许多上网的用户对网络安全可能抱着无所谓的态度,认为最多不过是被“黑客”盗用账号,他们往往会认为“安全”只是针对那些大中型企事业单位的,而且黑客与自己无怨无仇, 干嘛要攻击自己呢?
转载 2009-03-06 19:43:52
615阅读
1评论
技术:11. 诱饵替换;12. 大量采集文章内容;13. 买卖链接;14. 链接工厂;15. 群发软件;16. 蜘蛛陷阱;17. 虚伪链接;18. 欺骗点击链接;19. 弹窗广告;20. 刷站
原创 2022-08-19 18:25:51
300阅读
病毒或多或少会带来一些损坏,如破坏文件或数据,造成用户数据丢失或毁损;抢占系统网络资源,造成网络阻塞或系统瘫痪;破坏操作系统等软件或计算机主板等硬件,造成计算机无法启动等。所以了解电脑病毒如黑客、木马等病毒的排除方法就显得格外重要了。 【技术31】病毒感染后的现象 在使用电脑的过程中,如果碰到以下现
原创 2021-05-20 20:25:20
138阅读
技术:1. 关键字堆砌;2. 桥页作弊;3. 隐藏链接;4. 隐藏文字;5. 隐藏页面;6. 网页劫持;7. PR劫持;8. 蜘蛛劫持;9. 垃圾链接;10. 网站镜像
原创 2022-08-19 18:26:44
508阅读
近日,一则名为“教授‘卧底’ 年研发反利器”的新闻走红于网络,国内 某位教授在黑客界卧底了两年,最后发明了国内首个检测网站“链”的“ 网络暗链追踪器”软件。其实网站“链”早已是公开的秘密,甚至已经形 成完整的产业链,而所谓的“网络暗链追踪器”也
转载 精选 2010-11-06 22:42:13
1486阅读
谁要是说 JavaScript 是世界上最好的语言,估计会被唾沫星子淹没。但是如果说 JavaScript 是世界上应用最广泛的编程语言,估计大部分人都没意见。尤其是有了 NodeJS 之后,JavaScript 更是无孔不入。Atwood 定律:“任何可以使用 JavaScript 来编写的应用,最终会由 JavaScript 编写。”即便如此,JavaScript 还是有一些鲜为人知的特性和技
安装VMware Workstation 先得检测CPU是否支持硬件虚拟化,如果不支持那就不用折腾了,去买Macbook玩吧。下面是我找的检测虚拟化的百度经验。://jingyan.baidu.com/article/c35dbcb0c99b2c8916fcbc91.html 不过最好还是重启进BIOS看看。重启->狂按F2->C
转载 2024-01-29 05:18:04
718阅读
针对IE的恶意修改、攻击方法非常多,本文中介绍的十种反技巧,一定会对你有所帮助。 1.管理好Cookie 在IE6.0中,打开“工具”→“Internet选项”→“隐私”对话框,这里设定了“阻止所有Cookie”、“ 高”、“中高”、“中”、“低”、“接受所有Cookie”六个级别(默认为“中”),你只要拖动滑块就可以方便地进行设定,而点击下方的“编辑”按钮,在“网站地址”中输入
转载 精选 2007-04-24 23:02:00
676阅读
php对象转数组的技术!通常在php中,想把对象处理成数组是需要花费点精力的。但是今天在这里,我告诉你一个so easy的技术来解决这个问题。
原创 精选 2017-10-20 20:39:10
2532阅读
2点赞
原创理查德Linux阅码场6月12日内核热补丁是一种无需重启操作系统,动态为内核打补丁的技术。系统管理员基于该技术,可以在不重启系统的情况下,修复内核BUG或安全漏洞,可以在最大程度上减少系统宕机时间,增加系统的可用性。一直很好奇内核热补丁这个科技,今天终于可以揭露它的真容了。当然这章的内容强烈依赖于前一章探秘ftrace[1]。有需要的小伙伴请自取。从一个例子开始作为一个小白,当然是从一个例子
原创 2020-11-26 07:16:27
879阅读
原创理查德Linux阅码场6月12日内核热补丁是一种无需重启操作系统,动态为内核打补丁的技术。系统管理员基于该技术,可以在不重启系统的情况下,修复内核BUG或安全漏洞,可以在最大程度上减少系统宕机时间,增加系统的可用性。一直很好奇内核热补丁这个科技,今天终于可以揭露它的真容了。当然这章的内容强烈依赖于前一章探秘ftrace[1]。有需要的小伙伴请自取。从一个例子开始作为一个小白,当然是从一个例子
原创 2020-11-26 07:16:46
784阅读
9月11日,苹果公司秋季发布会在乔布斯剧院举行。以iPhone 11为代表的一系列新品揭开了神秘的面纱,与“果粉”见面。新iPhone的特点和参数,相信大家通过各大媒体的...
原创 2023-04-02 12:04:55
146阅读
Burst Buffer是什么技术,它跟HPC有什么关系?首先我们一起来了解一个美国超算中心NERSC(国家能源研究科学计算中心),然后通过NERSC超算系统和Burst Buffer应用来说说Burst Buffer技术。      NERSC一直与Cray(克雷)合作,为Cori  (Cori 是 NERSC最新的大型计算系统) 的用户和应用提供Burst Buffer技术。 NERSC Bu
原创 2021-05-11 11:37:37
1421阅读
今天给大家推荐一本书《DBA实战手记》,这本书的作者是薛晓刚,Oracle ACE
原创 2024-09-14 15:46:05
127阅读
https://blog.51cto.com/cloudman------------------------------------重要说明------------------------------------flannel 是 CoreOS 开发的容器网络解决方案。flannel 为每个 host 分配一个 subnet,
本文讲述了TCP联接的建立过程,以及介绍了一些经典的扫描器以及所谓的SYN扫描器的使用,以及隐藏攻击源的技术,最好介绍了另外一些扫描技术。考虑了一些不是基于TCP端口和主要用来进行安全扫描的扫描工具(例如SATAN)。另外分析了使用扫描器的栈指纹。栈指纹通过检测主机TCP并将应答跟已知操作系统TCP/IP协议栈应答相比较,解决了识别操作系统的问题。   TCP/IP,UDP,三阶段握手,SYN扫描
转载 2007-09-07 13:31:33
549阅读
神话悟空的技术特点《神话:悟空》是一款采用了尖端游戏技术的动作角色扮演游戏,它在视觉效果和游戏体验上都达到了较高的水平。以下是游戏的一些技术特点:虚幻引擎5的应用:游戏采用了虚幻引擎5(Unreal Engine 5),这使得游戏画质达到了电影级别的水准,特别是Nanite技术能够实现极高的细节表现,Lumen技术引入实时的光线追踪和全局光照效果,增强了游戏画面的真实感和生动性。全景光线追踪技
原创 2024-08-25 23:45:55
313阅读
提到黑客技术,脑子里总会浮现出那些曾经震撼了一个国家甚至全球的名字,诸如“蠕虫病毒”、“熊猫烧香”、“永恒之蓝”等等,但总有些意外,是令技术人员万万没想到的。说出来你们不相信,前段时间网上火遍了的新闻,发展到现在已经演变成了“某公司放在IDC数据中心的服务器每隔20分钟崩溃一次,技术人员加班加点找不出原因,最后发现是保安每隔20分钟就不小心碰掉一次网线”,Emmmmmm...正所谓“最高端的黑客,
原创 2021-05-07 17:01:58
240阅读
2020年伊始,各行业线下生产经营活动受大环境影响已经停滞数月, 同时人们线上生活发生了更为剧烈的改变。商业银行、贷款机构等金融行业的线下业务缩减一半以上,客户还款能力下降,首逾不断飙升,贷款调查受限,授信方面风控压力增大,风控成本骤然提高,形势倒逼传统金融加快数字化、线上化转型;
原创 2021-07-07 09:49:10
290阅读
无人零售的科技:RFID技术说起最近的热门话题,“无人零售商店”当属其一。自去年底,亚马逊推出第一家无人实体超市Amazon Go,到阿里、京东、大润发等各大企业纷纷加入,无人商店被推上了风口浪尖。 无人商店的实际落地靠的就是科技,其中就包括了RFID技术。 什么是RFID技术? 射频识别,RF
转载 2018-11-24 13:07:00
124阅读
2评论
  • 1
  • 2
  • 3
  • 4
  • 5