V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  zlowly  ›  全部回复第 1 页 / 共 18 页
回复总数  341
1  2  3  4  5  6  7  8  9  10 ... 18  
3 天前
回复了 zhwguest 创建的主题 程序员 deepseek 的源代码开源在哪里啊?
不止是小学生。就算是我们人类自己,即使对很多领域都完全不了解,例如我就对大模型如何生成答案的技术完全不懂,但完全不妨碍我做自己利用其他领域知识或者自己的臆测,做出好像很肯定好像很专业的回答,即使这个回答其实是完全错误的。
真没必要太多猜测和尝试,正如一楼所说的,explain plan ,看下 SQL 的执行计划,基本就能定位数据库性能问题。
真没必要太多猜测和尝试,正如一楼所说的,数据库性能
64 天前
回复了 murmur 创建的主题 程序员 有多少兄弟被国产化改造坑过
其实哪个项目不是人海尸山把坑都填平了,后面的人才走得顺,跟是不是信创关系不大。
另外国内 IT 环境也不好过啊,你们能有项目做还是偷着乐吧,不知道多少人在嫉妒了。
99 天前
回复了 passive 创建的主题 Windows 谁能举个例子, Win11 究竟哪儿不好用了?
任务栏通知区域没有了始终显示所有图标选项了,要逐个取消隐藏
127 天前
回复了 luxinfl 创建的主题 程序员 昨天电脑被公司 it 装了 ingress 软件
装了这些就算没有用也能减轻责任。
你以为暗网上那些买卖数据的来源是从哪里来到。
以后有啥事,面对网警时你至少说自己电脑上装了这玩意,嫌疑也会大部分撇清。
xfs 也有 reflink 可以做到文件、目录级别的数据块共享,虽说是去重,但某些使用场景下可以算是伪快照。
库文件依赖也是很麻烦的问题,例如不同软件版本依赖不同 libc.so.6 。
就算是 Arch ,你自己更新间隔久了的话,没留意官网的关键公告,也用可能在某些时期滚挂了,只能用急救影像来恢复。
服务器就是要稳定,不到必要不更新。CrowdStrike 的教训还不够吗?
174 天前
回复了 chenjia404 创建的主题 Linux rocky Linux 老数据盘迁移到新服务器的问题
会不会是新内核 bigtime 问题
https://wiki.archlinux.org/title/XFS#Big_timestamps
虽然但是啊,既然是等保要求,那就关闭 80 端口吧,80 端口有非开不可的理由吗?
安全的话还是那个道理,做了可能没啥用,但是出事的时候可能就是你裤裆里的黄泥。除非你们 KPI 跟开端口的数量挂钩。
既然想到结婚,那么应该也可以预先做一下婚后经济财务规划。两个人在收入稳定下,每年家庭收入支出先做个预估,看看财政状况 ,估计一下日后孩子、房子、车子的成本,达成共识大概什么时候花什么钱存多少钱也是成年人责任了。尽量不要考虑借钱结婚,婚礼只是个仪式,为了面子在上面花太多影响日后两口子生活质量就丢了里子了。如果大家感情真挚,两边父母也不是打算在子女身上吸血的,应该容易做工作的。
会不会是楼主理解错需求了?是不是因为针对公司不公开财务,所以才有需求通过 AI 分析公开数据推算财务状况。例如饮食公司根据新闻里开张的门店数量,人流量,消费水平等等侧面数据推算之类的?
232 天前
回复了 testme123 创建的主题 Linux Linux 下有哪些类似于 mobaxterm 的终端工具?
深度自带的终端不行吗?有标签页,有透明度,有雷神下拉模式,有远程服务器管理功能,我觉得都不差了。
238 天前
回复了 EyebrowsWhite 创建的主题 Linux 备份 Linux 服务器应该用 root 用户吗?
@EyebrowsWhite sudo 就是让你可以临时以系统管理员 root 身份运行,脚本以 root 用户身份运行,自然脚本里面的一切命令都是 root 来跑的,对于 root 来说哪个用户的文件就算 600 都能查看。
239 天前
回复了 EyebrowsWhite 创建的主题 Linux 备份 Linux 服务器应该用 root 用户吗?
有一种实践方式是,用 root 编写备份脚本,然后/etc/sudoers 里设置允许某个普通用户运行这个脚本。
要从 https 数据中拿到明文密码,一种可行路径是:扫描关键服务器的信息泄漏漏洞->获取服务器私钥->攻击服务器侧其余薄弱服务器(如测试环境)->横向渗透或抓取服务器段流量->解密服务器 https 流量。通过此途径,可以在没有取得关键服务器的管理、修改权限的情况下,仅凭中风险漏洞就能从流量中获得用户密码等信息。
还有更多其它方式。现在复杂的部署环境,我觉得大部分人都只能负责一小块,服务器、网络、WAF 、负载均衡等等不可能都完全由你掌握,例如有些设备由于性能还要求你先卸载 SSL ,光靠 https 一劳永逸不实际。
也许你会认为这是服务器安全加固责任之类问题,和 https 无关,但是在 HW 、会议等敏感时期中一旦出现安全事故,保不准哪位哥们为了减轻责任,就是把你密码明文传输赖上,为了撇清责任你的上级也不一定会为你说话。
是的,HASH 一下它还是有其它风险,但我自己觉得,多做这一步,不是为了保护数据,而是为了不用提桶跑路。
我觉得楼上很多人对数据安全问题还是了解有限,如果你不是这里数据安全领域里摸爬滚打过,就不要轻易下结论。如果你身边有参加过 HW 的,或者打过 CTF 的同学同事,先去和他们请教一下 HTTPS 用明文传输密码的风险,了解一下为何有了你们都觉得安全的 https ,在 CTF 里还是有 wiresharp 分析 https 流量的赛题。
1  2  3  4  5  6  7  8  9  10 ... 18  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   731 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 31ms · UTC 18:59 · PVG 02:59 · LAX 10:59 · JFK 13:59
Developed with CodeLauncher
♥ Do have faith in what you're doing.