V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  duzhe0  ›  全部回复第 10 页 / 共 12 页
回复总数  230
1 ... 2  3  4  5  6  7  8  9  10  11 ... 12  
2014-04-16 15:32:33 +08:00
回复了 caomeen 创建的主题 问与答 大家怎么看代购与走私,有办法将代购合法化吗?
只要正常报关就是合法的。
2014-04-12 14:01:02 +08:00
回复了 duzhe0 创建的主题 Linux replacement of 'sort | uniq'
@rrfeng
就是用awk实现的
2014-04-12 13:27:01 +08:00
回复了 duzhe0 创建的主题 Linux replacement of 'sort | uniq'
@rrfeng
sort 不支持uniq的-c参数,而且它是排序的,如果我们只需要uniq,在数据量大时性能无法忍受
2014-04-02 16:12:09 +08:00
回复了 cevincheung 创建的主题 程序员 有没有什么软件是防止 SSL 中间人攻击的?
ssl中间人攻击基本不需要怎么防范吧,这个攻击基本不可能实现。而且如果实现了,客户端应该也没有办法防范。
2014-04-02 12:01:36 +08:00
回复了 kurtis 创建的主题 程序员 有没有发现,越有经验的程序员反而代码速度越慢?
运行速度还是开发速度?其实不管哪一个我都不认同。
2014-03-31 00:37:54 +08:00
回复了 seeHAwing 创建的主题 问与答 女生如何走程序员道路?求教各位大神:)
最简单的方法是找个程序员男友,让他教你
2014-03-17 14:54:46 +08:00
回复了 iiduce 创建的主题 分享发现 苏宁易购在裸奔
祼奔应该是CSS文件加载不上吧
github上有一个cppman, 用的是cplusplus.com上的数据。
2014-03-07 11:47:16 +08:00
回复了 webjin 创建的主题 Linux 这个逻辑怎么用 bash 实现
错了,最后一行应该是
comm -13 using.txt all.txt > unused.txt
2014-03-07 11:46:38 +08:00
回复了 webjin 创建的主题 Linux 这个逻辑怎么用 bash 实现
sort 1.txt > using.txt
sort ip.txt > all.txt
comm -13 1.txt ip.txt > unused.txt
2014-03-06 19:52:18 +08:00
回复了 zypatroon 创建的主题 Hearthstone Trump 用 Free Mage 打天梯到 EU 传奇
frostblot难道不是寒冷箭么
2014-02-23 13:02:53 +08:00
回复了 Green 创建的主题 问与答 互联网是树形结构么
互联网不是树型结构的,互联网没有中心。

IP地址是由一个非盈利组织(好像原来是一个人)负责管理分配的,名字不记得了。以前IP协议把地址分为A类、B类和C类, 用于组织不同规模大小的子网,但这样分太浪费,后来改为用子网掩码来划分子网。
具体的内容可以找一本计算机网络的书看一下。
2014-02-08 00:19:49 +08:00
回复了 andybest 创建的主题 生活 拿了一残疾人老外的的洗衣液,有点内疚,各位看怎么处理好
楼主不需要内疚,楼主在答应他用洗衣液换5元钱的时候, 不是也不知道洗衣液实际是多少钱吗?难道我们应该为错误的怀疑就感到内疚?如果是这样,那我们就不要怀疑任何事情了。
@Sherlockhlt 如果只是本地日志的话, 可以备份然后留下后门后恢复的。而且如果他愿意, 一切痕迹都可以清除掉。除非日志是实时写到另一台安全的机器上的。
2014-01-20 00:17:36 +08:00
回复了 pc10201 创建的主题 Python 看到一个超级猛的招聘启示,有多少人能达到要求啊?
并不觉得有多猛, 在小公司待过, 方向差不多,有一点上进心, 有两年左右工作经验的, 差不多就能满足这些要求了。如果这公司能给出不错的愿景, 估计还是有人愿意去的。
2014-01-20 00:12:17 +08:00
回复了 pc10201 创建的主题 Python 看到一个超级猛的招聘启示,有多少人能达到要求啊?
小公司,搞openstack的,想招一个能干活的, 1个人当5个人使, 给1.5个人的工资。
2014-01-19 22:24:37 +08:00
回复了 JoyNeop 创建的主题 问与答 课堂上传纸条如何防范中间人攻击?
靠熟悉对方字迹和监视传输过程应该足够了吧
每一个运行中的可执行程序,都有可能是被黑客替换过的hack过的版本,所以理论上讲,一个系统只要被侵入过, 那除了重装系统,没有什么好办法(时间成本上)保证系统是没有后门的。
查看/etc/passwd看有没有可疑的帐号
查找系统里所有有ssid权限的可执行文件看有没有可疑的可执行文件
查看所有用户的crontab看有没有可疑的计划任务
查看所有用户家目录下的.ssh/authorized_keys中有没有可疑的设置
查看源有没有被修改
重新安装openssh

---
要想确认没有被留下后门非常困难,最简单的还是备份后全盘格式化,重装系统
2014-01-07 14:18:18 +08:00
回复了 kasp 创建的主题 分享发现 刚注册的Gmail邮箱,Google你这是在自黑么?
这说明GMail没有白名单或者没有把自己放到白名单里去, 这不应该视为一种有节操的行为么?
1 ... 2  3  4  5  6  7  8  9  10  11 ... 12  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   634 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 30ms · UTC 21:57 · PVG 05:57 · LAX 13:57 · JFK 16:57
Developed with CodeLauncher
♥ Do have faith in what you're doing.