,一种用于可共享软件的微型函数式语言

None

相关推荐

封面图片

:一种高级、函数式、解释性、动态类型、通用的编程语言,具有简洁的语法和详细的标准库

封面图片

一种用于股票和金融数据的自然语言搜索工具。 ​​​ | #工具

封面图片

是一种类似于 C 的可嵌入编程语言,具有高级功能,例如函数重载、运算符重载、类成员函数和属性、自动垃圾收集、闭包、协程、本地函数

是一种类似于 C 的可嵌入编程语言,具有高级功能,例如函数重载、运算符重载、类成员函数和属性、自动垃圾收集、闭包、协程、本地函数、类型推断、运行时类型信息、模块、列表理解、枚举、命名空间、泛型函数和类。 nullc 库可以在 VM 上执行代码或将其转换为 x86 代码以快速执行。它还可以将 nullc 文件转换为 C 源文件。 该存储库构建了多个附加工具: ●nullcl - 将 nullc 源文件编译为二进制模块、C 源文件或可执行文件(使用 gcc)的工具。 ●nullcexec - 执行 nullc 源文件的工具。 ●nullc_ide - 一个简单的文本编辑器,具有代码着色和简单的调试兼容性(包括对执行 nullc 脚本的应用程序的远程调试)。 ●nullc_lang_server - 与 IDE 集成的语言服务器实现 ●nullc_lang_debugger - 一个调试适配器,还包括用于执行 nullc 程序的语言运行时 ●nullc_lang_client - 包含 nullc_lang_server 和 nullc_lang_debugger 的 Visual Studio Code 扩展适配器

封面图片

一种以前未被发现的恶意软件品牌正被用于针对 #Linux 系统的攻击

一种以前未被发现的恶意软件品牌正被用于针对 #Linux 系统的攻击 据网络安全公司 ESET 的研究人员称,这种名为 FontOnLake 的恶意软件似乎是精心设计的,虽然正在积极开发,但已经包括远程访问选项、凭证盗窃功能,并能够初始化代理服务器。 FontOnLake 样本于2020年5月首次出现在 VirusTotal 上,但与这些文件相连的命令和控制(C2)服务器被禁用,研究人员说这可能是由于上传的原因。 研究人员指出,该恶意软件所针对的 Linux 系统可能位于包括东南亚在内的地区。 ESET认为,操作者对被抓住和他们的活动暴露 “过于谨慎”,因为几乎所有获得的样本都使用不同的C2服务器地址和各种端口。此外,该恶意软件的作者利用了C/C++和一些第三方库,如 Boost 和 Protobuf。 FontOnLake 是模块化的恶意软件,利用自定义二进制文件来感染目标机器并执行恶意代码。虽然ESET仍在调查FontOnLake,但该公司表示,在其已知的组件中,有被用来加载后门、rootkits和收集信息的木马应用程序。 总共有三个后门也与 FontOnLake 有关。这些后门都是用C++编写的,并创建了一个通往同一C2的桥梁,用于数据外流。此外,它们能够发出 “心跳” 命令,以保持这种连接的活性。 FontOnLake 总是与一个内核模式的 rootkit 一起,在受感染的 Linux 机器上保持持久性。据 Avast 称,该 rootkit 是基于开源的 Suterusu 项目。 以下是ESET发布的技术白皮书,研究 FontOnLake。 #ThreatIntelligence #malware

封面图片

【“C不再是一种编程语言”】C是编程通用语言,我们都必须学C,因此C不再只是一种编程语言,它成了每一种通用编程语言都需要遵守的协

封面图片

werf是一种用于向Kubernetes实施高效且一致的软件交付的解决方案。

werf是一种用于向Kubernetes实施高效且一致的软件交付的解决方案。 它涵盖了CI/CD和相关工件的整个生命周期,并结合一些常用工具(Git、Docker、Helm、K8s)和最佳实践。 werf使用Dockerfiles或基于自定义语法的可替代的快速内置构建器来构建Docker映像。 它还会从容器注册表中删除未使用的映像。 werf使用Helm兼容格式的图表将应用程序部署到Kubernetes,同时有方便的自定义和改进的推出跟踪机制、错误检测和日志输出。 werf不是一个完整的CI/CD解决方案,而是一个用于创建可以嵌入到任何现有CI/CD系统中的管道的工具。它实际上一个是“连接点”,以将这些实践带入到应用程序。 这个工具是用Go开发的,目前有3.2k个star有详细的文档可供参考。 |

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人