@vegesmiecie: Ogólnie szukaliśmy kinaz efektorowych u patogena człowieka - Legionella pneumophila (kinazy to takie wszędobylskie enzymy organizmów żywych, działają trochę jak włączniki/wyłączniki innych białek, a efektorowe znaczy , że wywołują efekt na jakiś proces - efektory stosują miedzyinnymi bakterie, wpuszczają białka efektorowe do komórki i manipulują jakimś procesem na swoją korzyść). I znalazłem przez podobieństwo sekwencji białek graniczne podobieństwo do kinaz , bardzo graniczne i na początkuu jak zobaczył to
Chcemy poprosić Was o pomoc. Mamy do wypełnienia ultra-krótką ankietę (całe 5 pytań, jednokrotnego wyboru). Powinno Wam to zająć nie więcej niż minutę. Informacje posłużą nam do zaktualizowania naszych JOBLABÓW. Ostatnie dane mamy z 2015 roku i ciekawi jesteśmy co się w tym czasie pozmieniało :)
Na jakiej zasadzie działa partycjonowanie danych w web serwisach?
Rozumiem, że może byc kilak replik serwisu i każda z nich ma swoja partycję danych i jest load balancer, który kieruje ruch do repliki z partycja mającą potrzebne dane. Ale skąd load balancer wie co jest w danej partycji? Co jak dane po, które było wysłane zapytanie znajduja się na kilku partycjach?
@kebab-case: polecam przeczytać książkę https://dataintensive.net/ Tylko nie kupuj polskiej wersji bo tłumaczenie takie sobie. Kup po angielsku. Jedna z lepszych i ważniejszych książek ktore obecnie warto przeczytać jak ktos siedzi albo chce siedzieć we współczesnym IT/ programowaniu. Tam się też dowiesz jak to działa.
Parę lat temu zrealizowałem aplikację Payzzer do zarządzania pieniędzmi, której nie udało się zdobyć większego zainteresowania, niemniej udało jej się pozyskać wielu stałych użytkowników (niektórzy są z nią już ponad 7 lat). Aplikacja nie generuje dochodu, więc można powiedzieć, że utrzymuje ją hobbystycznie - w zasadzie sam z niej korzystam. ( ͡°͜ʖ͡°)
Od jakiegoś czasu powstał problem bo z pewnych względów musiałem zdjąć aplikację na Androida z Google Play
@bartaz: kiedyś pisalem do Ciebie żebyś wrzucił przyciski z hashtagiem i dolarem w wersji mobilnej, dziękuję że dodałeś jednak bardzo mi brakuje tego w PWA ;-)
PS czy dla wersji mobilnej m.payzzer mozesz dodać ikonę żeby równie ładnie się wyświetlało na iOS po dodaniu do ekranu głównego?;)
Z payzzerem kojarzy mi się nieco jaśniejszy odcień zielonego:D
@Hauleth: Projekty realizuje się znacznie dynamiczniej. Można też sobie pozwolić na częściowe wdrażanie i bardzo szybkie dostarczanie produktu końcowemu użytkownikowi albo testowej grupie. Są też sposoby na wyciągnięcie danych od użytkowników bez proszenia się o to/wyciągnięcie danych od nieświadomych użytkowników -> najlepsze dane, bo nie zmanipulowane.
Czy kliknięcie w odnośnik może być niebezpieczne? #od0dopentestera Parę tygodniu temu opisywałem podstawy ataku XSS. Dzisiaj nadarzyła się okazja aby opisać tą podatność w oparciu o prawdziwy błąd w oprogramowaniu QNAP NAS. Podatny kod mieści się w jednej linijce:
Trzynasty odcinek kursu o mikroserwisach w .NET Core już dostępny - wchodzimy w tematykę testów mikroserwisów (część I) i skupiamy się na testach integracyjnych. Wykorzystując xUnit oraz bibliotekę do testów integracyjnych w ASP.NET Core, zaczynamy od przetestowania Web API (endpoints), przez kontrakty dla danych (deserializacja żądania HTTP z oczekiwaną odpowiedzią, gdzie dane są pobrane z MongoDB), kończąc na testach dla "handlerów" (konsumowanie wiadomości z kolejki) z użyciem RabbitMQ.
Siema wszystkim współ-mirkującym! ( ͡º͜ʖ͡º) Mamy dla Was nowy wpis, prosto od Wojtka Razika! ᕙ(⇀‸↼‶)ᕗ Dziś wkopujemy się w ciemne zakamarki Standardu C++! (ʘ‿ʘ)
Standard C++17 składa się z prawie tysiąca stron A4. Prawie tysiąc stron, omawiających najciemniejsze zakamarki języka. Wszelkiego rodzaju niuanse, wyjątki i rzeczy,
@tt_2: nie wiem na ile jesteś w temacie, ale to nie jest takie proste, a w zasadzie to jest w bardzo wielu przypadkach prz@#$na sprawa :P Jesli zrobię o tym wpis to na zasadzie takiego wprowadzenia do tematu z konkretnymi przypadkami gdzie da się w miarę prosto odnaleźć przyczynę. Jeśli Cie to interesuje to masz ksiazkę po polsku Roberta Love 'Jądro Linuksa', wiedza o tym co jak mniej więcej działa
@JessPinkman: zacznę od styku kernel/userspace jako wprowadzenie teoretyczno-praktyczne. W zasadzie mam 70% tekstu już napisane. W tym tygodniu pewnie skończę
OWASP Top 10 to zbiór dziesięciu najpopularniejszych błędów bezpieczeństwa, które można spotkać na stronach internetowych. Rozpoczynam nowy cykl filmów właśnie na ten temat w ramach #od0dopentestera Są one przeznaczone dla szerszego grona #webdev oraz #programista15k a nie tylko osób zajmujących się #bezpieczenstwo Skupiam się tutaj na ogólnym przedstawieniu koncepcji a nie na szczegółowym wytłumaczeniu każdego z błędów. Można to więc potraktować jako punkty, na które warto zwrócić uwagę
@KacperSzurek: Bardzo fajny materiał i podoba mi się, że nastawiony na 'zielonych' w temacie. Będę oglądać dalej ( ͡°͜ʖ͡°) Jedna uwaga montażowa: rozumiem, że robisz te cięcia i tu nie ma problemu, ale kłopot w tym, że na jednym ujęciu jesteś bliżej kamery, a na innym dalej i przez to przy cięciu 'skaczesz' po ekranie (jak np. w 2:27 - 2:32). Trochę ciężko się
CSRF to niedoceniany błąd, który może doprowadzić do nieświadomego wykonania jakiejś akcji przez zalogowanego użytkownika – chociażby stworzenia nowego konta administratora. Dzisiaj w #od0dopentestera wytłumaczę jak działa ten mechanizm.
Przesyłając dane do strony zazwyczaj używamy formularza. Serwer odpowiednio procesuje wysłane przez nas informacje i na ich podstawie wykonuje daną akcję. Ale nic nie stoi na przeszkodzie, żeby ten sam formularz umieścić na jakiejś innej stronie – nie powiązanej z tą, do której przesyłamy dane.
@KacperSzurek: to trochę nie do końca jest tak z CSRF
Stąd też atakujący może dla przykładu umieścić formularz mający za zadanie stworzyć nowego administratora na swojej stronie a następnie musi przekonać nas, abyśmy będąc zalogowanymi odwiedzili jego witrynę. Wtedy to dane z formularza zostaną automatycznie przesłane razem z naszym ciasteczkiem – a ponieważ, byliśmy zalogowani – serwer wykona żądaną akcję.
Po pierwsze ludzie tak jak w przypadku fałszywych linków w banku
Co ma sesja w PHP, ciastku, SSL i same-origin policy do opisanego przypadku, kiedy w formularzu w action wpisujesz adres serwera i request idzie do niego? Gdzie nawet użytkownik o tym nie musi wiedzieć bo wchodząc na stronę można zrobić w javascripcie kliknięcie na submit, gdzie nastąpi przekierowanie do strony docelowej postem bez tokenu w formularzu :)
mirki ktos pamieta w zeszlym roku w polowie kolo czerwiec/lipiec ktos wrzucil fakny kurs online z uniwerku michigan albo massachusetts/mit o ile dobrze pamietam o programowaniu frontnendu html/css/django ktos cos pamieta? #programowanie
@Pyriu: tu wkleje jak tylko ktos napisze, pamietam ze mialo to duzo wykopow, najpierw gosc gadal ogolnie o htmlu, potem css , djanngo potem przechodzil na tworzenie calej apki juz
Czy czcionka może zdemaskować oszusta? Po co ktoś kradnie konta na Instagramie? Dlaczego nie warto umieszczać zdjęć kart pokładowych w serwisach społecznościowych? Garść porad na temat poszukiwania ukrytych kamer. Nowy sposób przenoszenia złośliwego oprogramowania przy pomocy podpisanych plików .msi. Atakowanie dźwigów na
#programista15k #informatyka #programowanie #algorytmy #ksiazki
źródło: comment_9SjXpWAFhcGABLbi5MWbFFVKZ3RKzTC8.jpg
Pobierz