Size: a a a

WebAssembly — русскоговорящее сообщество

2020 May 17

AT

Alexander Tchitchigi... in WebAssembly — русскоговорящее сообщество
Струя огня не из того места идёт. 😂
источник

SR

Sergey Rubanov in WebAssembly — русскоговорящее сообщество
мне нравится
источник

C

Constantine in WebAssembly — русскоговорящее сообщество
Паук на летающем замке?🤔
источник

SR

Sergey Rubanov in WebAssembly — русскоговорящее сообщество
замок про секьюрность и видимо скорость, паук про веб и видимо он какое-то официальное лицо некой ассамблеи
источник

AT

Alexander Tchitchigi... in WebAssembly — русскоговорящее сообщество
источник

M

MaxGraey in WebAssembly — русскоговорящее сообщество
тоже верно)
источник

AT

Alexander Tchitchigi... in WebAssembly — русскоговорящее сообщество
В продолжение прошлого слегка оффтопного разговора. 😊
источник

AT

Alexander Tchitchigi... in WebAssembly — русскоговорящее сообщество
Пресс-релиз: сегодня постримлю ознакомительный обзор GPU.js для тех, кто не знаком с этой библиотекой и программированием GPGPU в целом: https://youtu.be/0agFmlJ91qg
источник

C

Constantine in WebAssembly — русскоговорящее сообщество
источник

M

MaxGraey in WebAssembly — русскоговорящее сообщество
Много знакомых лиц из команды ewasm. Это уже по счету 3й рантайм у них?
источник

C

Constantine in WebAssembly — русскоговорящее сообщество
MaxGraey
Много знакомых лиц из команды ewasm. Это уже по счету 3й рантайм у них?
Не слежу за ними, случайно узнал про это поделие🤔
источник

C

Constantine in WebAssembly — русскоговорящее сообщество
MaxGraey
Много знакомых лиц из команды ewasm. Это уже по счету 3й рантайм у них?
Это скорее всего самый быстрый рантайм из трёх
источник

M

MaxGraey in WebAssembly — русскоговорящее сообщество
Constantine
Это скорее всего самый быстрый рантайм из трёх
Ну во первых он WIP и еще не проходит спек тесты. Во вторных предыдущие так и небыли доведены до ума, так что велик шанс что и это может быть недоделан. Ну и в третьих, уже есть самый быстрый и самый встраиваемый интерпретатор wasm и это wasm3 =)
источник

C

Constantine in WebAssembly — русскоговорящее сообщество
JavaScript intersection WebAssembly
https://youtu.be/PP5r_b3Ws8s  🧐
источник

M

MaxGraey in WebAssembly — русскоговорящее сообщество
https://twitter.com/kripken/status/1262092956070109185

Вот так! WebAssembly может быть даже быстрее native. Кстати это не первый случай. До этого кажется такое наблюдале на примере с sha256
источник

M

MaxGraey in WebAssembly — русскоговорящее сообщество
Как всегда у Tadeu очень очень уж хардкорно. Для react сообщества так тем более) Меня больше всего позабавило как он расказывал про внутренности интерпретатора и JIT компилятора WebKit для JS и WebAssembly а ведущие единственное такие: «а че WebAssembly где то используют?», «А для чего он нужен React рпзработчику?» а почему бы не скомпилировать JavaScript в WebAssembly? В общем классика)
источник
2020 May 18

M

MaxGraey in WebAssembly — русскоговорящее сообщество
источник

e

egoarka in WebAssembly — русскоговорящее сообщество
мне вот интересно: используют ли какие сайты/клиентские приложения васм ради безопасного общения с сервером используя криптографию

тк жс проще разбирать, а васм нужно постараться
и исходный код из васма труднее вытащить (понятно вроде как есть инструменты для этого, которые позволяют в сишку перегнать, но там каша на выходе)
источник

M

MaxGraey in WebAssembly — русскоговорящее сообщество
egoarka
мне вот интересно: используют ли какие сайты/клиентские приложения васм ради безопасного общения с сервером используя криптографию

тк жс проще разбирать, а васм нужно постараться
и исходный код из васма труднее вытащить (понятно вроде как есть инструменты для этого, которые позволяют в сишку перегнать, но там каша на выходе)
Надеятся улучшить безопасность через обфускацию или скрытие алгоритмов в бинарное представление - это самая гиблая тактика. Я даже название ей сейчас дам - «Страусиная тактика»=) Хуже нее может только быть «А давайте поменям чуток SHA3, ну там блоки попереставляем местами, что бы вообще запутать этих хацкеров») Как все это поможет при MITM и Downgrade атаке? А еще явная обфускация JS, web или нативного кода - это любимая практика как раз всяких нечистых на руку разработчиков, которые хотятт скрыть какой нибудь треккинг за пользователем, майнинг или еще что в надежде что обычный пользователь или infoseq-специалист не станут углубляться и разбираться. Но если у кого будет цель разобраться что там наобфусцировано - то разберуться, явно или косвенно, вопрос лишь в мотивации
источник

e

egoarka in WebAssembly — русскоговорящее сообщество
MaxGraey
Надеятся улучшить безопасность через обфускацию или скрытие алгоритмов в бинарное представление - это самая гиблая тактика. Я даже название ей сейчас дам - «Страусиная тактика»=) Хуже нее может только быть «А давайте поменям чуток SHA3, ну там блоки попереставляем местами, что бы вообще запутать этих хацкеров») Как все это поможет при MITM и Downgrade атаке? А еще явная обфускация JS, web или нативного кода - это любимая практика как раз всяких нечистых на руку разработчиков, которые хотятт скрыть какой нибудь треккинг за пользователем, майнинг или еще что в надежде что обычный пользователь или infoseq-специалист не станут углубляться и разбираться. Но если у кого будет цель разобраться что там наобфусцировано - то разберуться, явно или косвенно, вопрос лишь в мотивации
все по делу, но вот как раз вопрос мотивации тоже чего то да стоит
источник