(AB) Verwenden von Technologie für Spaß und Gewinn.
Code begleitet mein Blog https://kerkour.com
2023
- Brechen von SHA256: Länge Erweiterungsangriffe in der Praxis
2022
- Hostname -basiertes Router mit Axum in Rost
- Die Grundlagen der End-to-End-Verschlüsselung: Schlüsselaustausch
- Die Grundlagen der End-to-End-Verschlüsselung: Domänentrennung
- So verschlüsseln Sie eine Datei mit einem unsicheren Passwort in Rost sicher (mithilfe von Streaming -Verschlüsselung + Argon2)
- Sichere und unveränderliche Entwicklungsumgebungen mit Entwicklungsbehältern
2021
- 4 Möglichkeiten, eine Datei in Rost zu lesen
- So verschlüsseln Sie eine Datei in Rost (mithilfe von Streaming -Verschlüsselung)
- Benchmarking symmetrische Verschlüsselung (AEAD) im Rost
- Erstellen eines statischen Standortgenerators in 100 Rostlinien
- Reproduktionskompilierung für Rost (mit Docker)
- Rost auf ESP32
- So implementieren Sie HTTP -lange Umfragen in Go
- So umsetzen
- Wie man Shellcode in Rost schreibt und kompiliert
- So bauen Sie eine Jobwarteschlange mit Rost und Postgresql auf
- Wie man einen Vektor in Rost sortiert
- Wie man mit großen Frachtarbeitellen in Rost umgeht
- Rost, wie man String in int und int in die String umwandelt
- Ein schneller Port -Scanner in 100 Zeilen Rost
- 15K -Einsätze/s mit Rost und SQLite
- Wie man Rost auf Heroku (mit Docker) einsetzt
- So implementieren Sie Arbeiterpools in Rost
- So erstellen Sie kleine Docker -Bilder für Rost
- So führen Sie Shellcodes aus dem Speicher in Rost aus
- So senden Sie E -Mails mit Rost