Последнее с блога

Сколько зарабатывают программисты

Обычно я записываю видео в среду, а сегодня вторник и новое видео готово. Просто я хотел посмотреть игру Россия против Египта поэтому остался дома (и не пожалел), и работал удаленно. Когда я работаю из дома, то встаю в 6:40, записываю видео, и потом начинаю работать и одновременно корректирую косяки, подбираю моменты для начала видео и так далее. 

700 мегабайт сообщений на планшете

У меня пока ещё iPad 4 с 16 гигабайтами и я его в основном использую для чтения или OneNote. Как раз эту заметку пишу на планшете. Так как я в игры не играю, то мне всего хватает. 

Вот только место стало постепенно убегать и осталось свободной памяти меньше гигабайта и я полез смотреть, чем все забито.

Оказалось, что на одном из первых мест были сообщения. Логично, там часто появляются фотографии, которые мы в семье пересылаем друг-другу. 

Где еще посмотреть баскетбол?

На фотографии не видно, но этот парень стоит и смотрит баскетбол на мониторе в магазине Apple. Кто-то любит смотреть игры вживую, кто-то идет в бар с друзъями, а кто-то смотрит вот так вот прямо в магазине Apple. 

Еще немного из новинок на блоге

  • Майкрософт GitHub
  • iPhone в магазине Microsoft
  • Apple 2-factor аутентификация
  • Фронтальная камера планшета
  • Мало?

    А тут вообще много моих заметок

    Последнее с раздела статей

    Backdoor

    Если взломщик получил доступ к серверу, то чтобы оставаться незаметным, он устанавливает в системе программы backdoor (потайные двери). Такие программы чаще всего действуют следующим образом:

    Переполнение буфера

    Это одна из самых популярных и в то же время наиболее сложная в использовании уязвимость. Для начала определимся, почему программисты допускают такие ошибки, при которых возможно выполнить переполнение буфера? 

    Основы безопасности

    Почему необходимо уметь строить оборонительные рубежи? Неужели ОС или серверные программы не могут быть изначально защищенными? Вы сами должны помнить об этом постоянно и именно потому, что ОС и программы всегда уязвимы, т. е. имеют погрешности, позволяющие хакеру получить доступ к файлам или возможностям, которых у него быть не должно.

    Категории заметок

    О блоге

    Программист, автор нескольких книг серии глазами хакера и просто блогер. Интересуюсь безопасностью, хотя хакером себя не считаю

    Обратная связь

    Без проблем вступаю в неразборчивые разговоры по e-mail. Стараюсь отвечать на письма всех читателей вне зависимости от страны проживания, вероисповидания на русском или английском языке.

    Пишите мне


    Я в социальных сетях
    Facebook Telegram Youtube Instagram