Работа с конфигурациями часто превращается в рутину, особенно если файлы YAML становятся слишком длинными и запутанными. Нашли для вас несколько фишек, с которыми работать станет в разы приятнее.
1. Списки в строку
Вместо многострочного описания списка или словаря можно использовать короткий синтаксис:
Если вы понимаете, что строка выходит слишком длинной и нечитаемой, то можно написать её в несколько строк, использовав перед этим операторы «|» или «>»
Пример:
key: | Первая строка Вторая строкa
key: > Очень длинная команда которая будет на одной строке
3. Явное объявление null значений
В YAML можно явно указать значение null с помощью «~» или ключевого слова null
Работа с конфигурациями часто превращается в рутину, особенно если файлы YAML становятся слишком длинными и запутанными. Нашли для вас несколько фишек, с которыми работать станет в разы приятнее.
1. Списки в строку
Вместо многострочного описания списка или словаря можно использовать короткий синтаксис:
Если вы понимаете, что строка выходит слишком длинной и нечитаемой, то можно написать её в несколько строк, использовав перед этим операторы «|» или «>»
Пример:
key: | Первая строка Вторая строкa
key: > Очень длинная команда которая будет на одной строке
3. Явное объявление null значений
В YAML можно явно указать значение null с помощью «~» или ключевого слова null
With the help of the Search Filters option, users can now filter search results by type. They can do that by using the new tabs: Media, Links, Files and others. Searches can be done based on the particular time period like by typing in the date or even “Yesterday”. If users type in the name of a person, group, channel or bot, an extra filter will be applied to the searches.
Newly uncovered hack campaign in Telegram
The campaign, which security firm Check Point has named Rampant Kitten, comprises two main components, one for Windows and the other for Android. Rampant Kitten’s objective is to steal Telegram messages, passwords, and two-factor authentication codes sent by SMS and then also take screenshots and record sounds within earshot of an infected phone, the researchers said in a post published on Friday.