- 博客(12)
- 资源 (15)
- 收藏
- 关注
转载 VIM 管理好插件,神器也可以华丽~
有过VIM使用和配置经验的同学都知道,VIM经过配置之后可以同IDE相媲美,作为神器当之无愧~ 不过,配置VIM也是很麻烦的,很多时候当我们需要换系统,或者是备份资料,到其他机器使用的时候就很麻烦.除了拷贝配置文件,还要把插件都拷贝过去,这确实是比较蛋疼的事情~ 最近在github发现一个新的管理插件 -- vundle,就试玩了一下,感觉还不错.不过,感觉这个插件已经问世
2014-12-31 15:03:40 676
转载 常见的HTTPS攻击方法
研究常见的https攻击方法Beast crime breach,并针对https的特性提出一些安全部署https的建议。针对于HTTPS的攻击,多存在于中间人攻击的环境中,主要是针对于HTTPS所使用的压缩算法和CBC加密模式,进行side-channel-attack。这几类攻击的前置条件都比较苛刻,且都需要受害主机提交很多次请求来收集破译关键数据的足够信息。常见的攻击方法,主要有
2014-12-31 14:22:19 3971
转载 谈谈如何在面试中发掘程序猿的核心竞争力
早两天看了知乎日报的这篇文章《什么是程序员的核心竞争力?》,caoz讲的几点是让我感同身受。这让我联想起了给程序猿的面试,其实也就是通过短暂的接触来发掘程序猿的核心竞争力。接下来我就谈谈我是怎么给程序猿面试的,当然每个公司每个面试官都有自己一套方法,如果觉得我说的有什么不好的,欢迎在评论中跟我讨论。简历中的核心竞争力简历是让面试官对你有一个初步印象的介质,每个面试者都应该花点时间研究如何让
2014-12-31 14:08:40 667
转载 DNS & DDoS – What is the Vulnerability of DNS Servers to DDoS Attacks?
NOVEMBER 1, 2013 by Donald, Technical Sales EngineerAlthough Domain Name System (DNS) plays a big role in consumers’ day-to-day Internet usage and is a critical factor when it comes to DDo
2014-12-29 16:14:28 899
转载 一次真实的网络攻击取证纪实
随着信息技术的发展,越来越多的人都喜欢用计算机办公,发邮件,建设自己的个人站点,公司建立自己的企业站点,政府也逐渐的采取了网上办公,更好的为人民 服务,银行和证券机构也都开始依托互联网来进行金融和股票交易,但是随着方便的同时也同时带来了新的随着信息技术的发展,越来越多的人都喜欢用计算机办公,发邮件,建设自己的个人站点,公司建立自己的企业站点,政府也逐渐的采取了网上办公,更好的为人民 服务,
2014-12-29 13:36:43 3779
转载 HTTPS连接的前几毫秒发生了什么
本文由 伯乐在线 - 水果泡腾片 翻译。未经许可,禁止转载!英文出处:JEFF MOSER。欢迎加入翻译小组。提示:英文原文写于2009年,当时的Firefox和最新版的Firefox,界面也有很大改动。以下是正文。花了数小时阅读了如潮的好评,Bob最终迫不及待为他购买的托斯卡纳全脂牛奶点击了“进行结算”,然后……哇!刚刚发生了什么?在点击按钮过后的220毫秒时间内,发
2014-12-29 09:07:26 769
转载 Expect script to read file line by line
I have an expect script which is run inside a bash script. I am trying to ssh to a jump server then from the jump server telnet to each router in a file list and run the same command. I tried many way
2014-12-26 17:47:09 1919 1
转载 call_rcu and synchronize_rcu with unloadable modules
转载地址:http://lwn.net/Articles/217484/RCU (read-copy update) is a synchronization mechanism that can be thoughtof as a replacement for read-writer locking (among other things),but with very low-over
2014-12-22 14:41:49 955
转载 LVS的三种模式区别详解
转载地址:http://www.myeducs.cn/sys/yunwei/LVS-desanzhongmoshiqubiexiangjie.htm1. DR模式:(Direct Routing)直接路由模式DR模式的网络拓扑:1) 工作过程: 当一个client发送一个WEB请求到VIP,LVS服务器根据VIP选择对应的real-server的Pool,根据算
2014-12-15 11:00:39 3192
转载 Linux内核中的内存屏障(1)
转载地址:http://larmbr.me/2014/02/14/the-memory-barriers-in-linux-kernel%281%29/概览SMP这种并行架构相比传统的单处理器带来相当可观的性能提升。一个不可避免的问题是并行架构的处理器间的交互问题。一种可能的解决方案是,每个CPU都有自己唯一可访问内存,处理器间通过消息传递进行通信。这种架构的问题是带给程序员(尤其是系
2014-12-10 17:35:48 3639
转载 Web开发常见的几个漏洞解决方法
原文出处: 伍华聪的博客 欢迎分享原创到伯乐头条平时工作,多数是开发Web项目,由于一般是开发内部使用的业务系统,所以对于安全性一般不是看的很重,基本上由于是内网系统,一般也很少会受到攻击,但有时候一些系统平台,需要外网也要使用,这种情况下,各方面的安全性就要求比较高了,所以往往会交付给一些专门做安全测试的第三方机构进行测试,然后根据反馈的漏洞进行修复,如果你平常对于一些安全漏洞不够了
2014-12-02 08:47:59 2535
uthash hash string
2013-09-04
cJSON解析json数据
2013-09-04
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人