V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  areless  ›  全部回复第 2 页 / 共 38 页
回复总数  751
1  2  3  4  5  6  7  8  9  10 ... 38  
35 天前
回复了 axuadm19 创建的主题 信息安全 大规模服务器管理架构
@axuadm19 jumpserver 其它部分吃硬件正常。但他的验证码居然是存数据库。刷一次存一条数据。随便刷个几百万下一般数据库就爆炸了...
35 天前
回复了 axuadm19 创建的主题 信息安全 大规模服务器管理架构
USM 堡垒机、jumpserver web ui 。随便刷个验证码就 CPU 100% 这种堡垒机厂商在考虑网络安全、服务器安全的时候,似乎从不考虑自己的程序性能及安全问题...
https://open-icc.dahuatech.com/wsplayer/ 大华集成方案的。他们的 ICC 会把 rtsp 转成 websocket 二进制推过来。播放器 UI 默认能开 25 路,也可以自定义。可以参考参考。但是人家是一套方案。海康未知。
36 天前
回复了 exploretheworld 创建的主题 Java 项目全部是 map 传参
php array lua table 写起来简直太舒服了
realplayer 插件年代的东西。flash 还活着的时候,早就都 rtmp 了。现在 H5 都是 hls 。rtsp 需要服务端解码。。。这种中古协议在 web 端早被淘汰了,却仍在监控等传统领域活的很好
@edwardzcn98 支付宝我感觉上是。他为了快速通过不影响体验。属于
@edwardzcn98 。。。你看他视频后面提到的论文,后面中文专利是在讲屏幕颜色在脸部的反射。而前面英文论文讲的是利用深度图像重构做人脸防伪。脸部反射,你大太阳下并用算法提取颜色差异试试。很多东西理论是理论。实际是实际。假的就是假的,随便一测就露陷的。腾讯那种少量的出来炫彩,利用辅助光环境光重构视频内容中的精确深度图像,一次的算力成本应该很高很高的。记住,炫彩只是辅助光而已。其它故弄玄虚就是假的。手机是客户端设备,大部分手机摄像头不符合人脸识别中动作识别需要的采样率,也不能快速探知 3d 结构。
@edwardzcn98
这个测的就是支付宝的。
微信的炫彩我承认有一定真实性,因为他不是每次都来,但每次来的时候我都会留意。。。乱搞会失败。读过腾讯那几篇论文,的确是有一定可行性的。
献上两段测试视频,供诸君一乐,动作方面可以逐帧分析有没有眨眼,炫彩方面请自行尝试外部输出。

https://www.veed.io/view/0894992a-c619-49b9-b507-6a91ad135c5b?panel=share
https://www.veed.io/view/f06254fa-93ed-4c19-bf34-7ebb236b97c5?panel=share

测试了各银行 证券等大量人脸识别模块,都是骗人的。核心技术就是录视频,事后稽查异常录像存档。
打开浙里办客户端,进入人脸识别,停顿一秒,呈现一个相对清晰的画面,使人脸模型勾画成功。随后轻轻前后晃动手机,并且要保持人脸在框内,因晃动而使人脸在屏幕中呈现出模糊。勾画的点位模型开始破裂。识别通过。根本不用按其提示做动作哦。
人脸识别服务端的 1:N ,1:1 都是比较成熟的技术。
但是~!某一天,我手中有一个锤子手机加一块 TNT GO 屏幕。把手机画面输出到 TNTGO ,手机黑屏状态。打开浙里办,点登录,支付宝人脸识别 SDK 出来了。手机摄像头对着人脸一眨眼。五颜六色的颜色来了,识别通过了。注意到没,我的五颜六色是输出到 TNTGO 屏幕的,识别也通过了。后来经过我多次测试,支付宝的五颜六色这玩意就是假的!他们是靠服务端留存照片或者视频,来风控的。
40 天前
回复了 reDesign 创建的主题 职场话题 现在国内 Next.js 的开发岗位多吗?
因为中小企业只需要一个比较糙,又便于维护的程序。就是随便换人都能上手的那种。所以主流框架都是以后端为主。而 nextjs 无论是前端部分、还是 nodejs 的后端,都过于精致,国内慢慢变得只适用于大型互联网公司为了优化网站之用了。而从底层技术升到 leader 们后都不会与时俱进的,国内大部分技术 leader 的,比如十年经验,都是学 1 年用 9 年的那种。所以更传统的技术栈他们更有话语权。也就排斥了这个东西在国内的发展。
其实 ARM 早就到这个级别了。而且硬件主战场也不是什么 CPU ,比如老黄的开发板也是跑 linux 的,然而 cpu 几乎不提。。。
43 天前
回复了 irisdev 创建的主题 数据库 关于分库分表的一点疑惑
最简单的做法就是主键取模分表。基本上也能撑。但是 like 得用 ES 。基本这样也能撑。现在有更好得方案,可是还是以前的好理解,现在应该不再解释这些原理了,直接上操作就可以了。
2023-06-26 16:56:47 +08:00
回复了 brader 创建的主题 程序员 如何处理攻击 IP 是比较高效节省资源的
@brader 在瘫痪的正式环境下,通过日志很难排查这种低频率 dos 。而高频率 ddos 很容易被发现,也很容易被追究法律责任。几分钟一次的 dos ,基本很容易从法律层面圆过去
2023-06-26 16:37:55 +08:00
回复了 brader 创建的主题 程序员 如何处理攻击 IP 是比较高效节省资源的
我这边的方法通常是所提供的服务 分页缺失 pagesize 可以无限大 等漏洞,造成返回巨大 慢的 请求。 只要以普通用户的频率攻击,就能拖垮你的服务
机架抽拉式,折叠液晶 LED 显示屏,17 英寸,8 口 USB/PS2 混接式 LCD KVM 控制台 就是你说的东西
2022-11-09 12:01:01 +08:00
回复了 momox 创建的主题 程序员 谁能看看这是什么加密方式?一段被加密的 URL 参数
上面方式还不能叫加密,只能算混淆。用其上原理密码偏移量 ascii 码做 xor 运算,最后 base64 编码。缺点就是加密后密文不变,不能抵御重放攻击,没有偏移量的话利用重放能...a 输入 密文是*** b 输入密文是***,那 ab 密文就是******了
2022-11-09 11:45:51 +08:00
回复了 momox 创建的主题 程序员 谁能看看这是什么加密方式?一段被加密的 URL 参数
这是通过后端密码混淆加密。前端不负责解密,只负责原封不动的返回后端。前面一样是因为要判断解密头,头不一致返回 false 。比如密文是 abcde ,密码是 123 ,加密后就是 a1b2c3d1e2 。混的是 ascii 码,加上偏移量***后就类似是 ab1cde2 这样,混入位置根据偏移量的,我经常用这种办法取代 https ,破解方法呢...呵呵
2021-04-05 19:17:33 +08:00
回复了 lithium148 创建的主题 编程 数组里有百万个值,如何加快速度?
gpu.js 或者 webgl2 走 GPU 加速的。你只需要一个 headless 浏览器
1  2  3  4  5  6  7  8  9  10 ... 38  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1718 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 32ms · UTC 16:31 · PVG 00:31 · LAX 08:31 · JFK 11:31
Developed with CodeLauncher
♥ Do have faith in what you're doing.