.
Многие современные внешние интерфейсы построены на JavaScript, и это может привести к тому, что традиционные инструменты, могут потерпеть неудачу. Например, при сканировании сборки, созданной с помощью JavaScript, Вы можете обнаружить много упущенных конечных точек. Есть и другие интересные вещи в файлах JavaScript, такие как ключи AWS, конечные точки сегментов S3, ключи API и многое другое.
Для работы с приложениями, использующими JavaScript, Вам необходимо использовать специальные инструменты и техники.
https://timcore.ru/2022/06/06/23-bug-bounty-proverka-fajlov-javascript/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#23 Bug Bounty. Проверка файлов JavaScript. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. Многие современные внешние интерфейсы построены на JavaScript, и это может привести к тому, что традиционные инструменты, могут потерпеть неудачу. Например, при сканировании
#c
#programming
#34 Язык С для начинающих. Урок 34. Рекурсивные вызовы.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует рекурсивные вызовы.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/rLfqyuyIJQI
#programming
#34 Язык С для начинающих. Урок 34. Рекурсивные вызовы.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует рекурсивные вызовы.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/rLfqyuyIJQI
YouTube
#34 Язык С для начинающих. Урок 34. Рекурсивные вызовы.
#34 Язык С для начинающих. Урок 34. Рекурсивные вызовы.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует рекурсивные вызовы.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык С…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует рекурсивные вызовы.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык С…
#news
Операторы ботнета Clipminer «заработали» более 1,7 млн долларов
По информации исследователей Symantec, вредонос Clipminer уже принес своим операторам не менее 1,7 млн долларов, перехватывая чужие транзакции и добывая криптовалюту на зараженных машинах.
Источник: https://xakep.ru/2022/06/03/clipminer/
Операторы ботнета Clipminer «заработали» более 1,7 млн долларов
По информации исследователей Symantec, вредонос Clipminer уже принес своим операторам не менее 1,7 млн долларов, перехватывая чужие транзакции и добывая криптовалюту на зараженных машинах.
Источник: https://xakep.ru/2022/06/03/clipminer/
XAKEP
Операторы ботнета Clipminer «заработали» более 1,7 млн долларов
По информации исследователей Symantec, вредонос Clipminer уже принес своим операторам не менее 1,7 млн долларов, перехватывая чужие транзакции и добывая криптовалюту на зараженных машинах.
#bug_bounty
#24 Bug Bounty. Гугл Дорки.
Здравствуйте, дорогие друзья.
Тема Google дорков действительно заслуживает отдельной книги, поскольку эта тема очень обширна. А Google дорк — это запрос, используемый для поиска и фильтрации результатов поисковой системы. Google дорки можно использовать для поиска скрытых активов, учетных данных, уязвимых конечных точек и много чего еще.
Огромный список интересных дорков можно найти на сайте exploit-db.
https://timcore.ru/2022/06/07/24-bug-bounty-gugl-dorki/
#24 Bug Bounty. Гугл Дорки.
Здравствуйте, дорогие друзья.
Тема Google дорков действительно заслуживает отдельной книги, поскольку эта тема очень обширна. А Google дорк — это запрос, используемый для поиска и фильтрации результатов поисковой системы. Google дорки можно использовать для поиска скрытых активов, учетных данных, уязвимых конечных точек и много чего еще.
Огромный список интересных дорков можно найти на сайте exploit-db.
https://timcore.ru/2022/06/07/24-bug-bounty-gugl-dorki/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#24 Bug Bounty. Гугл Дорки. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. Тема Google дорков действительно заслуживает отдельной книги, поскольку эта тема очень обширна. А Google дорк - это запрос, используемый для поиска и фильтрации результатов поисковой системы. Google дорки можно использовать для…
#c
#programming
#35 Язык С для начинающих. Урок 35. Получение доступа к данным с помощью указателей.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует получение доступа к данным с помощью укзаателей.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/f3fmpy_TsWs
#programming
#35 Язык С для начинающих. Урок 35. Получение доступа к данным с помощью указателей.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует получение доступа к данным с помощью укзаателей.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/f3fmpy_TsWs
YouTube
#35 Язык С для начинающих. Урок 35. Получение доступа к данным с помощью указателей.
#35 Язык С для начинающих. Урок 35. Получение доступа к данным с помощью указателей.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует получение доступа к данным с помощью указателей.
Более подробнее…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует получение доступа к данным с помощью указателей.
Более подробнее…
#c
#programming
#36 Язык С для начинающих. Урок 36. Арифметика указателей.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует арифметику указателей.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/L9s1fGsaUCE
#programming
#36 Язык С для начинающих. Урок 36. Арифметика указателей.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует арифметику указателей.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/L9s1fGsaUCE
YouTube
#36 Язык С для начинающих. Урок 36. Арифметика указателей.
#36 Язык С для начинающих. Урок 36. Арифметика указателей.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует арифметику указателей.
Более подробнее в видео. Всем приятного просмотра!
Плейлист -…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует арифметику указателей.
Более подробнее в видео. Всем приятного просмотра!
Плейлист -…
#c
#programming
#37 Язык С для начинающих. Урок 37. Передача указателей функций.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует передачу указателей функций.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/NyMfXWKhcv4
#programming
#37 Язык С для начинающих. Урок 37. Передача указателей функций.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует передачу указателей функций.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/NyMfXWKhcv4
YouTube
#37 Язык С для начинающих. Урок 37. Передача указателей функций.
#37 Язык С для начинающих. Урок 37. Передача указателей функций.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует передачу указателей функций.
Более подробнее в видео. Всем приятного просмотра!
…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует передачу указателей функций.
Более подробнее в видео. Всем приятного просмотра!
…