#prog #article
mtime comparison considered harmful
(Или о том, почему поведение make неадекватно для сегодняшних систем сборки)
mtime comparison considered harmful
(Или о том, почему поведение make неадекватно для сегодняшних систем сборки)
apenwarr.ca
mtime comparison considered harmful
tl;dr: Rebuilding a target because its mtime is older than the
mtimes of its dependencies, like `make` does, is very error prone. redo does...
mtimes of its dependencies, like `make` does, is very error prone. redo does...
Не, ну если даже Вафель уехал...
Telegram
Мне не нравится реальность
привет?
Когда Россия вторглась в Украину месяц назад (какой ужас, уже целый месяц прошёл...), я не мог ничего писать, потому что про войну мне сказать было нечего, а про другие темы как-то странно писать... Да и прямо скажем у меня было слишком паршивое…
Когда Россия вторглась в Украину месяц назад (какой ужас, уже целый месяц прошёл...), я не мог ничего писать, потому что про войну мне сказать было нечего, а про другие темы как-то странно писать... Да и прямо скажем у меня было слишком паршивое…
Уже опубликован стандарт C++20 и готовится C++23, а я до сих пор не могу написать переменную с типом "тип возвращаемого значения этой функции"
😁3
#prog #rust #article
Rust's Unsafe Pointer Types Need An Overhaul
Или что не так с сырыми указателями в Rust и что с этим стоило бы сделать
Rust's Unsafe Pointer Types Need An Overhaul
Или что не так с сырыми указателями в Rust и что с этим стоило бы сделать
Faultlore
Rust's Unsafe Pointer Types Need An Overhaul - Faultlore
На долю Толяна David Tolnay приходится порядка 1/14 всех загрузок на crates.io
Twitter
David Tolnay
Extremely many commas in my crates.io dashboard this morning
🔥7👍4
#tips
Функционал Firefox включает в себя возможность делать поисковые запросы прямо из адресной строки. Несколько менее известно, что, напечатав подходящий префикс, можно искать не при помощи Google или Yandex, а при помощи указанной поисковой системы. Например, префикс
Разумеется, это всё настраивается — можно и поменять сам префикс (я вот, например, для поиска по Википедии сделал префикс
Но самое полезное — это префиксы, позволяющие искать по содержимому самого браузера. Это:
Функционал Firefox включает в себя возможность делать поисковые запросы прямо из адресной строки. Несколько менее известно, что, напечатав подходящий префикс, можно искать не при помощи Google или Yandex, а при помощи указанной поисковой системы. Например, префикс
@wikipedia
позволяет искать по, разумеется, Википедии, а префикс @ddg
позволяет искать при помощи DuckDuckGo.Разумеется, это всё настраивается — можно и поменять сам префикс (я вот, например, для поиска по Википедии сделал префикс
w
), и добавить новый поиск. Последнее можно сделать при помощи отдельных аддонов, но можно также просто сделать правый клик по поле ввода поискового запроса на нужном сайте и выбрать в контекстном меню Добавить краткое имя для этого поиска (Add a keyword for this search в английской версии).Но самое полезное — это префиксы, позволяющие искать по содержимому самого браузера. Это:
*
— для поиска по закладкам^
— для поиска по истории%
— для поиска по открытым вкладкам (очень полезно, когда вкладок больше, чем умещается на экран)👍25🤯7🔥3
Achievement get:
Заработать мозоль на ладони, попытавшись открутить очень тугую пробку на бутылке 🙄
Заработать мозоль на ладони, попытавшись открутить очень тугую пробку на бутылке 🙄
👏6❤2🎉2
#prog #video
Quantifying Memory Unsafety and Reactions to It
The fact that C and C++ are not memory safe, leading to vulnerability classes such as use-after-free and buffer-overflow is not new. However, these languages remain in exceptionally wide use, even for new projects. For several years, Fish in a Barrel has been attempting to quantify how common memory-unsafety induced vulnerabilities are in major projects, and researching what tactics are effective at convincing developers to reconsider C and C++.
This talk presents our results: we show the empirical data which leads us to the conclusion that C and C++ are not tenable for modern secure development, including statistics across a large swath of projects. We also present what we've learned about how developers respond to this fact, in the frame of the Five Stages of Grief.
Quantifying Memory Unsafety and Reactions to It
The fact that C and C++ are not memory safe, leading to vulnerability classes such as use-after-free and buffer-overflow is not new. However, these languages remain in exceptionally wide use, even for new projects. For several years, Fish in a Barrel has been attempting to quantify how common memory-unsafety induced vulnerabilities are in major projects, and researching what tactics are effective at convincing developers to reconsider C and C++.
This talk presents our results: we show the empirical data which leads us to the conclusion that C and C++ are not tenable for modern secure development, including statistics across a large swath of projects. We also present what we've learned about how developers respond to this fact, in the frame of the Five Stages of Grief.
👍4💩1