Разработка UI с помощью Flutter

Автор: admin от 15-12-2018, 23:30, посмотрело: 28

Привет, Хабр! Представляем вашему вниманию перевод статьи "Building Layouts".



Сегодня мы узнаем:




  • Как работают механики построения UI на Flutter

  • Как верстать экраны горизонтально и вертикально

  • Как сверстать экран, используя Flutter



Результатом сегодняшнего урока будет следующий сверстанный экран



Разработка UI с помощью Flutter

Категория: Game Development, Android, iOS

 

Курс MIT «Безопасность компьютерных систем». Лекция 20: «Безопасность мобильных телефонов», часть 3

Автор: admin от 15-12-2018, 13:05, посмотрело: 31

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год



Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.



Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3

Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3

Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3

Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3

Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2

Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3

Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3

Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3

Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3

Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3

Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3

Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3

Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3

Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3

Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3

Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3

Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3

Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3

Лекция 19: «Анонимные сети» Часть 1 / Часть 2 / Часть 3

Лекция 20: «Безопасность мобильных телефонов» Часть 1 / Часть 2 / Часть 3

Категория: Android

 

Повсеместное размытие спутниковых фотографий раскрывает местонахождение секретных баз

Автор: admin от 15-12-2018, 11:45, посмотрело: 38

Как заинтриговать аналитика, занимающегося спутниковыми фотографиями? Размыть их.



Повсеместное размытие спутниковых фотографий раскрывает местонахождение секретных баз



Google Earth периодически размывает фото по запросу правительства, желающего помешать любопытным взорам изучить некоторые из наиболее чувствительных военных или политических объектов. Франция, к примеру, попросила Google затенить все изображение тюрем, после того, как французский гангстер успешно организовал побег из тюрьмы, вдохновлённый голливудом: он использовал дроны, дымовые шашки и даже украденный вертолёт – и Google согласилась сделать это до конца 2018 года. По той же схеме старый закон в Нидерландах требует от местных компаний размывает спутниковые фотографии, на которых есть военные и королевские объекты – один раз даже компания, предоставляющая спутниковые фотографии, подредактировала фото, на которое попала воздушная база Волкел, после того, как это фото приобрёл Ханс Кристенсен.

Категория: Яндекс