Jest trochę kodu, który jest GPL lub LGPL, który rozważam użyć do projektu iPhone'a. Gdybym wziął ten kod (JavaScript) i przepisał go w innym języku do użytku na iPhonie, czy byłoby to kwestią prawną? Teoretycznie proces, który się wydarzył, polega na tym, że przejrzałem każdą linię projektu, nauczyłem się, co …
Jak ostatnio informowaliśmy tutaj : Xamarin rozwidlił Cocos2D-XNA, platformę do tworzenia gier 2D / 3D, tworząc międzyplatformową bibliotekę, którą można włączyć do projektów PCL. Jednak założyciel rozwidlonego projektu mówi : Celem licencji MIT jest unieważnienie dozwolonego użytku. Aby nie zachęcać Cię do wzięcia oprogramowania, zmień jego nazwę na własną, a …
Jestem stażystą w firmie medycznej (nieopłacana), nazwijmy to Firma A i zauważyłem, że używają dużo papierowej formy do rzeczy, które można zrobić na komputerze. Pliki Excel dla rzeczy, których nie powinno być w Excelu. Chciałem więc poprawić swoje programowanie i uznałem, że to najlepsza okazja do zrobienia. Opracowałem kilka aplikacji …
Nasz kod jest zły. Nie zawsze było to uważane za złe, ale jest złe i idzie tylko w dół. Zacząłem świeżo po studiach mniej niż rok temu, a wiele rzeczy w naszym kodzie łamie mi głowę nie do uwierzenia. Na początku pomyślałem, że jako nowy facet powinienem trzymać gębę na …
Spędziłem trochę czasu czytając wspólne licencje na oprogramowanie copyleft i permissive. Czy istnieje licencja, która pozwala twórcy aplikacji lub algorytmu na ogólne określenie, kto może używać / rozpowszechniać produkt na podstawie własnych osobistych uprzedzeń? Rozumiem, że ludzie używają podwójnych licencji, aby zmusić podmioty komercyjne do płacenia za licencję poboczną lub …
Niedawno miałem negatywne doświadczenia, gdy klient został zwolniony z rachunku, ale mój pośrednik już przesłał nasze oprogramowanie i projekt na serwer klienta. Klient okazał się znanym przestępcą i oczywiście zmienił wszystkie możliwe hasła serwera. Nadal jednak mogę uzyskać dostęp do panelu administracyjnego CMS. Niestety okazuje się, że moje oprogramowanie jest …
Pracując nad projektem dla mojej firmy, musiałem zbudować funkcjonalność, która pozwoli użytkownikom importować / eksportować dane do / z witryny naszego konkurenta. Robiąc to, odkryłem bardzo poważny exploit bezpieczeństwa, który w skrócie mógłby wykonać dowolny skrypt na stronie internetowej konkurenta. Moim naturalnym odczuciem jest zgłoszenie im problemu w duchu dobrej …
Kilka miesięcy temu zacząłem pracować w firmie jako inżynier. Jest to mała firma, a oni w zasadzie robią usługi telefoniczne. Teraz przechodzą z normalnych telefonów na telefony IP, dzięki czemu komputery zajmują ważniejsze miejsce w pracy. Jednak wszystkie komputery używane przez pracowników są wyposażone w pirackie oprogramowanie, w tym ich …
Zgłosiłem się na ochotnika, aby poinstruować klub komputerowy po szkole w gimnazjum mojego syna. Odnotowano duże zainteresowanie wirusami komputerowymi. Myślałem o pokazaniu im, jak stworzyć prostego wirusa plików wsadowych, który zainfekuje inne pliki wsadowe w tym samym katalogu. Pokaż także, w jaki sposób utworzenie pliku wsadowego o tej samej nazwie, …
Pracuję nad projektem pobocznym w pracy, w którym uważam, że warto wykorzystać część mojego kodu, który opracowałem osobiście (poza pracą), aby przyspieszyć mój rozwój. Mój poboczny projekt polega na opracowaniu aplikacji GUI C ++, która pozwoli naszym zaawansowanym użytkownikom uruchamiać zapytania (zbudowane przeze mnie) na bazach danych na kilku różnych …
Podczas wywiadu programistycznego, jeśli zostanie mi zadane pytanie, na które już znam odpowiedź, na przykład podanie algorytmu dla konkretnego problemu. Czy powinienem to ujawnić ankieterowi? Ta kwestia ma sens tylko wtedy, gdy pytanie zawiera aspekt nowości. Jednym z przykładów jest „Jak odwróciłbyś każde słowo w ciągu, ale nie w ich …
Zostałem przydzielony do opracowania integracji jednej z aplikacji mojego pracodawcy z zewnętrznym systemem opracowanym przez naszego klienta. Specyfikacja naszego klienta dotycząca integracji, która ma pewne rażące wady związane z bezpieczeństwem. Usterki umożliwiłyby nieautoryzowanemu użytkownikowi dostęp do systemu w celu przeglądania ograniczonych danych. Zwróciłem uwagę na wady i potencjalne zagrożenia dla …
W obecnej formie to pytanie nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi poparte będą faktami, referencjami lub wiedzą fachową, ale to pytanie prawdopodobnie będzie wymagało debaty, argumentów, ankiet lub rozszerzonej dyskusji. Jeśli uważasz, że to pytanie można poprawić i ewentualnie ponownie otworzyć, odwiedź centrum pomocy w …
Przeczytałem wszystkie posty, które mogę na ten temat znaleźć i nadal nie jestem pewien odpowiedzi. Chciałbym użyć wtyczki jQuery na mojej stronie, która jest podwójnie licencjonowana na MIT i GPL. Czy podwójna licencja oznacza, że dopóki jedno lub drugie jest spełnione, nic mi nie jest, czy musi to być jedno …
W czasach samozatrudnienia kiedyś podjąłem mały i raczej dobrze płatny projekt: „System biuletynów”, zgodnie ze specyfikacją. Wszystko było w porządku, faktury były płacone z każdym osiągniętym kamieniem milowym, byłem szczęśliwym programistą… Dopóki Pan Klient nie zaczął żądać fałszowania nagłówków wiadomości i innych funkcji, które ostatecznie doprowadziły mnie do wniosku, że …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.