科技新鲜事
文章平均质量分 70
mikes zhang
是一位喜欢美食的工程师,由于对Python程式语言非常有兴趣,所以提供线上的Python「入门教学、爬虫应用、资料分析与网页开发」等主题的教学,通过小项目开发实施的方式来帮助初学者们学习Python程序语言,并且有能力开发属于自己的应用程序。
展开
-
SaaS、PaaS 和 IaaS:有什么区别,您应该使用哪个?
SaaS、PaaS 和 IaaS 是描述不同类型的基于服务的计算的三个常用术语。在每种情况下,公司都从外部云提供商处按需使用 IT 资源,而不是直接购买硬件设备和软件许可证等物理资产。即服务模式最大限度地提高了效率,因此它比传统的替代方案更经济。组织只为他们使用的东西付费,使成本更容易分配和预测。可以在需要时随时配置新资源,从而实现快速扩展以响应新的业务需求。虽然 SaaS、PaaS 和 IaaS 都具有这些优势,但每一种都针对不同的用例和用户组。原创 2022-10-05 17:19:49 · 1947 阅读 · 0 评论 -
为什么 Google 支持的安全开源计划如此重要
供应链攻击暴涨,开源项目是最常见的渗透点。由 Google 赞助的 Linux 基金会帮助开源项目保护自己和其他所有人。供应链攻击直到最近,如果您参与网络安全并发现自己试图向某人解释供应链攻击,您可能会以 Stuxnet 攻击 为例。现在,您有任意数量的示例可供选择。每个人都听说过 Solarwinds 和 Codecov 攻击,因为它们是头条新闻,复杂的攻击范围很广。但这两个例子只是此类攻击的沧海一粟。供应链攻击毒害了自助餐。任何吃自助餐的人都会消耗毒药。自助餐的主人不是目标。目标是所有受邀参加.原创 2021-12-27 20:05:20 · 2162 阅读 · 0 评论 -
如何停止和启动 AWS EC2 Spot 实例
Spot 实例是 AWS 在需求不高时出售未使用的服务器容量的方式。它们便宜得多,但有很多限制,例如可中断,启动、停止和运行更长时间更复杂。停止 Spot 实例的限制Spot 实例的工作方式与按需或预留实例有很大不同。通常,它们用于可以随时中断的短期工作负载,这使得它们最适合任务运行或自动扩展部署。但是,Spot 实例不一定是短暂的——唯一真正的限制是工作负载必须是可中断的,这意味着您可以像运行 EC2 实例一样运行 Spot 实例,只要您可以接受随机重启.在实践中,对于大多数实例类型,重启不会经常.原创 2021-12-22 18:28:36 · 964 阅读 · 0 评论 -
如何自动关闭 AWS EC2 实例
EC2 按需实例和 Spot 实例的一个常见用例是使用功能强大的机器来执行短期的一次性任务。但是,如果您让这些机器意外运行,您最终可能会收到一笔非常大的账单。幸运的是,AWS 有工具可以防止这种情况发生。防止钱包溢出这是“云溢出”的一种情况,您运行的一些更具扩展性的服务对您的钱包是危险的,如果设置不当,最终可能会比您预期的多出几个数量级的钱。例如,假设您需要在极其强大的机器上执行短期、时间敏感的任务,例如在 64 核工作机器上运行密集代码库构建,或在具有多个 GPU 的机器上执行 3D 渲染。在任何.原创 2021-12-22 18:26:10 · 774 阅读 · 0 评论 -
PHPStan 1.0 有哪些新变化?
PHPStan 在 2021 年 11 月初获得了具有新功能、额外规则和许多性能优化的里程碑版本。这意味着领先的 PHP 静态分析器现在被认为是稳定的,并且为未来的更新提供了向后兼容性承诺。由于这是一个主要的semver 碰撞,PHPStan 1.0 还带来了一些可能会影响您现有扫描的重大更改。这些包括额外的规则和一些替换或删除的配置参数。新的 9 级PHPStan 扫描您的 PHP 源代码以查找潜在问题,而无需实际运行代码。除了单元测试和端到端测试之外,这还可以通过在用户遇到问题之前将问题暴露出来.原创 2021-12-21 19:03:43 · 570 阅读 · 0 评论 -
Kotlin 1.6 有哪些新变化?
Kotlin 1.6推出了新功能、改进的实验性内存管理器和增强的标准库。这些新增功能有助于成熟 JetBrains 日益流行的跨平台和跨学科语言。新的本机内存管理器可以说 Kotlin 生态系统的最大变化是 Kotlin Native 新内存管理器的到来。虽然它仍被标记为开发者预览版,但更新后的管理器代表了 Kotlin 未来的发展方向。修改后的设计能够更好地处理用于将 Kotlin 转换为适用于 iOS 和 Android 的本机平台代码的不同编译后端。有时,平台需要针对特定操作进行不同的优化。当.原创 2021-12-14 19:15:04 · 2221 阅读 · 0 评论 -
新的 PHP 基金会对 PHP 的未来意味着什么
在PHP基金会是一个新成立的机构将提供资金,以维持语言的发展。它由十家有影响力的公司创立,以应对长期撰稿人 Nikita Popov 的离职。该基金会于 2021 年 11 月在PHP 8.1 功能更新发布前不久宣布。Popov 决定从 PHP 转移并专注于 LLVM 开发将影响该语言,因为他负责 PHP 7 和 8 发布系列中许多最值得注意的变化。波波夫创建或贡献了改进,包括类型属性、只读属性、构造函数属性提升、箭头函数、联合类型和命名参数,以及更多。他拥有丰富的知识和专业知识,这意味着他的离开会影.原创 2021-12-14 15:07:44 · 546 阅读 · 2 评论 -
“肉空间”是什么意思?
“肉类空间”不是杂货店的冷冻食品货架。我们将解释这段互联网历史的花絮意味着什么,以及它揭示了我们对互联网不断变化的态度。肉空间和网络空间“肉空间”这个词指的是我们居住的现实生活中的物理世界。该术语的发明是为了与“网络空间”的出现形成对比,“网络空间”是我们互动的相互关联的计算机虚拟世界。在现代背景下,网络空间将是在线的一切,而肉空间将是离线的一切。这个词在 1990 年代被用来指代在互联网之外发生的面对面的聚会和个人活动。与“网络空间”一样,它也蔓延到新闻媒体。记者在提及线下活动时会使用它——作为“.原创 2021-12-12 10:17:51 · 496 阅读 · 0 评论 -
在流行的 Java 日志库 log4j 中发现了严重的 RCE 零日漏洞
在 log4j 中发现了一个严重的远程代码执行漏洞,这是一种非常流行的日志工具,被大多数行业使用。它非常严重,几乎影响到所有运行 Java 的服务器,而且很容易被利用,因此您需要尽快更新和缓解该问题。这是如何运作的?该漏洞由CVE-2021-44228跟踪,可能会影响几乎所有使用 的 Java 应用程序log4j,考虑到它无处不在,这是相当多的。如果您的应用程序曾经记录用户发送的字符串,则它可能容易受到攻击。就漏洞利用而言,它是今年最糟糕的漏洞之一,因为它基本上可以以某种方式针对任何运行 Java 的.原创 2021-12-11 21:26:42 · 1374 阅读 · 0 评论 -
SonicWall“强烈敦促”客户修补关键的 SMA 100 错误
SonicWall“强烈敦促”使用 SMA 100 系列设备的组织立即针对多个安全漏洞进行修补,这些漏洞的 CVSS 评分从中等到严重不等。即使启用了 Web 应用程序防火墙 (WAF),这些错误(由 Rapid7 的Jake Baines和 NCC Group 的Richard Warren报告)也会影响 SMA 200、210、400、410和 500v 设备。SonicWall 本周修补的最严重的漏洞是 CVE-2021-20038 和CVE-2021-20045,这两个关键的基于堆栈的缓冲区溢.原创 2021-12-09 18:26:06 · 544 阅读 · 0 评论 -
微软:安全核心服务器有助于防止勒索软件攻击
微软表示,首个经过 Secured-core 认证的 Windows Server 和 Microsoft Azure Stack HCI 设备现在可用于保护客户的网络免受安全威胁,包括勒索软件攻击。安全核心设备作为解决方案销售,以解决越来越多的固件漏洞,攻击者可以利用这些漏洞绕过 Windows 机器的安全启动,以及当今端点安全解决方案在固件级别缺乏可见性。自2019年10 月以来,所有Secured-core 设备都针对滥用固件和驱动程序安全漏洞的威胁提供内置保护。它们可以帮助防御旨在利用驱动程序.原创 2021-12-09 18:22:10 · 739 阅读 · 0 评论 -
亚马逊将关闭网络排名网站 Alexa.com
亚马逊周三宣布,计划关闭其已使用 25 年的全球网站排名系统和竞争对手分析工具“Alexa.com”。Alexa.com 是亚马逊的子公司,以其全球排名系统而闻名,该系统使用来自合作伙伴的网络流量数据来列出最受欢迎的互联网公司。除了全球网站排名系统,亚马逊的 Alexa.com 还通过付费订阅提供全套 SEO 和竞争对手分析工具。在一份新的支持文件中,亚马逊 表示 将在 2022 年 5 月停止使用 Alexa.com 平台,并且今后不会发布新的月度统计数据。“二十五年前,我们创立了 Alexa.原创 2021-12-09 18:17:15 · 370 阅读 · 0 评论 -
恶意 Excel XLL 加载项推送 RedLine 密码窃取恶意软件
网络犯罪分子正在向网站联系表格和论坛发送垃圾邮件,以分发下载和安装 RedLine 密码和信息窃取恶意软件的 Excel XLL 文件。RedLine 是一种信息窃取特洛伊木马程序,它会窃取存储在 Web 浏览器中的 cookie、用户名和密码以及信用卡,以及来自受感染设备的 FTP 凭据和文件。除了窃取数据,RedLine 还可以执行命令、下载和运行更多恶意软件,以及创建活动 Windows 屏幕的屏幕截图。所有这些数据都被收集并发送回攻击者,以在犯罪市场上出售或用于其他恶意和欺诈活动。垃圾邮件.原创 2021-12-07 15:51:39 · 586 阅读 · 0 评论 -
俄罗斯黑客组织使用新型隐蔽 Ceeloader 恶意软件
Nobelium 黑客组织通过瞄准其云和托管服务提供商并使用新的自定义“Ceeloader”恶意软件,继续破坏全球政府和企业网络。Nobelium 是微软对去年导致多个美国联邦机构妥协的 SolarWinds 供应链攻击背后的威胁参与者的名字。该组织被认为是俄罗斯外国情报局 (SVR) 的黑客部门,通常称为 APT29、The Dukes 或 Cozy Bear。虽然 Nobelium 是一个使用自定义恶意软件 和 工具的高级黑客组织 ,但他们仍然会留下活动痕迹,研究人员可以使用这些痕迹来分析他们的攻击原创 2021-12-07 15:49:34 · 436 阅读 · 0 评论 -
微软为 Office 盗版者提供 50% 的订阅折扣
对于那些使用盗版 Microsoft Office 并愿意切换到正版的用户,Microsoft 为 Microsoft 365 订阅提供高达 50% 的折扣。如果 Microsoft 检测到安装的版本不是正版,此促销优惠将发送给 Office 用户,并在Ghacks首次报告的顶部菜单下显示为警报 。显示的消息是对那些可能使用盗版 Microsoft Office 的人的号召性用语:“获得高达 50% 的折扣。在有限的时间内,购买正版 Microsoft 365 订阅最多可节省 50%。”单击后,警报会原创 2021-12-07 15:46:19 · 430 阅读 · 0 评论 -
法国警告Nobelium网络间谍攻击法国组织
法国国家网络安全机构 ANSSI 今天表示,去年 SolarWinds 黑客事件背后的俄罗斯支持的 Nobelium 黑客组织自 2021 年 2 月以来一直针对法国组织。虽然 ANSSI(Agence Nationale de la Sécurité des Systèmes d’Information 的缩写)尚未确定 Nobelium 如何破坏属于法国组织的电子邮件帐户,但它补充说,黑客利用它们发送针对外国机构的恶意电子邮件。反过来,法国公共组织也是从属于外国实体的服务器发送的欺骗电子邮件的目标.原创 2021-12-07 15:43:55 · 2378 阅读 · 0 评论 -
Mozilla 修复了跨平台加密库中的关键错误
Mozilla 已解决影响其跨平台网络安全服务 (NSS) 密码库集的关键内存损坏漏洞。NSS可用于开发支持 SSL v3、TLS、PKCS #5、PKCS #7、PKCS #11、PKCS #12、S/MIME、X.509 v3 证书和各种其他证书的启用安全的客户端和服务器应用程序安全标准。这个安全漏洞是 由谷歌漏洞研究员 Tavis Ormandy 在 3.73 或 3.68.1 ESR 之前的 NSS 版本中 发现的,他也称之为 BigSig,现在被追踪为 CVE-2021-43527。在使用.原创 2021-12-03 11:52:08 · 1149 阅读 · 0 评论 -
数百万人使用的 9 个 WiFi 路由器容易受到 226 个漏洞的影响
安全研究人员分析了 9 种流行的 WiFi 路由器,发现其中共有 226 个潜在漏洞,即使运行最新固件也是如此。经过测试的路由器由 Asus、AVM、D-Link、Netgear、Edimax、TP-Link、Synology 和 Linksys 制造,并被数百万人使用。漏洞数量方面的领先者是 TP-Link Archer AX6000,有 32 个漏洞,以及 Synology RT-2600ac,有 30 个安全漏洞。测试过程IoT Inspector 的研究人员与 CHIP 杂志合作进行了安全.原创 2021-12-03 11:43:11 · 374 阅读 · 0 评论 -
黑客使用内部 Zoho ServiceDesk 漏洞来删除 webshell
一个利用 Zoho ManageEngine ADSelfService Plus 软件缺陷的高级持续威胁 (APT) 小组 已转向利用另一个 Zoho 产品中的不同漏洞。该攻击者已被发现利用 Zoho ServiceDesk Plus 版本 11305 及更早版本中未经身份验证的远程代码执行问题,当前跟踪为 CVE-2021-44077。Zoho 于 2021 年 9 月 16 日解决了 RCE 漏洞,并于 2021 年 11 月 22 日发布了安全公告 ,提醒客户注意积极利用。但是,用户更新缓.原创 2021-12-03 11:41:00 · 475 阅读 · 0 评论 -
网络钓鱼者开始利用 Omicron COVID-19 变体
网络钓鱼攻击者已迅速开始利用 Omicron COVID-19 变体的出现,现在将其用作恶意电子邮件活动的诱饵。威胁行为者会迅速适应最新趋势和热门话题,增加人们的恐惧感是导致人们不经思考就匆忙打开电子邮件的绝佳方式。在这种情况下,Omicron 变体是一种新兴的 COVID-19 毒株,科学家担心其高传染性和现有疫苗对其突变的潜在无效性。这一切使它成为网络钓鱼的理想主题,因为即使是接种疫苗的人也担心 Omicron 在感染的情况下会如何影响他们。针对英国的网络钓鱼活动英国消费者保护组织“哪个?”.原创 2021-12-03 11:39:33 · 334 阅读 · 0 评论 -
黑客在网络钓鱼活动中使用 RTF 文件
黑客越来越多地使用 RTF 模板注入技术来网络钓鱼以获取受害者的信息。来自印度、俄罗斯和中国的三个 APT 黑客组织在他们最近的网络钓鱼活动中使用了一种新颖的 RTF 模板注入技术。Proofpoint 的研究人员于2021 年 3 月首次发现恶意 RTF 模板注入,该公司预计随着时间的推移,它会得到更广泛的使用。根据 Proofpoint 的说法,这就是正在发生的事情:这种称为 RTF 模板注入的技术利用了合法的 RTF 模板功能。它颠覆了 RTF 文件的纯文本文档格式属性,并允许通过 RTF 的.原创 2021-12-02 19:09:57 · 919 阅读 · 0 评论 -
SAML 标准如何提供单点登录服务
单点登录和零信任网络依赖于在用户、身份提供商和服务提供商之间安全地来回传递身份信息。SAML 是让这种情况发生的粘合剂。不相信任何人就像约翰·勒卡雷 (John Le Carré) 的《锅匠、裁缝、士兵、间谍》中的乔治·斯迈利 (George Smiley) 一样 ,你不应该相信任何人,而应该怀疑所有人。仅仅因为某人通过了身份验证,并且在您的网络范围内,这并不绝对意味着他们就是他们声称的那样。也不应该信任他们。新兴的安全模型并不是关于高度保护的多层外围防御。身份是新的边界。当用户在网络中移动、访问应原创 2021-11-25 20:15:10 · 353 阅读 · 0 评论 -
BlackShadow 黑客入侵以色列托管公司并勒索客户
BlackShadow 黑客组织攻击了以色列托管服务提供商 Cyberserve,以窃取客户数据库并破坏该公司的服务。Cyberserve 是一家以色列网络开发公司和托管公司,被各种组织使用,包括当地广播电台、博物馆和教育机构。一次攻击许多受害者从周五开始,当尝试访问 Cyberserve 托管的网站时,访问者会遇到网站错误或由于网络安全事件而无法访问该网站的消息。在这里插入图片描述一个名为 BlackShadow 的黑客组织声称对 Cyberserve 的攻击负责,并通过索要 1原创 2021-11-02 19:55:41 · 3328 阅读 · 0 评论 -
“木马源”攻击方法可以将漏洞隐藏到开源代码中
学术研究人员发布了有关他们称为“Trojan Source”的新攻击方法的详细信息,该方法允许以人类审阅者无法检测的方式将漏洞注入软件项目的源代码中。Trojan Source 依赖一个简单的技巧,不需要修改编译器来创建易受攻击的二进制文件。该方法适用于当今一些最广泛使用的编程语言,攻击者可以将其用于供应链攻击。滥用文本编码标准英国剑桥大学的研究人员披露并演示了可能危及第一方软件和供应链的“木马源”类攻击。他们提供的示例适用于用 C、C++、C#、JavaScript、Java、Rust、Go .原创 2021-11-02 19:53:51 · 383 阅读 · 0 评论 -
微软发布 Linux 版 Windows Sysmon 工具
微软发布了非常流行的 Windows 系统监控实用程序的 Linux 版本,允许 Linux 管理员监控设备的恶意活动。对于那些不熟悉Sysmon (又名系统监视器)的人来说,它是一个 Sysinternals 工具,用于监视系统是否存在恶意活动,然后将任何检测到的行为记录到系统日志文件中。Sysmon 的多功能性来自于创建自定义配置文件的能力,管理员可以使用这些文件来监视可能表明系统上正在发生恶意活动的特定系统事件。Sysmon 移植到 Linux今天,微软的 Mark Russinovich原创 2021-10-15 11:47:30 · 604 阅读 · 0 评论 -
工程师如何掌握MLOps技能?9本书帮自己上手
MLOps是近年很常出现的名词,它是ML(机器学习)与DevOps(开发与维运)的结合,指的是从AI模型训练到上线的一套完整ML工作流。若要成为专业的MLOps工程师,需要具备怎样的技能?MLOps工程师需要怎样的技能?MLOps工程师需要具备坚实的coding能力,以及ML专业知识,包含scikit-learn、Tensorflow、Keras等ML框架的经验。此外,MLOps工程师也要有管道建立、扩展ML,以及将模型带到应用场域的经验;还要有帮助组织落实构架、系统等能力,以确保模型的顺利部署。若原创 2021-09-24 20:12:05 · 365 阅读 · 0 评论 -
Apple 将在未来的 iOS 和 macOS 版本中禁用不安全的 TLS
Apple 在最近推出的 iOS 和 macOS 版本中弃用了不安全的传输层安全 (TLS) 1.0 和 1.1 协议,并计划在未来版本中完全取消支持。TLS 是一种安全通信协议,旨在保护用户在使用客户端/服务器应用程序通过 Internet 连接访问和交换信息时免遭窃听、篡改和消息伪造。最初的 TLS 1.0 规范及其后继 TLS 1.1 规范已经使用了近 20 年(TLS 1.0于 1999 年首次定义 ,TLS 1.1 于 2006 年首次定义 )。经过四年的讨论和 28 个协议草案,互联网工程原创 2021-09-23 20:27:10 · 530 阅读 · 0 评论 -
Kali Linux 2021.3 发布,带有新的渗透测试工具和改进
Kali Linux 2021.3 于昨天由 Offensive Security 发布,其中包括一组新工具、改进的虚拟化支持以及增加攻击面的新 OpenSSL 配置。Kali Linux 是一个 Linux 发行版,专为网络安全专业人员和道德黑客设计,以执行渗透测试和安全审计。在此版本中,Kali Linux 团队引入了以下新功能:OpenSSL - 默认情况下的广泛兼容性新 Kali-Tools 站点 - Kali-Tools 已完全更新实时映像会话中更好的 VM 支持 - 默认情况下从您.原创 2021-09-17 10:56:19 · 7636 阅读 · 0 评论 -
如何复原或还原Avast误删的文件?
“我在我电脑上扫描了整个硬盘,结果Avast发现了一些病毒,我选择了隔离操作,但没有成功。所以我选择了删除操作。但是现在当我开始使用电脑时,很多对我来说非常重要的文件都被删除了。其中有几个还是Excel文件,让人很是郁闷。我立即查看了Avast有没有trash,没有找到,电脑的资源回收站里也没有,这些数据就被Avast误删了,彻底丢失了,可是它们不是病毒文件,我应该怎么找回它们?它们对我来说是非常重要的文件!!!”这是网络上网友发给我的咨询。我很同情他的遭遇,因此这里我想公布一些被Avast等杀毒软件删除原创 2021-09-10 16:42:01 · 300 阅读 · 0 评论 -
只有一半AI 模型具有商业价值?让ModelOps 带你踏上最后一里路!
相信很多人都听过DevOps,但你知道什么是ModelOps吗?DevOps是软件工程中一个常见的文化精神,并重软件开发(Dev)和系统维运(Ops)团队之间的沟通,使得两方在软件系统上线的协作能更加快速、频繁和可靠。可想而知,ModelOps是导入DevOps精神在以AI模型为核心的系统开发和维运流程中,因此流程涉及常见的AI模型(机器学习、时间序列模型、统计模型等)、数据质量等相关议题。除了软件工程本身,ModelOps也追求提升模型从第一步到最后一步的开发效率,使得模型上线更加快速、频繁,并同时确原创 2021-09-02 18:47:39 · 273 阅读 · 0 评论 -
疫情加速AI普及,为何企业导入仍有困难?
自2020年初疫情爆发并曼延全球之后,我们在AI的普及与应用上面,都能看到一个加速的情况。首先可以从比较宏观的一些数据,来看AI对于现在一般企业及一般个人的整体影响与发展。企业导入AI的困难与挑战在哪?我相信大多数人在过去几年,已经听到非常多AI人工智能的发展与应用,而AI跟数据其实密不可分,事实上,最近在企业采用AI的过程中,会听到一个常见的痛点就是,有超过一半的时间,企业几乎都在处理数据。在机器学习项目任务常见的时间分配中,前半部的时间都将AI的导入和应用,完全聚焦在数据的清理(Data Clea原创 2021-08-30 19:47:24 · 185 阅读 · 0 评论 -
上半年全球针对企业的勒索软体攻击较去年同期增加93%
Check Point的威胁情报部门Check Point Research发布《网络攻击趋势:2021年中报告》,揭露网络犯罪分子如何继续利用全球企业转向混合工作模式的时机,发动针对政府、医疗及重要基础设施等所有产业的攻击。全球企业遭受的网络攻击增加了29%,其中欧洲、中东及非洲地区的攻击增幅高达36%,接续为美洲地区和亚太地区,分别增长了34%和13%。尽管近期有些成功打击网络犯罪的国际联合行动,例如恶名昭彰的Emotet僵尸网络遭瓦解,但攻击者仍频频发起复杂攻击,利用企业的供应链造成大规模破坏,今年原创 2021-08-30 11:18:41 · 141 阅读 · 0 评论 -
企业上云多花钱的3 大错误
疫情加速企业云端应用的导入,但企业在「云端成本」的管理有做好吗?根据Gartner 最新调查,即便目前已经有7 成企业将工作迁移到公有云,但到2024 年时仍有6 成I&O 主管面临公有云成本超支的问题。云端成本管控不佳,导致多花「冤枉钱」的常见错误有哪些?Gartner 大致分为3 点,分别为「不合适的云端迁移团队」、「应用程序评定过于仓促」和「登陆区域设计不佳」。一、不合适的云端迁移团队挑选合适的云端迁移团队,是企业成功上云的第一步。然而许多企业常因为成本而选择内部团队负责,最终却面临出.原创 2021-08-26 12:30:21 · 144 阅读 · 0 评论 -
[蓝屏]driver_unloaded_without_cancelling_pending_operations
前阵子公司的驱动在win7上遇到了蓝屏,错误提示驱动在卸载时资源没有释放,底下提供几个API组合是当你的驱动有调用到这些API时,驱动卸载一定要调用相对应的释放API去清除资源。通讯口FltCreateCommunicationPort FltCloseCommunicationPort处理通知程序PsSetCreateProcesNotifyRoutineEx(_, false) PsSetCreateProcesNotifyRoutineEx(_, true)线程通知例程PsSet.原创 2021-08-25 19:41:35 · 4968 阅读 · 0 评论 -
PM的基石(1) - PMP (国际项目管理师)
再谈ACP (Agile Certified Practioner)之前, 应该要先来谈谈更为普遍的PMP (Project Management Professional), 但似乎更常遇到的问题是…真的需要去考证照吗?一直以来, 证照与实务上的落差, 其实在于职场环境, 中小企业, 甚至更多的企业是从学校实验室或研究机构出来的, 就更不用说创办人没有管理经验, 甚至连实务与量产经验都没有, 除非请一个专业经理人, 不然这时一套有完整逻辑架构, 告诉你需要考虑各种面向(成本, 风险, 时程…十大领域).原创 2021-08-24 15:29:46 · 4842 阅读 · 0 评论 -
从硬件到软件的自我数字转型
今天要来分享的不是我的工作经验(因为本来就不是应聘工作啊, 这里又不是LinkedIn), 而是我怎么会从硬件生产的PM跳这么大的领域到软件业当PM, 其实这还是得从我在硬件业的经验谈起…从事了约6年多的光机设计与系统整合工作之后, 你常常会发现, 很多产品在国外的竞争厂商把持的关键, 其实都不在硬件, 硬件设计出来, 或是说其中的物理原理其实学校的教科书上都有, 当然其中还是有一些关键的设计Know-How, 但就算你能一比一的仿制, 你抄不来的是其中系统韧体与软件的控制与算法, 而且有些是当做量测设备原创 2021-08-10 20:50:02 · 268 阅读 · 0 评论 -
风险热度地图(Risk heat map)
ISO 31000“风险评估/分析”是什么意思?请注意,在CISSP 考试大纲、OSG 和NIST 中,风险评估和风险分析被视为同义词,通常表示为“风险评估/分析”。识别、分析和评估H风险意味着使用ISO 标准进行风险管理,例如ISO 31000 或ISO 27005,并且您正在进行风险评估。风险热图是表达风险评估结果的常用工具。. 在估计影响时,可以在风险分析过程中使用资产估值,例如,单一损失预期(SLE)=资产价值(AV)x风险因子(EF)。. 成本和收益分析通常在风险处理(而不是风险评估)过.原创 2021-08-05 17:04:40 · 4967 阅读 · 0 评论 -
支持C++20 的Visual Studio 2019 16.10
虽然之前微软已经预告今年夏天会推出64位的Visual Studio 2022预览版了,不过既有的Visual Studio 2019还是有在继续更新的~而这次推出的,则是号称支持C++20完整功能的16.10正式版本了!官方的公告是:《Visual Studio 2019 v16.10 and v16.11 Preview 1 are Available Today!》。这次更新,在C++ 的部分,最主要的应该就是C++20 的支持了~官方是宣称在功能面已经完整(feature-complete)了。原创 2021-06-03 11:52:50 · 1293 阅读 · 0 评论 -
入侵检测系统( IDS)
一个基于主机的IDS可以监视并通过安装加密的网络通信中分析活性剂在端点上。一个基于网络的IDS,依靠传感器被动嗅探流量,因为加密的活动通常是保护不能够做到端到端的。NIST SP 800-94引入了四个IDS部署参考模型:.基于主机.基于网络.网络行为分析(NBA).无线的基于网络的IDS可以在线或被动(通过网络窃听或嗅探)在防火墙之前进行加固和部署。但是,更常见的是将其部署在更安全的环境中的防火墙后面。具有网络行为分析(NBA)功能的(基于网络的)IDS监视通过网关的流量以及通过交换机集线器原创 2021-05-26 10:13:26 · 716 阅读 · 0 评论 -
网络威胁最重要的类型是什么?
网络威胁是一种恶意行为,旨在总体上窃取数据,破坏数据并破坏智能生活。不同类型的网络威胁包括:1,数据泄露2,计算机恶意软件3,病毒以及拒绝服务攻击等。网络威胁还指在获得未经授权的系统和网络访问权,以窃取,破坏或破坏知识产权或其他形式的敏感数据。因此,企业领导者必须对网络威胁有一个基本的了解。在本文中,我们将讨论网络威胁,不同类型的网络威胁以及各种网络威胁来源。什么是网络威胁?互联网在过去的一两年中呈指数级发展。随着世界各地的企业走向数字化,信息和敏感数据存储在Internet上,许多人希望通.原创 2021-04-25 17:39:23 · 505 阅读 · 0 评论