#prog #rust #article
Alternative Blanket Implementations for a Single Rust Trait
Или как решить проблему с кодом вида
Alternative Blanket Implementations for a Single Rust Trait
Или как решить проблему с кодом вида
impl<T: TraitA> MyTrait for T { ... }
impl<T: TraitB> MyTrait for T { ... }
❤1🌚1🤨1
#prog #rust #article
A Newbie's First Contribution to (Rust for) Linux
Статья о написании драйвера для Linux с использованием R4L вкупе с написанием вспомогательных абстракций для него. Спойлер: написание кода, даже со скидкой на то, что это рерайт, было далеко не самой сложной вещью из того, что нужно было сделать для добавления кода в ядро.
A Newbie's First Contribution to (Rust for) Linux
Статья о написании драйвера для Linux с использованием R4L вкупе с написанием вспомогательных абстракций для него. Спойлер: написание кода, даже со скидкой на то, что это рерайт, было далеко не самой сложной вещью из того, что нужно было сделать для добавления кода в ядро.
👍6👎1
#prog #article
Building the Rust compiler with GCC
О том, как (частично) забустрапить rustc через rustc_codegen_gcc и почему это далеко не простая задача.
(от того же человека, который пилит кодген rustc под .NET)
Building the Rust compiler with GCC
О том, как (частично) забустрапить rustc через rustc_codegen_gcc и почему это далеко не простая задача.
(от того же человека, который пилит кодген rustc под .NET)
Forwarded from Технологический Болт Генона
Media is too big
VIEW IN TELEGRAM
Четверг, а значит время проектов от подписчиков! 🌝
Тем, кто пропустил, что такое четверговые проекты от подписчиков, можно прочитать тут - https://t.iss.one/tech_b0lt_Genona/4983
Слово автору @max_alyokhin
---
Всем привет!
Тот кто увлекается экспериментальной музыкой (ну и искусством вообще), тот возможно слышал про т.н. databending (https://en.wikipedia.org/wiki/Databending) — вкратце, это когда мы, к примеру, текстовым редактором открываем картинку, что-то редактируем, сохраняем и получаем глитч-эффекты на этой картинке. Применительно к музыке есть такая вещь как сонификация — когда мы в аудио переводим не-звуковые данные (прагматичный пример — счётчик Гейгера; у NASA есть целая страничка (https://science.nasa.gov/mission/hubble/multimedia/sonifications/) с переводами космических процессов в звук).
Так вот, я запилил очень простое веб-приложение (https://bs.stranno.su/) (веб-синтезатор?) под названием Binary synth, которое переводит в звук любые файлы на компьютере и предоставляет небольшой интерфейс управления этим процессом.
Можно глянуть видео, там что-то в диапазоне от глитча и эмбиента до idm и нойза
https://www.youtube.com/playlist?list=PLMh6ltuZa_igEX-EK9Zp4hp0ES1vey2oa
https://www.youtube.com/watch?v=5LMYiLwfvRg&t=280s
Полное описание и код проекта
https://github.com/MaxAlyokhin/binary-synth
---
ЗЫ К посту я прицепил видео со звучанием
Слово автору @max_alyokhin
---
Всем привет!
Тот кто увлекается экспериментальной музыкой (ну и искусством вообще), тот возможно слышал про т.н. databending (https://en.wikipedia.org/wiki/Databending) — вкратце, это когда мы, к примеру, текстовым редактором открываем картинку, что-то редактируем, сохраняем и получаем глитч-эффекты на этой картинке. Применительно к музыке есть такая вещь как сонификация — когда мы в аудио переводим не-звуковые данные (прагматичный пример — счётчик Гейгера; у NASA есть целая страничка (https://science.nasa.gov/mission/hubble/multimedia/sonifications/) с переводами космических процессов в звук).
Так вот, я запилил очень простое веб-приложение (https://bs.stranno.su/) (веб-синтезатор?) под названием Binary synth, которое переводит в звук любые файлы на компьютере и предоставляет небольшой интерфейс управления этим процессом.
Можно глянуть видео, там что-то в диапазоне от глитча и эмбиента до idm и нойза
https://www.youtube.com/playlist?list=PLMh6ltuZa_igEX-EK9Zp4hp0ES1vey2oa
https://www.youtube.com/watch?v=5LMYiLwfvRg&t=280s
Полное описание и код проекта
https://github.com/MaxAlyokhin/binary-synth
---
ЗЫ К посту я прицепил видео со звучанием
LibreOffice_7.6.3_Win_x86-64_helppack_ru.msi
🔥2
#prog #rust #article
The scary and surprisingly deep rabbit hole of Rust's temporaries
Пара замечаний по статье.
Во-первых, хотя информация в статье и познавательна, знать всё это совершенно необязательно. На практике достаточно просто писать код и вставлять
Во-вторых, как справедливо заметили в обсуждении статьи на r/rust, в примерах, где отсутствует расширение времени жизни, используется
The scary and surprisingly deep rabbit hole of Rust's temporaries
After learning so much about the niche Rust topic of temporaries, I'm determined to also burden you with this unholy knowledge, if you're just willing to read a few thousand words on it.
Пара замечаний по статье.
Во-первых, хотя информация в статье и познавательна, знать всё это совершенно необязательно. На практике достаточно просто писать код и вставлять
let
в местах, где расширения времени жизни не происходит, и для этого даже не нужно, как правило, думать, потому что компилятор сам предлагает нужные изменения.Во-вторых, как справедливо заметили в обсуждении статьи на r/rust, в примерах, где отсутствует расширение времени жизни, используется
Some(&expr)
, и на nightly эти примеры компилируются из-за расширения соответствующих правил на случай кортежных конструкторов.
Блог*
Невыносимые задроты с душным лором — это
Я не понял, почему христиане на последнем месте?
🤡9🤨5🌚1
Forwarded from Кадровый Болт Генона
В системе подбора персонала McDonald’s нашли критическую уязвимость — и всё из-за пароля «123456». Два исследователя в области ИБ, Иэн Кэрролл и Сэм Карри, всего за полчаса получили админ-доступ к платформе McHire[.]com, где чат-бот по имени Olivia проводит первичный отбор соискателей. Проблема оказалась в том, что один из аккаунтов имел смехотворно слабый пароль, с которым исследователи получили доступ ко всей базе: имена, телефоны, почта и даже полные переписки с ботом — примерно 64 миллиона записей. Более того, уязвимость позволяла просто менять ID в адресной строке и просматривать чужие анкеты. Все данные были реальными, и любая попытка наугад открывала информацию настоящих людей.
Компания-разработчик Paradox.ai признала утечку и в блоге пообещала усилить защиту.
ИИ-рекрутер McDonald’s слил 64 млн анкет — пароль был «123456»
https://www.anti-malware.ru/news/2025-07-10-111332/46615
Оригинал новости
McDonald’s AI Hiring Bot Exposed Millions of Applicants’ Data to Hackers Who Tried the Password ‘123456’
https://www.wired.com/story/mcdonalds-ai-hiring-chat-bot-paradoxai/
Пост на сайте Paradox.ai
Responsible Security Update
https://www.paradox.ai/white-hat-security-researcher
Какое-то дремучее быдло из России доебалось до японского мальчика.
1. Скрин поста.
2. Перевод сообщения из поста.
3. Мальчик in question.
#suckassstory
1. Скрин поста.
2. Перевод сообщения из поста.
3. Мальчик in question.
#suckassstory
😢16🤬5😁4🤡4❤2👍1🤨1