01:00 - сборка мусора 01:30 - достижимость 02:29 - пример сборки мусора 03:04 - второй пример сборки мусора 03:35 - взаимосвязанные объекты 06:38 - недостижимый остров 07:09 - как работает сборка мусора "под капотом"
08:22 - Конструктор объекта, оператор "new" 09:38 - Проблема конструктора объекта в TypeScript 10:32 - Костыль для конструктора объекта в TypeScript 12:08 - Конструктор объекта в JavaScript 12:40 - Почему пропускаем тему с конструктором объекта в TypeScript
13:30 - Опциональная цепочка "?." для свойств 17:24 - Опциональная цепочка для функций 19:07 - Опциональная цепочка для квадратных скобок
01:00 - сборка мусора 01:30 - достижимость 02:29 - пример сборки мусора 03:04 - второй пример сборки мусора 03:35 - взаимосвязанные объекты 06:38 - недостижимый остров 07:09 - как работает сборка мусора "под капотом"
08:22 - Конструктор объекта, оператор "new" 09:38 - Проблема конструктора объекта в TypeScript 10:32 - Костыль для конструктора объекта в TypeScript 12:08 - Конструктор объекта в JavaScript 12:40 - Почему пропускаем тему с конструктором объекта в TypeScript
13:30 - Опциональная цепочка "?." для свойств 17:24 - Опциональная цепочка для функций 19:07 - Опциональная цепочка для квадратных скобок
Bitcoin mining is the process of adding new transactions to the Bitcoin blockchain. It’s a tough job. People who choose to mine Bitcoin use a process called proof of work, deploying computers in a race to solve mathematical puzzles that verify transactions.To entice miners to keep racing to solve the puzzles and support the overall system, the Bitcoin code rewards miners with new Bitcoins. “This is how new coins are created” and new transactions are added to the blockchain, says Okoro.
Newly uncovered hack campaign in Telegram
The campaign, which security firm Check Point has named Rampant Kitten, comprises two main components, one for Windows and the other for Android. Rampant Kitten’s objective is to steal Telegram messages, passwords, and two-factor authentication codes sent by SMS and then also take screenshots and record sounds within earshot of an infected phone, the researchers said in a post published on Friday.