Название происходит от одноимённого тропического растения, которое растёт вокруг дерева-хозяина, постепенно вытесняя его. По аналогии, новая система «обрастает» старую, заменяя её части одну за другой, пока полностью не вытеснит.
Как это работает:
— Создаётся прокси/фасад перед старой системой. — Новые функции разрабатываются сразу в новой архитектуре. — Старые модули постепенно переписываются и переносятся. — После переноса очередной части — обновляется маршрутизация, чтобы трафик шёл в новую реализацию. — По завершении — старая система удаляется.
Название происходит от одноимённого тропического растения, которое растёт вокруг дерева-хозяина, постепенно вытесняя его. По аналогии, новая система «обрастает» старую, заменяя её части одну за другой, пока полностью не вытеснит.
Как это работает:
— Создаётся прокси/фасад перед старой системой. — Новые функции разрабатываются сразу в новой архитектуре. — Старые модули постепенно переписываются и переносятся. — После переноса очередной части — обновляется маршрутизация, чтобы трафик шёл в новую реализацию. — По завершении — старая система удаляется.
Telegram has exploded as a hub for cybercriminals looking to buy, sell and share stolen data and hacking tools, new research shows, as the messaging app emerges as an alternative to the dark web.An investigation by cyber intelligence group Cyberint, together with the Financial Times, found a ballooning network of hackers sharing data leaks on the popular messaging platform, sometimes in channels with tens of thousands of subscribers, lured by its ease of use and light-touch moderation.