将来を見据えたウェブ・アプリケーションの構築:The Codestのエキスパート・チームによる洞察
The Codestが、最先端技術を駆使してスケーラブルでインタラクティブなウェブアプリケーションを作成し、あらゆるプラットフォームでシームレスなユーザー体験を提供することにどのように秀でているかをご覧ください。The Codestの専門知識がどのようにデジタルトランスフォーメーションとビジネス...
私たちRubyistは、NPM集団に何か悪いことが起こるたびに嘲笑する傾向がある(left-padやevent-streamを覚えているだろうか?)しかし今週は、strong_passwordがRubyGems上でハイジャックされ、非常に悪質なコードを読み込んでいたことがわかった。以下、その詳細について読む。
サム・サッコーネ著
Webpackを起動する プロジェクトそして、そこそこの速さでビルドされ、時間が経つにつれて徐々に劣化していく。今ではフロントエンドのビルドに時間がかかり、誰もが悲惨な思いをしています。ここでは、遅さの原因を診断する方法を説明します。
https://samsaccone.com/posts/why-is-my-webpack-build-slow.html/
ビットの軌跡
暗号は安全でしょう?まあ...間違った使い方をしない限りはね。この記事で紹介する例のように。この記事は少し長いですが、暗号を扱う人、特にRSAを扱う人にはお勧めです。
https://blog.trailofbits.com/2019/07/08/fuck-rsa/
イタマール・ターナー=トラウリング著
私たちは通常、何かを行う方法についてドキュメントを参照する。ここでは、Dockerのドキュメントで推奨されているプラクティスをレビューする。
https://pythonspeed.com/articles/official-docker-best-practices/
デビッド・ロイド著
私たちも "リスト記事 "のファンではないが、これは純金だ。敬意をもって コード また、「悪い」コードに直面したときに敬意を払い続けるのはとても難しいことです。ここでは、レビュアーであるあなたにとって、そしてレビュイーにとっても楽な方法をいくつか紹介しよう。
https://developers.redhat.com/blog/2019/07/08/10-tips-for-reviewing-code-you-dont-like/
テュテ・コスタ著
今週のトップ記事、ジェム作者からの回答が更新されました。もしまだ読んでいないのであれば、ぜひ読んでほしい。そしてもしまだGemfileを監査していないのであれば、本当に、本当に読むべきだ。
https://withatwist.dev/strong-password-rubygem-hijacked.html
ボーナスだ! 誰かが流行語ビンゴになるかどうか見てみよう。 ElixirでプログラムされたIoT e-ink Raspberry Piスマート・ディスプレイ**.**真面目な話だが、それについて読んでみてほしい。 機能的.
続きを読む