28.05.2013
|
|
|
Слайды, русская версия: http://www.slideshare.net/kochetkov.vladimir/hdswasm-russianproofreaded
Слайды, английская версия: comming soon ![]() Видео: http://broadcast.comdi.com/broadcast/player/stream/?streamKey=spetz7gtsp46jy0mr73y (воркошоп начался в 14:22, необходимо промотать до этого момента). К сожалению, по ссылке наглядный пример того, что нельзя практически не спать около трех суток, а потом просто так взять и провести воркшоп =/ Количество фейлов, заминок и проблем с речью зашкаливает, а в конце из-за технической задержки в начале, не успел рассказать про SDL в конце. Поэтому в планах работа над ошибками и повторное проведение воркшопа в формате вебинара или вебкаста, где-то ближе к концу лета. |
30.07.2013
|
|
|
Голосование тут: http://rsdn.ru/poll/3928
|
18.07.2013
|
|
|
Subj, http://securit13.libsyn.com/-23
Поболтали с парнями о развитии навыков анализа защищенности кода, обсудили распространенное заблуждение о защищенности opensource-проектов и проблему ее обеспечения, затронули использование в проектах сторонних фреймворков и библиотек, слегка прошлись по влиянию гибких методологий разработки на защищенность разрабатываемого кода. Разумеется, без упоминания RSDN и Nemerle не обошлось ![]() |
25.07.2010
|
|
|
Неформальное введение в язык программирования Nemerle. В этой части, на базе примера «калькулятор», описываются типы данных variant и class.
|
10.04.2010
|
|
|
Неформальное введение в язык программирования Nemerle. В этой части, на базе примера «калькулятор», описываются типы данных variant и class.
|
23.05.2011
|
|
|
Краткое введение в Git и Git Extensions.
|
22.06.2013
|
|
|
Как оказалось тема не освещена совсем.
А между тем вопрос был поднят давно. ПредисловиеИтак простой способ вызова JS это макрос с очевидным названием 'js'.Используется очень просто:
Очевидно, что никакой типизацией и проверками ошибок не пахнет. Создать юнит с именем window и методом alert не пройдет, т.к. NemerleWeb не обязан (и не генерирует) такой же код как должен быть для вызова JS. Будет что-то вроде: window.alert["System.String"]("abc"). Типизация JSДля этой цели используется простой макрос JSApi:К примеру возьмем тот же window.alert:
Проще некуда. Теперь мы можем писать в юните код на немерле и быть уверенным , что позовем правильно функцию. [nemerle] [Unit] class MyPage { |
19.05.2013
|
|
|
29 мая в 14:30 я буду выступать на конференции #msdevcon c докладом про ASP.NET и Windows Azure.
Доклад крайне эксклюзивный, так как ни в одном другом докладе на этой конференции, ни в названиях тем, слово ASP.NET больше не встречается. Я планирую рассказать о том, почему с ASP.NET происходит страное ![]() ![]() cравнивать ASP.NET с другими технологиями, ![]() показывать интересные вещи внутри платформы, оценивать производительность, продемонстрировать интеграцию с windows azure, и многое другое. И все — за час времени! Хочу задать вопрос — нужно ли рассказывать про web forms? Насколько много людей, которым это еще интересно? Нововведения в web forms есть, но стоит ли их показывать, или же все-таки сосредоточиться на чем-то другом? И конечно... |
19.04.2013
|
|
|
В процессе подготовки статьи на тему того, насколько бестолковым и несерьезным является проверка запросов в ASP.NET, в голову пришла идея набросать proof-of-concept того, как на самом деле оно должно быть реализовано, чтобы давать хоть какие-то гарантии защиты от отраженных XSS. В итоге, после пары вечеров кодинга и недели тестов с привлечением коллег, родилось вот это: https://github.com/kochetkov/Irv
Результаты по производительности и проценту false-позитивов обоих родов приятно удивили (ожидал, что будет еле ворочаться и пропускать некоторые замороченные векторы атак). Поиграть с демкой можно тут: http://irv.c2e.pw/Demo/ P.S: Как и почему это работает, а также почему это единственный адекватный способ, дающий гарантии защиты от отраженных XSS — расскажу в статье ![]() |
19.04.2013
|
|
|
В процессе подготовки статьи на тему того, насколько бестолковым и несерьезным является проверка запросов в ASP.NET, в голову пришла идея набросать proof-of-concept того, как на самом деле оно должно быть реализовано, чтобы давать хоть какие-то гарантии защиты от отраженных XSS. В итоге, после пары вечеров кодинга и недели тестов с привлечением коллег, родилось вот это: https://github.com/kochetkov/Irv
Результаты по производительности и проценту false-позитивов обоих родов приятно удивили (ожидал, что будет еле ворочаться и пропускать некоторые замороченные векторы атак). Поиграть с демкой можно тут: http://irv.c2e.pw/Demo/ P.S: Как и почему это работает, а также почему это единственный адекватный способ, дающий гарантии защиты от отраженных XSS — расскажу в статье ![]() |