30.07.2013
ionoy
Голосование тут: http://rsdn.ru/poll/3928
18.07.2013
kochetkov.vladimir
Subj, http://securit13.libsyn.com/-23

Поболтали с парнями о развитии навыков анализа защищенности кода, обсудили распространенное заблуждение о защищенности opensource-проектов и проблему ее обеспечения, затронули использование в проектах сторонних фреймворков и библиотек, слегка прошлись по влиянию гибких методологий разработки на защищенность разрабатываемого кода.

Разумеется, без упоминания RSDN и Nemerle не обошлось
25.07.2010
VladD2
Неформальное введение в язык программирования Nemerle. В этой части, на базе примера «калькулятор», описываются типы данных variant и class.
10.04.2010
VladD2
Неформальное введение в язык программирования Nemerle. В этой части, на базе примера «калькулятор», описываются типы данных variant и class.
23.05.2011
IT
Краткое введение в Git и Git Extensions.
22.06.2013
_NN_
Как оказалось тема не освещена совсем.
А между тем вопрос был поднят давно.

Предисловие

Итак простой способ вызова JS это макрос с очевидным названием 'js'.
Используется очень просто:

[Unit]
class MyPage
{
  public F() : void
  {
    js <# window.alert("abc"); #>
  }
}


Очевидно, что никакой типизацией и проверками ошибок не пахнет.
Создать юнит с именем window и методом alert не пройдет, т.к. NemerleWeb не обязан (и не генерирует) такой же код как должен быть для вызова JS.
Будет что-то вроде: window.alert["System.String"]("abc").

Типизация JS

Для этой цели используется простой макрос JSApi:
К примеру возьмем тот же window.alert:
[JSApi]
class window
{
  public static alert(s : string) : void {}
}

Проще некуда.
Теперь мы можем писать в юните код на немерле и быть уверенным , что позовем правильно функцию.
[nemerle]
[Unit]
class MyPage
{
19.05.2013
Gollum
29 мая в 14:30 я буду выступать на конференции #msdevcon c докладом про ASP.NET и Windows Azure.
Доклад крайне эксклюзивный, так как ни в одном другом докладе на этой конференции, ни в названиях тем, слово ASP.NET больше не встречается. Я планирую рассказать о том, почему с ASP.NET происходит страное , ожидает ли эту технологию судьба известного персонажа,
http://media.tumblr.com/d98fed4f3fc08206f076ffc00508619e/tumblr_inline_mn1l0pgf2p1qz4rgp.jpg

cравнивать ASP.NET с другими технологиями,
http://media.tumblr.com/69b65f401dcb48e77c672dd64c3a249d/tumblr_inline_mn1lcxTtB91qz4rgp.jpg
показывать интересные вещи внутри платформы, оценивать производительность, продемонстрировать интеграцию с windows azure, и многое другое. И все — за час времени!
Хочу задать вопрос — нужно ли рассказывать про web forms? Насколько много людей, которым это еще интересно? Нововведения в web forms есть, но стоит ли их показывать, или же все-таки сосредоточиться на чем-то другом?
И конечно...
19.04.2013
kochetkov.vladimir
В процессе подготовки статьи на тему того, насколько бестолковым и несерьезным является проверка запросов в ASP.NET, в голову пришла идея набросать proof-of-concept того, как на самом деле оно должно быть реализовано, чтобы давать хоть какие-то гарантии защиты от отраженных XSS. В итоге, после пары вечеров кодинга и недели тестов с привлечением коллег, родилось вот это: https://github.com/kochetkov/Irv

Результаты по производительности и проценту false-позитивов обоих родов приятно удивили (ожидал, что будет еле ворочаться и пропускать некоторые замороченные векторы атак). Поиграть с демкой можно тут: http://irv.c2e.pw/Demo/

P.S: Как и почему это работает, а также почему это единственный адекватный способ, дающий гарантии защиты от отраженных XSS — расскажу в статье
19.04.2013
kochetkov.vladimir
В процессе подготовки статьи на тему того, насколько бестолковым и несерьезным является проверка запросов в ASP.NET, в голову пришла идея набросать proof-of-concept того, как на самом деле оно должно быть реализовано, чтобы давать хоть какие-то гарантии защиты от отраженных XSS. В итоге, после пары вечеров кодинга и недели тестов с привлечением коллег, родилось вот это: https://github.com/kochetkov/Irv

Результаты по производительности и проценту false-позитивов обоих родов приятно удивили (ожидал, что будет еле ворочаться и пропускать некоторые замороченные векторы атак). Поиграть с демкой можно тут: http://irv.c2e.pw/Demo/

P.S: Как и почему это работает, а также почему это единственный адекватный способ, дающий гарантии защиты от отраженных XSS — расскажу в статье
18.02.2013
AndrewVK
Небольшое вступление.
Сейчас сложилась такая ситуация, что для следующего релиза C# нет big thing, т.е. основной фичи, вокруг которой строится весь релиз (типа linq в 3 версии, динамиков в 4 и асинка в 5). Благодаря этому появилась возможность реализовать кучу мелких вещей, которые, с одной стороны, не требуют революций в языке их их можно реализовать сравнительно разумным объемом ресурсов, а с другой способны сильно облегчить жизнь.
Поэтому у меня есть желание сформировать некий документ со списком фич и отдать его дизайнерам шарпа. Гарантии, что хоть что то из него будет реализовано нет никакой, но шансы этого высоки как никогда
Соответственно, от вас хотелось бы получить те фичи, которых не хватает лично вам. Желательно раскрыть мысль поподробнее. Идеально было бы привести гипотетический пример исходного кода с описанием его семантики, и потом примерный код на текущем шарпе, в который первый пример должен раскрываться.
Проголосовать за конкретные фичи можно здесь.
<  1  …  32  33  34  35  36  37  38  …  49  > rss