2022-02-12生活日志

这篇日志记录了作者在二月的一个寻常日子,从清晨的诗意诗句开始,分享了如何在Mac上访问iPhone照片的常识,完成了个人Vlog的制作,以及进行了日常任务如手机清理、房间整理、视频剪辑等。此外,还涉及到了晚餐的烹饪和参与日更挑战的活动。
摘要由CSDN通过智能技术生成

2022-02-12生活日志

1、曼妙诗句

南方二月雨夜,
天亮了会是春天,
我很年轻,
所以要穿薄薄的衣服,
我要早起,
我要充满活力地去呼吸。


2、常识扩展


2.1)Mac查看相册

最简单方式:不使用wifi/icloud/隔空,直接mac信任iphone后,然后photos打开照片,选择指定的照片进行导入即可

  • 直接找到【图片】然后找到Photos点击进入
  • 直接通过Photos进行查找

3、动手拓展

  • 使用【剪映】完成第一个Vlog制作并发布

4、今日完成

  • 【DONE】进行iPhone手机清理
  • 【DONE】进行Mac桌面整理
  • 【DONE】进行视频剪辑
  • 【DONE】收拾一下房间

过年回去之后,回来就开始上班,房间有点乱,还没有收拾

  • 【DONE】去买菜然后做晚饭
  • 【DONE】参加日更挑战
CVE-2022-2639是一个严重的安全漏洞,属于Oracle WebLogic Server的一个组件T3协议的远程代码执行漏洞。由于该漏洞存在于T3协议的处理过程中,攻击者可以通过发送特制的请求包利用该漏洞。成功利用该漏洞的攻击者可以执行任意代码,获取服务器的完全控制权限。 CVE-2022-2639在公开后迅速引起了广泛关注,并且被认为是非常危险的漏洞。由于Oracle WebLogic Server在许多企业中广泛使用,该漏洞的影响范围广泛。攻击者可以通过该漏洞对服务器进行远程控制,进而获取敏感信息、篡改数据或者发动其他恶意活动。 针对CVE-2022-2639的最佳解决方案是及时应用厂商发布的安全补丁或者更新。Oracle已经发布了相应的补丁来修复这个漏洞,并敦促用户尽快更新其WebLogic Server到最新版本。此外,还建议管理员加强网络安全防护,限制对WebLogic Server的访问,并监控服务器日志以及网络流量,及时发现异常行为。 对于那些尚未更新补丁或者无法立即升级的用户,可以考虑采取其他措施来缓解风险。例如,可以限制对WebLogic Server的公共访问,只允许受信任的主机进行远程访问。此外,也可以通过防火墙配置规则,限制特定IP地址或者端口的访问。 总之,CVE-2022-2639是一个严重的远程代码执行漏洞,需要尽快采取措施来保护受影响的系统。及时应用安全补丁、加强网络安全措施以及密切监控服务器活动可以帮助降低该漏洞带来的风险。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值