01:00 - сборка мусора 01:30 - достижимость 02:29 - пример сборки мусора 03:04 - второй пример сборки мусора 03:35 - взаимосвязанные объекты 06:38 - недостижимый остров 07:09 - как работает сборка мусора "под капотом"
08:22 - Конструктор объекта, оператор "new" 09:38 - Проблема конструктора объекта в TypeScript 10:32 - Костыль для конструктора объекта в TypeScript 12:08 - Конструктор объекта в JavaScript 12:40 - Почему пропускаем тему с конструктором объекта в TypeScript
13:30 - Опциональная цепочка "?." для свойств 17:24 - Опциональная цепочка для функций 19:07 - Опциональная цепочка для квадратных скобок
01:00 - сборка мусора 01:30 - достижимость 02:29 - пример сборки мусора 03:04 - второй пример сборки мусора 03:35 - взаимосвязанные объекты 06:38 - недостижимый остров 07:09 - как работает сборка мусора "под капотом"
08:22 - Конструктор объекта, оператор "new" 09:38 - Проблема конструктора объекта в TypeScript 10:32 - Костыль для конструктора объекта в TypeScript 12:08 - Конструктор объекта в JavaScript 12:40 - Почему пропускаем тему с конструктором объекта в TypeScript
13:30 - Опциональная цепочка "?." для свойств 17:24 - Опциональная цепочка для функций 19:07 - Опциональная цепочка для квадратных скобок
Durov said on his Telegram channel today that the two and a half year blockchain and crypto project has been put to sleep. Ironically, after leaving Russia because the government wanted his encryption keys to his social media firm, Durov’s cryptocurrency idea lost steam because of a U.S. court. “The technology we created allowed for an open, free, decentralized exchange of value and ideas. TON had the potential to revolutionize how people store and transfer funds and information,” he wrote on his channel. “Unfortunately, a U.S. court stopped TON from happening.”
Newly uncovered hack campaign in Telegram
The campaign, which security firm Check Point has named Rampant Kitten, comprises two main components, one for Windows and the other for Android. Rampant Kitten’s objective is to steal Telegram messages, passwords, and two-factor authentication codes sent by SMS and then also take screenshots and record sounds within earshot of an infected phone, the researchers said in a post published on Friday.