Введение в «айсберг» технологий 0:00 В IT много странных и сложных вещей, решающих специфические задачи. Видео рассказывает о хаосе в отрасли, разделяя его на уровни. Тьюринг-полные языки могут реализовать любой алгоритм.
Примеры тьюринг-полных технологий 0:58 CSS является тьюринг-полным языком, реализуя правило 100. Логические схемы в игре Doom и анимации в PowerPoint могут создавать тьюринг-полные вычислители. Формат векторной графики изначально был тьюринг-полным.
Уязвимости шрифтов 1:56 Шрифты могут быть уязвимы из-за системы подсказок, используемой Apple. Язык подсказок выполняется на виртуальной машине без защиты от внедрения.
Тип данных в JavaScript 2:55 В JavaScript есть тип данных `number`, который не может быть числом. Курс Java от Академии предлагает оплату в виде процента от будущей зарплаты.
Программы-вайны и JavaScript 3:54 Вайны — программы, создающие копию своего исходного кода. JavaScript был спроектирован за 10 дней, что привело к некоторым странным механикам.
Аппаратные бэкдоры 4:54 Аппаратные бэкдоры сложно отследить и удалить обычными способами. Пример уязвимости: передача информации через лампочку на интернет-контроллере.
Пинк смерти 5:54 Пинк смерти — атака на удалённые компьютеры с помощью искажённого пинга. Уязвимость исправлена с помощью файервола.
Подсистема в процессорах Intel 6:45 Подсистема работает всегда, пока на материнскую плату подаётся питание. Критики считают её аппаратным бэкдором.
Метод обратного квадратного корня 7:39 Метод расчёта обратного квадратного корня впервые появился в движке Quake III Arena. Точность метода достаточна для отрисовки трёхмерной графики.
Тестовый файл для антивирусов 8:31 Тестовый файл разработан в Европейском институте исследований компьютерных вирусов. Антивирусы могут обнаружить в нём угрозу.
Ошибка процессора Pentium 9:30 Ошибка в модуле FPPU процессора Pentium приводила к неверным двоичным результатам. Ошибка возникала редко, на одном из девяти миллиардов