首页   注册   登录
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  jinliming2  ›  全部回复第 1 页 / 共 26 页
回复总数  520
1  2  3  4  5  6  7  8  9  10 ... 26  
4 小时 20 分钟前
回复了 K120 创建的主题 分享创造 每天坚持学习一个 Linux 命令
学了不用,估计三天不看就忘了……其实现查就行,知道 man 命令就行……
常用的,怎么也都肌肉记忆了吧……
4 小时 22 分钟前
回复了 pluvet 创建的主题 分享创造 你记得住 VS/VSCode/IDEA 的海量快捷键吗?
VSCode 的 windows 版和 linux 版的快捷键还有区别,好难受……
专业,可靠,看能坚持多久
> 信息安全:如果 ID 是连续的,恶意用户的爬取工作就非常容易做了,直接按照顺序下载指定 URL 即可;如果是订单号就更危险了,竞争对手可以直接知道我们一天的单量。所以在一些应用场景下,会需要 ID 无规则、不规则。

这里说订单号必须 ID 无规则,不然会被竞争对手直接知道一天的单量。
那么我问个问题,你这个算法怎么保证信息安全?因为你中间使用的是自增 id,所以我只需要把中间那个自增 id 取出来,然后每天减一下,就能知道你一天生成了多少 id ?
中间用时间戳好理解,数值变化一天固定就是变一天的时间戳。但自增 id ?
为啥截图上秒数不一样😂算个剩余时间耗时能超过一秒?
图章可以物理性保证唯一(复制成本很高),数字私钥总是可以克隆复制的,并且复制成本较低。
除非数字私钥绑定设备,并且能够从物理上检验绑定的设备。
操作系统只封装资源的管理调度,具体的程序指令还是会直接交给 CPU 去跑的。
想请问一下,楼上说 DNS 劫持在 HTTPS 之后就会消失?
按照我的理解,HTTPS 的 TLS 握手是在 DNS 解析之后了,所以 DNS 有没有污染跟有没有 HTTPS 无关吧?
如果在 HTTPS 下还存在 DNS 污染的话,正常应该就会提示证书错误了吧?(除非他们搞到了伪造可信 CA 的证书)
所以,DNS 劫持在启用 HTTPS 后消失是什么意思呢?
https://developers.google.com/web/fundamentals/security/hacked/request_review
You must request a review from Google to have your page or site unflagged as dangerous or possibly deceptive to users.
你要提交一个 review
这篇博客确实有问题,sudo 用户组没有限制,你把用户直接加到 sudo 组里,那么根本不需要 root 密码就能获得 root 权限了,因为 sudo 使用的是当前用户的密码。
这种安全常识问题写到博客里,可以说为了方便代码示例这么写,但最起码也要标一个警告,这会带来安全风险!
这个量我是没看出规律,因为两个好友,早上都是坐地铁,几乎每天我都是第一个收他俩的,但是每次都不一样,一共 52g,有时只能拿 1g,有时却能拿 20g……
感觉应该就是普通的取随机数而已吧,不会考虑其他的?
感觉算法应该是:min(random(1, 总数 / 2), x)。
其中 random 取大于等于最小值、小于等于最大值的随机整数,外层套个 min 取二者之间较小值。x 是限制的最大偷取数,不知道是否真的存在这个限制。
很多邮箱默认不加载图片之类的第三方资源的,要手动允许加载,而手动允许加载也有很多邮箱是由邮箱提供者的服务器代为请求然后处理一下,返回给你的不是原始文件,防止图片里有恶意代码……
中文报错这东西不是易语言很多年前就支持的吗?
对了,易语言连 if for func 这些关键词都是中文的……
对,22 楼提到的 native File System 就是用来读写本地文件的,但是目前只是体验功能,需要手动开启。
开启后页面申请单个文件或是整个目录的访问权限,就可以直接读写了。
客户端证书和网站证书其实是一样,只是一个属性不一样而已。
就是证书上的 extendedKeyUsage 这个属性,网站证书是 serverAuth 表示证明服务器身份,客户端证书是 clientAuth 表示证明客户端身份。
首先,网站管理员需要一个 CA 证书,可以是公共的 CA,也可以是自签名的 CA,这个 CA 是不需要被信任的,只用来验证。
然后和签发网站证书一样,用这个 CA 证书去签发客户端证书,只要 extendedKeyUsage 设置为 clientAuth 就可以了。
签发过程通常是客户端生成私钥,然后客户端生成证书请求 CSR 给服务端,服务端拿到证书请求 CSR 用 CA 证书的私钥签发客户端证书返回给客户端,客户端拿到证书后配合私钥使用以证明自己的身份。但是也有的是直接这一切全在服务端生成(包括私钥),然后直接给客户端提供一个打包了证书和私钥的文件。

双向认证的时候,客户端需要提供自己的证书,以证明自己的身份,服务端使用签发证书的 CA 来验证来自客户端的证书确实是自己签发的。
31 天前
回复了 Tigerw 创建的主题 奇思妙想 群里如何收藏金句,有用的发言?
长按——添加到收藏?
你说的不是微信吗?
31 天前
回复了 baobao1270 创建的主题 DNS 搭了个 DoT 服务器玩玩
@Bunnyranch 你检查一下你的 DoH 解析成功了吗? DoH 的地址能成功返回吗?
还记得之前百度的脚本被“劫持”,用户只要访问带这个脚本的网站,就等同于向 GitHub 发起 DDoS 那件事吗……
感觉没有易语言香啊……
40 天前
回复了 yangbonis 创建的主题 程序员 bash 里面有匿名管道吗?
@KentY 哦哦。
那类似于这样?:
```bash
#/bin/bash
exec 3> >(while read a; do echo "received ${a}"; done)

echo "Hello World!" >&3
```
1  2  3  4  5  6  7  8  9  10 ... 26  
关于   ·   FAQ   ·   API   ·   我们的愿景   ·   广告投放   ·   感谢   ·   实用小工具   ·   4308 人在线   最高记录 5168   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 42ms · UTC 09:34 · PVG 17:34 · LAX 02:34 · JFK 05:34
♥ Do have faith in what you're doing.