Я не знаю, кто этот герой, но профессор был бы доволен. Просто посмотрите фото https://www.reddit.com/r/lotr/comments/1ae52vj/hosted_a_lotr_marathon_complete_with_a_menu_fit/
Reddit
From the lotr community on Reddit: Hosted a LOTR Marathon complete with a menu fit for hobbits!
Explore this post and more from the lotr community
👍4❤🔥1⚡1
В свете того, что в ряде стран пользователей сети Интернет вынуждают устанавливать на компьютеры и смартфоны какие-то "специальные", непонятные сертификаты безопасности, некоторые знакомые спрашивают, что всё это значит. Попробую пояснить совсем по-простому и расскажу вам сказку.
Интернет - вообще штука публичная, огромное количество данных передаётся по сети каждую секунду, и кто даст гарантию, что какой-нибудь хитрец не пытается эти данные перехватить, подслушать? Ну, как перехватывают почтовых голубей, гонцов... В простом случае никакой гарантии и нет, ситуация примерно такая же, как и с обычной почтой: ваше письмо в теории может распечатать любопытный сотрудник и посмотреть, что же там такого интересного написано. Может даже дописать что-нибудь от себя, ну, как в мультфильме "Простоквашино", где у Шарика "хвост отваливается". К сожалению, в интернете ситуация аналогичная: пакеты информации при желании можно отловить и даже подсунуть туда что-то ещё (в безобидном случае - рекламу, в плохом случае - нехороший скрипт, который будет красть пароли).
Но если это так, то как же от этого защититься?! К счастью, умные люди уже придумали для нас решение, и называется оно "ассиметричное шифрование". Конечно, обо всём этом мы здесь говорим упрощённо, если вам интересно, у меня есть видео о принципе работы такого шифрования: https://www.youtube.com/live/ttsRlTJJizI.
Так вот, давайте представим, что веб-сайт, на который вы заходите (хотя бы тот же Гугл), будет класть информацию для вас в супер-надёжный запертый сундучок, который невозможно взломать, и отправлять его по почте. Отпереть этот сундучок любопытный сотрудник уже не сможет, но есть маленькая сложность: а как его должны отпирать вы? Иными словами, кто доставит вам ключ, причём так, что никто другой ни в коем случае этот ключ не получит? Может быть, какой-нибудь сказочный гонец? Но если этот гонец может доставить ключ, так почему он не может просто передать письмо, если он настолько сказочный, что его никто не сумеет перехватить? Вот это загадка.
Поэтому был придуман улучшенный принцип. Представьте, что где-то живёт некий мастер, он делает весьма хитрые замки для сундучков и ключи к ним. Зовут этого мастера Удостоверяющий центр. Его замки имеют необычное свойство: для запирания требуется один ключ, а для отпирания - уже совсем другой, парный ему. Больше того, по тому, каким ключом был заперт этот замок, вы можете понять, кто же именно его запер - к примеру, тот же Гугл (хотя это предельное упрощение, скажу честно). Как это помогает в решении нашей проблемы?
А вот как. Гугл может купить у мастера ключик только для себя любимого, и хранить его в секрете, никому не показывать. Это называется "приватный ключ" - мастер изготовил его лишь в одном экземпляре, и больше никогда такой уже не сделает (помните, это как история с храмом Василия Блаженного). Именно этим ключом Гугл и запирает сундучок с данными, которые отправляет вам. А как же его отпирать? Легко!
Дело в том, что для всех желающих мастер может изготовить сколько угодно парных ключей к тому, что был сделан для Гугла в единственном экземпляре. Как мы уже знаем, сундучок запирается одним ключом (в данном случае секретным), а открывается парным ему. Вы можете заказать у мастера парный ключ, он называется "открытый", и отпереть сундучок. Вообще-то, ситуация здесь куда сложнее, потому что нам ещё нужно обезопаситься от ситуации, когда кто-нибудь в этот же момент тоже закажет такой ключик и откроет наш сундук, но поверьте на слово, что такая защита встроена в весь этот процесс (подробнее можно узнать в видео).
Верно и обратное: вы можете положить в сундучок послание для Гугла, запереть его парным ключом, и лишь Гугл сумеет открыть его. Ведь мы уже знаем, что открывается он только парным ключом, а парным выступает тот самый секретный ключ, его нет ни у кого, кроме Гугла, мастер другого такого ключа никогда не сделает! Следовательно, и прочитать переданные вами данные никто не сможет.
Интернет - вообще штука публичная, огромное количество данных передаётся по сети каждую секунду, и кто даст гарантию, что какой-нибудь хитрец не пытается эти данные перехватить, подслушать? Ну, как перехватывают почтовых голубей, гонцов... В простом случае никакой гарантии и нет, ситуация примерно такая же, как и с обычной почтой: ваше письмо в теории может распечатать любопытный сотрудник и посмотреть, что же там такого интересного написано. Может даже дописать что-нибудь от себя, ну, как в мультфильме "Простоквашино", где у Шарика "хвост отваливается". К сожалению, в интернете ситуация аналогичная: пакеты информации при желании можно отловить и даже подсунуть туда что-то ещё (в безобидном случае - рекламу, в плохом случае - нехороший скрипт, который будет красть пароли).
Но если это так, то как же от этого защититься?! К счастью, умные люди уже придумали для нас решение, и называется оно "ассиметричное шифрование". Конечно, обо всём этом мы здесь говорим упрощённо, если вам интересно, у меня есть видео о принципе работы такого шифрования: https://www.youtube.com/live/ttsRlTJJizI.
Так вот, давайте представим, что веб-сайт, на который вы заходите (хотя бы тот же Гугл), будет класть информацию для вас в супер-надёжный запертый сундучок, который невозможно взломать, и отправлять его по почте. Отпереть этот сундучок любопытный сотрудник уже не сможет, но есть маленькая сложность: а как его должны отпирать вы? Иными словами, кто доставит вам ключ, причём так, что никто другой ни в коем случае этот ключ не получит? Может быть, какой-нибудь сказочный гонец? Но если этот гонец может доставить ключ, так почему он не может просто передать письмо, если он настолько сказочный, что его никто не сумеет перехватить? Вот это загадка.
Поэтому был придуман улучшенный принцип. Представьте, что где-то живёт некий мастер, он делает весьма хитрые замки для сундучков и ключи к ним. Зовут этого мастера Удостоверяющий центр. Его замки имеют необычное свойство: для запирания требуется один ключ, а для отпирания - уже совсем другой, парный ему. Больше того, по тому, каким ключом был заперт этот замок, вы можете понять, кто же именно его запер - к примеру, тот же Гугл (хотя это предельное упрощение, скажу честно). Как это помогает в решении нашей проблемы?
А вот как. Гугл может купить у мастера ключик только для себя любимого, и хранить его в секрете, никому не показывать. Это называется "приватный ключ" - мастер изготовил его лишь в одном экземпляре, и больше никогда такой уже не сделает (помните, это как история с храмом Василия Блаженного). Именно этим ключом Гугл и запирает сундучок с данными, которые отправляет вам. А как же его отпирать? Легко!
Дело в том, что для всех желающих мастер может изготовить сколько угодно парных ключей к тому, что был сделан для Гугла в единственном экземпляре. Как мы уже знаем, сундучок запирается одним ключом (в данном случае секретным), а открывается парным ему. Вы можете заказать у мастера парный ключ, он называется "открытый", и отпереть сундучок. Вообще-то, ситуация здесь куда сложнее, потому что нам ещё нужно обезопаситься от ситуации, когда кто-нибудь в этот же момент тоже закажет такой ключик и откроет наш сундук, но поверьте на слово, что такая защита встроена в весь этот процесс (подробнее можно узнать в видео).
Верно и обратное: вы можете положить в сундучок послание для Гугла, запереть его парным ключом, и лишь Гугл сумеет открыть его. Ведь мы уже знаем, что открывается он только парным ключом, а парным выступает тот самый секретный ключ, его нет ни у кого, кроме Гугла, мастер другого такого ключа никогда не сделает! Следовательно, и прочитать переданные вами данные никто не сможет.
🔥17👍1
Кстати, а почему, собственно говоря, мастер не может сделать ещё один такой же секретный ключ и дать его какому-нибудь вредному писарю, который хочет засовывать нос в сундучок? А вдруг этот писарь вообще станет отправлять секретные послания от имени Гугла вам, называть вас в этих посланиях нехорошими словами, а вы будете думать, что это пишет Гугл? Это будет совсем нехорошо!
А вот тут мы упираемся в важнейший вопрос доверия. Мастеров-ключников в этом мире чрезвычайно мало, их буквально несколько десятков, у них кристально чистая репутация, и поэтому люди им доверяют. В конце концов, люди ведь доверяют банкам или государственным структурам (до определённых пределов). Здесь ситуация та же; эти мастера известны всему миру: это, к примеру, VeriSign или Symantec. Они ставят на свои ключи знак качества, а Гуглу и другим структурам выдают специальный сертификат, который удостоверяет, что это именно Гугл и никто иной, это именно он запер сундучок, поэтому мастера и зовутся Удостоверяющими центрами.
Кстати, известные мастера могут брать учеников, которые тоже становятся Удостоверяющими центрами, только уровнем пониже, и они тоже могут создавать свои ключи, но и они должны следовать кодексу чести, никогда не выпуская секретных ключей "мимо кассы" и следя за тем, чтобы ключи не попали к лихим людям. Если же кто-то пришлёт вам сундучок, который был заперт ключом от неизвестного мастера, то ваше устройство сообщит, что здесь явно что-то не так: этот мастер не является доверенным, и он также не является учеником одного из известных мастеров! Список всех известных мастеров хранится на вашем устройстве, это называется "доверенные корневые удостоверяющие центры", и этот список попадает на устройство в момент установки операционной системы.
А теперь представим, что в мире появился мастер-негодяй, который создаёт секретные ключи для веб-сайтов, но раздаёт их всем желающим, в том числе любопытным опричникам. Что это значит? Это как раз значит, что все, получившие такой якобы "секретный" ключ, могут заглядывать в сундучки, которые отправляете вы, и даже подменять письма внутри! Но, постойте, ведь такого мастера-негодяя нет в список "доверенных" на вашем устройстве? Мы ведь уже знаем, что если мастер неизвестен, то нас сразу предупредят. Именно так, но только до тех пор, пока вы собственноручно не добавите имя этого мастера в список доверенных, то есть сделаете ровно то, что требуют от пользователей в некоторых странах.
Как только вы это сделали, вы начинаете автоматически доверять всем ключам этого нового мастера, и всем его ученикам тоже. А если есть подозрения, что мастер нечист на руку, то, быть может, не стоит ему доверять? Кто знает, кому ещё он подарит секретный ключик, и кто ещё сможет просматривать все данные, которые вы отправляете... Именно поэтому стоит быть очень разборчивым в том, кому именно вы доверяете.
А вот тут мы упираемся в важнейший вопрос доверия. Мастеров-ключников в этом мире чрезвычайно мало, их буквально несколько десятков, у них кристально чистая репутация, и поэтому люди им доверяют. В конце концов, люди ведь доверяют банкам или государственным структурам (до определённых пределов). Здесь ситуация та же; эти мастера известны всему миру: это, к примеру, VeriSign или Symantec. Они ставят на свои ключи знак качества, а Гуглу и другим структурам выдают специальный сертификат, который удостоверяет, что это именно Гугл и никто иной, это именно он запер сундучок, поэтому мастера и зовутся Удостоверяющими центрами.
Кстати, известные мастера могут брать учеников, которые тоже становятся Удостоверяющими центрами, только уровнем пониже, и они тоже могут создавать свои ключи, но и они должны следовать кодексу чести, никогда не выпуская секретных ключей "мимо кассы" и следя за тем, чтобы ключи не попали к лихим людям. Если же кто-то пришлёт вам сундучок, который был заперт ключом от неизвестного мастера, то ваше устройство сообщит, что здесь явно что-то не так: этот мастер не является доверенным, и он также не является учеником одного из известных мастеров! Список всех известных мастеров хранится на вашем устройстве, это называется "доверенные корневые удостоверяющие центры", и этот список попадает на устройство в момент установки операционной системы.
А теперь представим, что в мире появился мастер-негодяй, который создаёт секретные ключи для веб-сайтов, но раздаёт их всем желающим, в том числе любопытным опричникам. Что это значит? Это как раз значит, что все, получившие такой якобы "секретный" ключ, могут заглядывать в сундучки, которые отправляете вы, и даже подменять письма внутри! Но, постойте, ведь такого мастера-негодяя нет в список "доверенных" на вашем устройстве? Мы ведь уже знаем, что если мастер неизвестен, то нас сразу предупредят. Именно так, но только до тех пор, пока вы собственноручно не добавите имя этого мастера в список доверенных, то есть сделаете ровно то, что требуют от пользователей в некоторых странах.
Как только вы это сделали, вы начинаете автоматически доверять всем ключам этого нового мастера, и всем его ученикам тоже. А если есть подозрения, что мастер нечист на руку, то, быть может, не стоит ему доверять? Кто знает, кому ещё он подарит секретный ключик, и кто ещё сможет просматривать все данные, которые вы отправляете... Именно поэтому стоит быть очень разборчивым в том, кому именно вы доверяете.
YouTube
Crypto bits #2 | Асимметричное шифрование, протокол Диффи-Хэллмана, ЭЦП, RSA на коленке, УЦ
В этом уроке мы узнаем, что такое асимметричное шифрование, как оно работает и зачем нужно. Поговорим о протоколе Диффи-Хэллмана, электронных цифровых подписях, сертификатах безопасности, удостоверяющих центрах, а также напишем свою простую реализацию RSA…
👍21🔥9❤4🤯1
Новый трек Lebanon Hanover, и, видимо, скоро будет новый альбом. What a time to be alive... https://www.youtube.com/watch?v=HbzsT31gCBw
YouTube
Lebanon Hanover - Kyiv
Taken from 12'' Fabrika Records Nov 11th, 2023.
Order here:
https://www.lebanonhanover.com/?fbcli...
https://lebanonhanover.bandcamp.com/m...
https://open.spotify.com/track/6PXhKy...
/ better-than-going-under-single
https://fabrikarecords.com
CREDITS:…
Order here:
https://www.lebanonhanover.com/?fbcli...
https://lebanonhanover.bandcamp.com/m...
https://open.spotify.com/track/6PXhKy...
/ better-than-going-under-single
https://fabrikarecords.com
CREDITS:…
❤11
Ко мне сейчас обратился владелец дружественного проекта Izi DAO с просьбой прокомментировать ситуацию с Optimism и Blast L2. Я этот момент как-то пропустил, а суть тут в следующем.
https://twitter.com/PopPunkOnChain/status/1752780488127762716 Умники из Blast L2 просто-напросто сделали сделали форк кода Optimism, внесли туда буквально пару изменений (в виде убранных пробелов), после чего преспокойно изменили копирайты и лицензию с MIT на BSL. Внимание вопрос: насколько это допустимо?
Вообще, мир лицензий велик, загадочен и не всегда приятен, потому что разбираться в этих юридических закавыках никому обычно не хочется. Некоторые лицензии позволяют делать с изначальной работой буквально всё, что угодно, другие запрещают перелицензирование, третьи запрещают использовать имя компании или автора-создателя при промотировании продукта, построенного на основе изначальной работы... В общем, чёрт ногу сломит. Есть даже лицензии типа beerhood (угостишь пивом при встрече) или sisterhood (познакомишь с сестрой, если она имеется), но это всё шутки.
Кто-то этими вопросами вообще не заморачивается и просто удаляет все лицензии, а особо продвинутые заменяют название компании на собственное имя. Так, к примеру, сделал хитрый школьник, выпустивший принципиально новую BolgenOS, просто утащив ядро Linux. Для школьника это простительно, но нормальным компаниям подобные фокусы могут выйти боком.
Однако с кодом Optimism всё довольно просто, так как он выпущен под лицензией MIT. Эта лицензия позволяет делать с кодом практически всё, что угодно: менять, распространять и даже перелицензировать. Но есть один нюанс: при этом необходимо сохранять информацию об изначальной лицензии и об изначальных авторах.
Звучит это буквально так: "The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.". Иными словами, будьте добры оставлять информацию о старых копирайтах в достаточно значительной части софта. Вообще, в репозитарии Blast в самом конце всё-таки есть стыдливое упоминание MIT, но без подробностей и без ссылок на изначального автора. Скажем прямо, это не похоже на "достаточно значительную часть софта".
Впрочем, всё это - серая зона, и если вдруг дело дойдёт до суда, то тут бабушка надвое сказала, чем всё кончится. В любом случае, лицензии и труд людей стоит чтить.
https://twitter.com/PopPunkOnChain/status/1752780488127762716 Умники из Blast L2 просто-напросто сделали сделали форк кода Optimism, внесли туда буквально пару изменений (в виде убранных пробелов), после чего преспокойно изменили копирайты и лицензию с MIT на BSL. Внимание вопрос: насколько это допустимо?
Вообще, мир лицензий велик, загадочен и не всегда приятен, потому что разбираться в этих юридических закавыках никому обычно не хочется. Некоторые лицензии позволяют делать с изначальной работой буквально всё, что угодно, другие запрещают перелицензирование, третьи запрещают использовать имя компании или автора-создателя при промотировании продукта, построенного на основе изначальной работы... В общем, чёрт ногу сломит. Есть даже лицензии типа beerhood (угостишь пивом при встрече) или sisterhood (познакомишь с сестрой, если она имеется), но это всё шутки.
Кто-то этими вопросами вообще не заморачивается и просто удаляет все лицензии, а особо продвинутые заменяют название компании на собственное имя. Так, к примеру, сделал хитрый школьник, выпустивший принципиально новую BolgenOS, просто утащив ядро Linux. Для школьника это простительно, но нормальным компаниям подобные фокусы могут выйти боком.
Однако с кодом Optimism всё довольно просто, так как он выпущен под лицензией MIT. Эта лицензия позволяет делать с кодом практически всё, что угодно: менять, распространять и даже перелицензировать. Но есть один нюанс: при этом необходимо сохранять информацию об изначальной лицензии и об изначальных авторах.
Звучит это буквально так: "The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.". Иными словами, будьте добры оставлять информацию о старых копирайтах в достаточно значительной части софта. Вообще, в репозитарии Blast в самом конце всё-таки есть стыдливое упоминание MIT, но без подробностей и без ссылок на изначального автора. Скажем прямо, это не похоже на "достаточно значительную часть софта".
Впрочем, всё это - серая зона, и если вдруг дело дойдёт до суда, то тут бабушка надвое сказала, чем всё кончится. В любом случае, лицензии и труд людей стоит чтить.
✍5👍2🙊2
В этом уроке по Rust поговорим о том, как работают и зачем нужны итераторы и closures, а также напишем скрипт для шифрования и дешифрования данных с помощью операции XOR. https://www.youtube.com/watch?v=oA3LHmm95vA
YouTube
Язык Rust, урок #13 | Closures, iterators, шифрование XOR
В этом уроке по Rust поговорим о том, как работают и зачем нужны итераторы и closures, а также напишем скрипт для шифрования и дешифрования данных с помощью операции XOR.
Таймкоды:
00:00 Введение
00:35 Что такое closures?
02:45 Присваивание closures
04:40…
Таймкоды:
00:00 Введение
00:35 Что такое closures?
02:45 Присваивание closures
04:40…
🔥14❤🔥2👍1
Ещё раз напомню, что для написания комментариев нужно зайти в наш чат https://t.iss.one/+MxYT6-01eeA1NTYy К сожалению, очень много прилетает спама, приходится как-то защищаться
Telegram
DEV: Рубиновые тона: ЧАТ
Обсуждение канала "DEV: Рубиновые тона"
✍3
У меня вышел небольшой пост о том, что такое интернационализация и почему это не то же самое, что локализация https://lokalise.com/blog/what-is-i18n/
Lokalise Blog
What is internationalization (i18n)? - Lokalise Blog
Learn the difference between internationalization and localization. Get started with 10 of the most popular i18n tutorials, using our free i18n plugin.
🔥7✍2
Как уже отметил наш постоянный зритель несколько месяцев назад, токены Толкина действительно были пущены в оборот. Кто бы мог подумать пару лет назад... (отсылка к старым стримам по ERC20) https://www.reddit.com/media?url=https%3A%2F%2Fi.redd.it%2Fjust-arrived-in-the-mail-today-v0-fkqtrcac6wgc1.jpeg%3Fs%3D9df19cbd93dcc9ece791fb096a2e6d15e0a9d7ec
Reddit
https://i.redd.it/just-arrived-in-the-mail-today-v0-fkqtrcac6wgc1.jpeg?s=9df19cbd93dcc9ece791fb096a2e6d15e0a9d7ec
😁7👍1
Некоторые замечают, что при использовании Metamask в тестовой среде с Hardhat происходят какие-то дополнительные странные вызовы. В частности, если попытаться отправить обычную транзакцию, в журнале Hardhat может вылезти ещё штук пять сообщений вроде "unrecognized selector". Откуда это берётся?
Я провёл небольшое расследование, и дело в том, что Metamask пытается вызывать функции
Так что варианта два - просто игнорировать, либо добавить пустую функцию fallback (плюс добавить наследование от контракта ERC165). Ну, то есть можно сделать пустые функции decimals, symbol, но это как-то странно, если контракт не связан с токенами.
Я провёл небольшое расследование, и дело в том, что Metamask пытается вызывать функции
supportsInterface() (ERC165), а также функции типа decimals() и symbol(), тк совпадают селекторы, к примеру bytes4(keccak256(bytes("symbol()"))) вернёт 0x95d89b41, это как раз один из неопознанных селекторов. Любопытно, что это вызывается, даже если вы не используете ERC20.Так что варианта два - просто игнорировать, либо добавить пустую функцию fallback (плюс добавить наследование от контракта ERC165). Ну, то есть можно сделать пустые функции decimals, symbol, но это как-то странно, если контракт не связан с токенами.
🔥10👍1
В этом уроке по Solidity и Ethereum мы напишем для нашего контракта фронт-энд на Next.js и Typescript. Это обновлённый урок, в котором мы будем использовать все свежие зависимости и библиотеки. https://www.youtube.com/watch?v=PbAk097nM_Q
YouTube
Solidity и Ethereum, урок #69 | Фронт-энд на Next.js и Typescript (ОБНОВЛЕНИЕ 2024 года)
ХОТИТЕ СТАТЬ РАЗРАБОТЧИКОМ Solidity, узнать об Ethereum, блокчейне и многом другом ещё больше?!
Мои друзья из GUIDE DAO (бывшая школа MCS) предлагают скидку 0,1 ETH на ВСЕ СВОИ БУТКЕМЫ ПО КРИПТЕ! Материалы этих буткемов подготовлены мной и другими специалистами:…
Мои друзья из GUIDE DAO (бывшая школа MCS) предлагают скидку 0,1 ETH на ВСЕ СВОИ БУТКЕМЫ ПО КРИПТЕ! Материалы этих буткемов подготовлены мной и другими специалистами:…
❤11🔥5👍3👏1
И тут я вспоминаю об этом нашем кавере и хочется танцевать так, как будто никто не видит (тем более, что никто и не видит) https://soundcloud.com/ravens-die-laughing/zvezdy
SoundCloud
Zvezdy (Звёзды, Molchat Doma cover)
Ailura - vocals
Kruk - bass, mastering, production
Original author - Molchat Doma
Kruk - bass, mastering, production
Original author - Molchat Doma
👍9😱2😐2
По этой теме было много вопросов, так что во вторник проведём стрим.
Мы поговорим о новом весьма хайповом "стандарте" ERC404, который на самом деле и не стандарт вовсе. В любом случае, это подход позволяет создавать комбинацию токенов ERC20 и ERC721, вводя для NFT понятие "долей". Мы разберём, в чём польза этого подхода и как он работает.
https://youtube.com/live/7TZFpbge83A
Мы поговорим о новом весьма хайповом "стандарте" ERC404, который на самом деле и не стандарт вовсе. В любом случае, это подход позволяет создавать комбинацию токенов ERC20 и ERC721, вводя для NFT понятие "долей". Мы разберём, в чём польза этого подхода и как он работает.
https://youtube.com/live/7TZFpbge83A
YouTube
Solidity и Ethereum, урок #70 | ERC404: комбинация токенов ERC20/ERC721 | Стандарт, которого нет
ХОТИТЕ СТАТЬ РАЗРАБОТЧИКОМ Solidity, узнать об Ethereum, блокчейне и многом другом ещё больше?!
Мои друзья из GUIDE DAO (бывшая школа MCS) предлагают скидку 20% на ВСЕ СВОИ БУТКЕМЫ ПО КРИПТЕ! Материалы этих буткемов подготовлены мной и другими специалистами:…
Мои друзья из GUIDE DAO (бывшая школа MCS) предлагают скидку 20% на ВСЕ СВОИ БУТКЕМЫ ПО КРИПТЕ! Материалы этих буткемов подготовлены мной и другими специалистами:…
🔥7👍2❤1👏1
Что ж, цикл "Воспоминания" Тэффи завершён. К сожалению, завершился он на довольно грустной ноте, которая подозрительно похожа на происходящее сегодня, так что добавил ещё две бонусные главы. В ближайшие дни ещё будут "воспоминания" о таком известном человеке, как Григорий Распутин, а также об Алексее Толстом (это который "не Лев") https://youtu.be/GOx8e0-8Tws
YouTube
Надежда Тэффи: Воспоминания (в период Гражданской войны) | 27, 28, 29, 30, 31 главы + бонусные главы
Надежда Александровна Тэффи, "Воспоминания". Здесь представлены главы с двадцать седьмой по тридцать первую плюс две бонусные главы.
00:00 Глава 27
09:23 Глава 28
18:54 Глава 29
24:31 Глава 30
33:13 Глава 31
43:13 Первое посещение редакции
50:09 Псевдоним…
00:00 Глава 27
09:23 Глава 28
18:54 Глава 29
24:31 Глава 30
33:13 Глава 31
43:13 Первое посещение редакции
50:09 Псевдоним…
❤4👍3🆒2⚡1
Вышел Hardhat 2.20 с поддержкой предстоящего хард-форка Cancun (выходит в середине марта), который должен добавить быстродействия и безопасности. Также поддерживается Solc 0.8.24. https://github.com/NomicFoundation/hardhat/releases/tag/hardhat%402.20.0
GitHub
Release Hardhat v2.20.0 — Cancun · NomicFoundation/hardhat
This release adds support for the upcoming cancun hardfork. This hardfork is not enabled by default; if you want to use it, then you have to enable it in your Hardhat config:
module.exports = {
n...
module.exports = {
n...
👍7
Ребята из MIT выложили некоторые свои курсы в открытый доступ (но там, кажется, ограниченный срок записи). Вот, к примеру - https://www.edx.org/learn/computer-science/massachusetts-institute-of-technology-introduction-to-computer-science-and-programming-using-python Это самые основы, для тех, кому не хватает фундамента (кое-что из этого мы разбирали в плейлисте Алгоритмы)
edX
MITx: Introduction to Computer Science and Programming Using Python. | edX
An introduction to computer science as a tool to solve real-world analytical problems using Python 3.5.
🔥15
В этом уроке мы поговорим про паттерн Extension, который можно использовать, если ваш контракт слишком громоздкий и не вписывается в максимально допустимый размер Ethereum. Этот паттерн довольно простой, но позволяет эффективно решать данную проблему. https://www.youtube.com/watch?v=p-XgxfCB50I
YouTube
Solidity и Ethereum, урок #71 | Паттерн Extension: что делать, если контракт слишком большой?!
ХОТИТЕ СТАТЬ РАЗРАБОТЧИКОМ Solidity, узнать об Ethereum, блокчейне и многом другом ещё больше?!
Мои друзья из GUIDE DAO (бывшая школа MCS) предлагают скидку 0,1 ETH на ВСЕ СВОИ БУТКЕМЫ ПО КРИПТЕ! Материалы этих буткемов подготовлены мной и другими специалистами:…
Мои друзья из GUIDE DAO (бывшая школа MCS) предлагают скидку 0,1 ETH на ВСЕ СВОИ БУТКЕМЫ ПО КРИПТЕ! Материалы этих буткемов подготовлены мной и другими специалистами:…
🔥10🙏1
Недавно написал пост, в котором исследуется любопытный вопрос - как вытащить все страницы сайта для последующей обработки? Перечислены разные варианты, в том числе с помощью скрипта на Python https://www.scrapingbee.com/blog/how-to-find-all-urls-on-a-domains-website-multiple-methods/
Scrapingbee
How to find all URLs on a domain’s website (multiple methods) | ScrapingBee
Crawl any website! Step-by-step guide to finding all URLs on a domain to make scraping all their content easy. Multiple methods that are easy to follow.
👍8⚡1