首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏跟着asong学Golang

    请勿滥用goroutine

    names := []string{ "asong1", "asong2", "asong3", "asong4", "asong5", "asong6", "asong7"

    67412编辑于 2022-07-11
  • 来自专栏紫禁玄科

    反域名的滥用

    随着互联网的快速发展,网络逐渐成为人们生活的必需品,然而网络钓鱼、色情网站、网络赌博等互联网滥用信息也随之诞生,且在巨大利益的驱使下,不良应用相关技术不断演进以规避监管。 经过多年积累,CNNIC在互联网滥用信息检测领域已具备良好的数据基础、技术储备和处置能力。

    85110编辑于 2022-03-24
  • 来自专栏为数不多的Android技巧

    请不要滥用SharedPreference

    SharedPreference是Android上一种非常易用的轻量级存储方式,由于其API及其友好,得到了很多很多开发者的青睐。但是,SharedPreference并不是万能的,如果把它用在不合适的使用场景,那么将会带来灾难性的后果;本文将讲述一些SharedPreference的使用误区。

    1.7K40发布于 2018-09-05
  • 来自专栏为数不多的Android技巧

    请不要滥用SharedPreference

    SharedPreference是Android上一种非常易用的轻量级存储方式,由于其API及其友好,得到了很多很多开发者的青睐。但是,SharedPreference并不是万能的,如果把它用在不合适的使用场景,那么将会带来灾难性的后果;本文将讲述一些SharedPreference的使用误区。

    76410发布于 2020-01-20
  • 来自专栏一起学Golang

    滥用log了吗

    代码Review的时候,遇到过一些log滥用的情况,今天聊一聊滥用(过渡使用)日志。 好的log能够帮助开发人员快速定位bug,而差的log各有各的不同。 你滥用日志了吗? 是什么导致了滥用log? 总结 针对滥用日志的情况给几点建议: 1条日志描述清when、where、what,提供有效信息,这就对定位很有帮助了。

    1.4K20发布于 2019-07-31
  • 来自专栏谢公子学安全

    RBAC权限的滥用

    本篇文章我们介绍在K8s集群横向移动时如何滥用RBAC权限,并通过滥用的RBAC权限横向获得集群的cluster-admin权限接管整个K8s集群。 RBAC权限滥用 首先,需要查看该pod对应的Token所拥有的权限,可以执行如下命令进行查看,查看其他的资源权限命令也一样。 检测RBAC权限滥用 对于K8s集群管理员来说,可以利用下面的这款工具检测集群内的高危对象。

    1.3K40编辑于 2023-02-27
  • 来自专栏技术杂记

    滥用MacOS授权执行代码

    Dylib劫持与其在Windows上的合作伙伴DLL劫持相似,在于它滥用可执行文件来搜索可能存在或可能不存在的库,通常由@rpath“弱引用” 指定或有时由“弱引用” 指定。

    3.2K63发布于 2020-09-03
  • 来自专栏Khan安全团队

    MS-FSRVP 强制滥用 PoC

    在测试中,强制需要尝试两次才能在一段时间内没有请求 FssAgent 时工作。TL;DR:如果它不起作用,请运行该命令两次。

    1.1K00编辑于 2022-01-15
  • 来自专栏黑白天安全团队

    T1218.002 Control Panel滥用

    Control Panel\Cpls 启动control.exe,就可以执行我们的cpl bypass Windows AppLocker AppLocker即“应用程序控制策略”,是Windows 7系统中新增加的一项安全功能 在win7以上的系统中默认都集成了该功能。

    1.3K20发布于 2021-09-28
  • 来自专栏iSharkFly

    Protocol buffers 的问题和滥用

    在使用的过程中发现了很多 Protocol buffers 的使用问题和滥用,一个好端端的工具被用成这样也是比较郁闷。下面就对使用中的问题进行一些小的总结。 解决办法就是对每个服务的功能做出界定,不要过多的滥用 Protocol buffers 进行调用。其实上面的问题都是人为导致的,再好的东西一旦滥用了,就是各种奇葩各种翔了。

    97700编辑于 2022-07-23
  • 来自专栏博文视点Broadview

    滥用的“架构师”!

    在深入的思索及阅读相关的资料后,我发现,问题的根源在于对“架构师”这个名词的滥用。 我认为,“架构师”这个名词的滥用,也正是因为这个岗位关注的是重要的事物,因此,行业中在招聘时,只要涉及重要的事物,就会称其为“架构师”。 在与各类人群针对架构师的讨论过程中,得出“架构师”一词在行业中被广泛的“滥用”这一结论。 在对架构师这一岗位深入的思索后,提出了架构师的分类体系。 笔者认为,被滥用的“架构师”一词实际上表达了包括技术专家、架构师和产品、行业专家在内的不同方向,并对架构师这个方向继续分类为:研发类架构师、业务类架构师和企业架构师三类。

    41520编辑于 2022-04-22
  • 来自专栏golang云原生new

    你确定没有滥用 goroutine 吗

    golang 的时候,写起来确实非常简单,有很多包和工具使用,不需要重复造轮子,但是要真的学好一门语言作为工具,对于其原理是非常有必要学懂的 并发错误 golang 天生高并发,编码的时候,就会出现滥用 goroutine 的情况,我们来看看都是如何滥用的 func main() { for i := 0; i < 10; i++ { go func() { fmt.Println(" the the num is 1 the num is 2 the num is 3 the num is 4 the num is 5 the num is 6 the num is 7

    57460编辑于 2023-02-16
  • 来自专栏小狼的世界

    警惕Div和Class的滥用

    大概在06年的时候,我刚接触Div+Css的网站布局,那个时候大家对于标准的热情非常高涨,蓝色论坛里经常为了Table还是Div+Css而争论的热火朝天。现在,大家已经形成了共识,Table用来布局是不行的,但是网页里完全不用Table,也是不好的。

    1.6K20发布于 2018-07-25
  • 来自专栏程序猿DD

    滥用的 “ 架构师 ” !

    在深入的思索及阅读相关的资料后,我发现,问题的根源在于对“架构师”这个名词的滥用。 我认为,“架构师”这个名词的滥用,也正是因为这个岗位关注的是重要的事物,因此,行业中在招聘时,只要涉及重要的事物,就会称其为“架构师”。 在与各类人群针对架构师的讨论过程中,得出“架构师”一词在行业中被广泛的“滥用”这一结论。 在对架构师这一岗位深入的思索后,提出了架构师的分类体系。 笔者认为,被滥用的“架构师”一词实际上表达了包括技术专家、架构师和产品、行业专家在内的不同方向,并对架构师这个方向继续分类为:研发类架构师、业务类架构师和企业架构师三类。

    41510编辑于 2022-05-05
  • 邮件反滥用与攻击演练

    邮件系统作为政企核心通信载体,长期面临钓鱼欺诈、僵尸网络滥发、渗透入侵等多重安全威胁,邮件反滥用治理与攻防演练已成为安全运维核心工作。 权限滥用测试阶段:验证SMTP认证安全性、弱密码爆破防护、未授权访问漏洞,测试是否可通过匿名发送、账号盗用实现邮件滥发。 反滥用能力验证阶段:模拟钓鱼邮件、批量垃圾邮件攻击,测试现有防护规则的拦截率、告警及时性与溯源效率。 五、演练与总结邮件反滥用能力需通过常态化攻防演练验证,定期模拟钓鱼攻击、僵尸网络滥发、渗透入侵等场景,检验防护体系有效性并优化规则。 后续将持续分享TurboEx/TurboMail邮件系统反滥用配置、攻防实战细节等技术内容,欢迎交流探讨。

    16810编辑于 2026-03-20
  • 来自专栏huofo's blog

    开始滥用?sharelist支持teambition了!

    上传下载不限速很赞(暂时的),但为了防止滥用,关闭了分享功能。车到山前必有路,就在前两天翻github的时候,惊奇的发现它居然支持sharelist了,嗯。。。

    74520编辑于 2022-03-21
  • 来自专栏信数据得永生

    【译】使用(滥用)LLM 压缩文本

    .@1@Down@7@\n\n@15@\n@18@\n@13@\n@6@ \u201c@17@s@2@\n@79@ _@13@ _@72@ a\n@10@_,@106@ how@100@as@51@cup go@1@d\np@20@\n@19@ no@13@ thought@2@ nice@22@ _@2@\n@16@ walk@5@ward@12@she@3@gl@11@,@9@the@1@ word@7@ ream@19@\n@82@ tell@111@ the wind@21@ e@55@ a@50@ walked@11@\n@43@first@35@\n@104@\n@43@,@31@ would@7@ right@5@ that@14@ that@9@wait@35@\n@36@fl@4@ is@36@ going@11@ for@3@ when@37@\n@13@ and@6@ cl@34@sat@7@ For@2@,@1@ decided@2@ the@4@Al@8@\"@1@ I ass@1@med@3@ in@7@ As I@2@ I got very good compression. @1@Com

    23700编辑于 2024-05-24
  • 来自专栏不知非攻

    「React」很多人在滥用 state

    我发现,在使用 React 时,很多人都在滥用 state。 ? 群里有个朋友提问,上图是我们的部分对话过程。

    84920发布于 2020-08-04
  • 来自专栏code秘密花园

    Chrome:听说你们滥用 UA? 废了它!

    但是,由于它里面包含的信息太有用了,已经开始被滥用了。为了减轻 User-Agent 的身份标识作用, Chrome 正在逐步减少 User-Agent 中的信息。

    2.7K10编辑于 2022-04-08
  • 来自专栏Khan安全团队

    SPN 劫持:WriteSPN 滥用的边缘案例

    当 Transited Services 属性不为空时,防御者可以检测到它,如下图所示: 防止 SPN 劫持 捍卫者可以采用多种策略来防止此类滥用: 定期审核 Active Directory 中指向幽灵

    1.7K50编辑于 2022-02-11
领券