V2EX pusheax 的所有回复 第 1 页 / 共 12 页
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX    pusheax    全部回复第 1 页 / 共 12 页
回复总数  227
1  2  3  4  5  6  7  8  9  10 ... 12  
学到一个新词:Shed
n.
棚,小屋;;分水岭,高地山脊;
vt.
流;去除,摆脱;摆脱,去除; (股票)下跌;流出,溢出;
除开 IS903 ,很多主控也支持添加 CD-ROM 分区,但大多也是至多两个分区。
貌似更多的 CD-ROM 分区会造成兼容性问题?
或者去闲鱼上多捡几个 IS903 的 U 盘(不贵,这算低端主控),每个盘独自装一份 CD-ROM 镜像也是不错的方法。
淘宝上可添加 CD-ROM 分区的 U 盘,大多是银灿 IS903 主控的。(所以直接买 IS903 的 U 盘还可以便宜点)。
IS903 的量产工具支持添加至多两个 CD-ROM 分区,买回来自己用量产工具烧一遍即可。
但如果要更多分区的话,就得找其它主控了。
@AlvaMu #2 不知道是不是协议不支持,不过若是协议不支持应当完全不能用?我现在是改一下设置,能管两天,过几天又反复。头都大了。
@pusheax #5 前几年王者出了个 BUG ,人机和真人的头像不在一台服务器上,路由器上禁掉人机头像的服务器域名,就可以很清楚的看到当前对局有几个人机。平均每阵营都有 1-3 个是人机。
人机的占比和水平都由算法控制,甚至在局内还可以动态变更水平。
借此控制玩家连胜或连输,还可以人为构造出尽力局、反杀局。
用一堆算法和心理学技巧让玩家欲罢不能。
藤子的游戏大多如此( LOL 、王者、三角洲)。我们在藤子眼中大概就是巴甫洛夫的。
之前出过好几个与 PUT 相关的安全漏洞,如 tomcat 的 CVE-2017-12615 和 IIS 的 Webdav 漏洞。
虽说这更多还是应用程序设计的问题,但搞的安全人员有点 PTSD 。水平较差的漏洞扫描器或者入侵检测设备,看到 PUT 就喜欢报安全问题。
因而会有一刀切要求禁用 PUT 的情况。
反射型 XSS 。
这网站有一处漏洞,会把 get 参数的输入内容拼接到网页中。攻击者往 get 参数里面插跳转网页的 html 代码,当用户点击含有这段代码的连接时,就会触发 xss 跳转到恶意网站。
由于用户点击的链接其实是合法网站(之后才跳转非法网站),所以可以绕过一些安全检测(例如微信的“该网址已被多人举报”)。
看看小米目前的答题限制和人工审核条款,明摆着故意羞辱玩机党。
我从米 2 起用了 12 台小米和红米设备,虚焊/发热/系统 BUG 都能接受。但这个解锁实在是太令我反胃,哪怕它直接禁止解锁,我只会觉得可惜,但不至于如此恶心。
换一加了,到手直接 fastboot flashing unlock 秒解。
谜语人____________
针对 DMA 设备的虚拟化技术其实是个很老的东西了,叫 IOMMU 。
这技术 Intel 的实现叫做 VT-d ,AMD 的实现叫做 AMD-Vi 。所以无论用什么 CPU ,都是可以 DMA 虚拟化的。
ACE 之前不强制要求开启 IOMMU 的原因是,这个功能大部分主板是默认关闭的,手动开启必须要进 BIOS ,而且开关位置不太好找,对很多用户来说比较困难。
@OrionRies #120 嗷。找到了,我眼神不好。
85 天前
回复了 Hydsiun 创建的主题 Chrome Chrome 高危漏洞 CNVD-2025-14800
@HeyWeGo #1 曾经可以,现在很难。
在 IE 和 Flash 时代,几乎每年都会出三四个严重的安全漏洞。当用户访问特定网页/插件的时候,可以直接在用户电脑上执行恶意代码。那个年代,黑掉网站的一大目的就是在网页上挂马,攻击所有访问者。
但是在 Chrome 时代,这种漏洞相当罕见。由于 Chrome 的每个 tab 都跑在沙盒里面,攻击者不止要挖到内存破坏漏洞,还需要再挖到一个沙盒逃逸漏洞,配合在一起才能执行恶意代码。近年来大部分 Chorme 的漏洞都只是前者,在实战中利用价值并不大。
@pusheax #111 弄明白了:关掉自动增强,需要的时候再手动点击翻译,可以实现近似白名单的效果。
@OrionRies #109 好像只找到了黑名单功能。黑名单的话,几乎每到一个新网站都得添加一次,一早上添加了 20 多个站点。而且黑名单列表中的很多域名是我不太希望有迹可循的。
好天才的 idea ,充了一个月 Ultra 以示支持。
话说能否添加白名单功能,只添加新闻、阅读类的站点,白名单外的站点不作读取。适合对隐私比较在意的用户,顺带也能节省 token 。
互联网上存在大量僵尸网络节点,7*24 小时的扫描全网。
主要的攻击手段就是弱口令+文件扫描+常见已知漏洞的利用( NDay )。
防御措施是把各个应用的密码强度设高一点,漏洞补丁打全。
封 IP 的作用不大,僵尸网络的节点很多是被攻陷的正常设备,IP 可能看起来很正常,而且会一直变动。
一加的出厂电池校准有概率不准,可以试一下手动校准。
方法参考: https://bbs.oneplus.com/thread/1730292320827342854
大概是发展的必然规律?不需学习底层技术就可以直接编写上层应用不见得是坏事。
有点像上个世纪网络技术的发展,最开始的研究者需要探索传输介质、线路编码、调制与载波这种底层技术。
待到底层技术成熟,后来的开发者就只需要思考如何编写实际的应用程序,而不必操心数据要用什么算法转换成电信号了。
1  2  3  4  5  6  7  8  9  10 ... 12  
关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     5534 人在线   最高记录 6679       Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 38ms UTC 06:39 PVG 14:39 LAX 23:39 JFK 02:39
Do have faith in what you're doing.
ubao snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86