Новости по тегу "tor"
Подборка публикаций, содержащих тег "tor". Актуальные темы и важные события.
Пишем один «exe», который работает на 3-х разных ОС без перекомпиляции
Нет, это не шутка и не кликбейт. Такое действительно возможно - правда через небольшой хак.Недавно я задался вопросом: а возможно ли написать для...
Псевдослучайный рандом в Python
В этой статье хочу рассказать про нерандомность модуля random в стандартной библиотеке Python. С точки зрения криптографии и математики числа,...
Задача трёх тел. Почему B2B-бэклог — это физика, а не математика
В деле управления продуктами приоритизация задач сродни оптимизации сложного алгоритма: нужно учитывать множество переменных, балансировать между...
История одной разработки: передвижные барабаны в стиле классики Sokoban в инди платформере X-Drums 2.0
В Steam завершился «Фестиваль передвижных ящиков», посвященный играм, где разными способами можно передвигать ящики. На английском фестиваль...
Undo/Redo своими руками
Больше двадцати лет назад мне довелось поработать в одном берлинском стартапе, где мы пилили визуальную трансформацию UML в код и обратно....
Как довести фичу до продакшена без боли: пошаговый гайд от команды RuStore. Часть 1
Полтора года назад мы в RuStore собрали новую команду, чтобы с нуля разработать собственное платёжное решение. Тогда всё началось с одной фичи....
Изоляция с помощью глобальных акторов в Swift Concurrency: варианты на примере @MainActor
Привет, Хабр! Меня зовут Алексей Григорьев, я техлид iOS-разработки продукта Membrana в МТС. Это тариф с приложением для управления приватностью в...
Такого «Посетителя» вы ещё не видели — Visitor.NET
«Посетитель» (visitor) — один из самых сложных паттернов Банды Четырёх. На языке C# для него можно создать множество реализаций, однако все они...
OSF/1 в эмуляторе
Еще один редкий UNIX из далекого прошлого, который вы врядли могли видеть в живую, был возвращен из небытия и выведен в интернет. Читать далее
MLSecOps: защита машинного обучения в эпоху киберугроз
MLSecOps: защита машинного обучения в эпоху киберугрозНа днях исследователь Цзянь Чжоу сообщил о критической уязвимости (CVE-2025-32434),...
Как из аналитики данных перейти в дата-сайентисты
Перевели и дополнили статью Марины Уисс, applied scientist (дата-сайентист со специализацией в прикладной статистике) в Twitch. Когда-то Марина...
HTML и CSS ошибки, влияющие на доступность. Мой опыт и моего незрячего знакомого Ильи. Часть 12
Хабр, я снова пришёл к вам с практическими советами про доступность вместе с Ильей. Мы показываем, как HTML и CSS могут улучшить или ухудшить её....