V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  codehz  ›  全部回复第 1 页 / 共 125 页
回复总数  2490
1  2  3  4  5  6  7  8  9  10 ... 125  
17 小时 4 分钟前
回复了 devzhaoyou 创建的主题 React React hook 使用疑惑
网络请求建议直接上 swr 吧,你这个看起来是想做类似分页/无限加载+刷新的效果?那么 swr/infinite 里就可以做了,直接 setcount 然后再 revalidate ,不会有任何冲突,也能实现想要的效果。。。
cf 那个 browser rendering api 要用爽只能用 durable object(否则每月只能开 100 次会话),那个就得 paid ,然后你一旦 paid ,每次 0.1 刀完全没法好好用()
只是为了提取内容的话不如直接用隔壁现成的 jina 的 api
第一人称射击游戏:指艹猫吗(划掉
next 搞这么复杂的一个原因就是
现代网站很少是单纯工具页面或者完全可以服务端预先生成的
即使是 figma 工具类的,起码你也可以先 ssr 生成一个框架,让 logo 或者 loading 一类的元素先一步显示出来(当然你也可以手动先搓一个 loading 的 html ,但这需要同时维护两个东西,就麻烦一些了
完全可以服务端预先生成的页面就不用说了,但更常见的情况是,一部分可以预先生成,一部分不是,比如博客和评论区(当然你可以说评论区可以不用 js ,这个不讨论)这里假设是需要 js 的评论区。。。
pages/worker
还有 workers ai <- 不过这个现在要付费了,但是 beta 版的模型还是免费使用
6 天前
回复了 shalingye 创建的主题 随想 动画片
现在动画包括一部分厕纸改编在内,有些也会精心塑造反面形象,比如《憧憬成为魔法少女》(划掉,虽然其实传统意义上的魔法少女动画,也通常不会完全正义邪恶一边倒,除了完全面向低龄儿童的类型)
还有近年比较热门的转生恶役(如《转生成为了只有乙女游戏破灭 Flag 的邪恶大小姐》)系列,虽然某种意义上是让原始设定里的邪恶方变成正义方的反转设定,但另一个角度其中也描写了邪恶大小姐之所以成为邪恶大小姐的原因,放到“原始设定”里也会觉得合理的那种,从原本的“恶人本恶”变成了制度和历史经历共同塑造的反面行为
6 天前
回复了 HiterPang 创建的主题 Telegram 大学生开发 telegram-bot 求点子
最近我发现把 bot 丢 cloudflare worker 上跑是一个好主意😜(前提是你会写 js/ts )
尤其是考虑到免费+免维护这一点(不过我自己是用了 worker paid 套餐了)
不过架构方面和单体程序有点差异,单纯作为一个建议吧
日程提醒可以用 scheduled 来做,每分钟检查一次即可
tg 请求响应的话用 grammy 的 webhook
数据库,用 D1
另外一个思路:TG 目前开放了小程序的接口(实际就单纯网页套壳,但提供了无缝用户认证的能力),可以用 cloudflare page 搭建一个网页管理界面,后端对接到 worker 上(推荐用内置的 worker ),这样在 tg 对话式 ui 不够好用的时候可以用 web 来补充
都有 ptrace 特权了你还想怎么保护啊。。。你设置的所有限制都还是可以被绕过的呀,攻击者总是可以通过修改内核的方式来破坏你的保护
真的要做的话应该走可信计算的思路做
所以为啥要手动关闭,这玩意不是这么用的吧
android 现在要做的话,只有输入法可以后台读取剪切板了
这不都是你自己管理的东西吗,csp 防止的是未授权的修改,不是防止你在你自己域名上的授权修改
19 天前
回复了 pcdd 创建的主题 Windows Win 11 Bug 开始菜单突然打不开,怎么办
@Autonomous 替换了也没法解密用系统加密 api 加密的那部分,比如浏览器的 cookie ,保存的密码这些()这些只有用户正常登录了才可以被解密
@iOCZS 你这个理解上有一些问题,首先不管 class 组件还是 function 组件,都需要重复执行 render ,react 的核心算法就是根据生成的 vdom 去 diff ,这个是无法避免的。
只不过,传统 class 组件有提供简便的(但实际上很容易误用的)方法去直接跳过更新,这个能力在函数组件里是否存在呢,也是有的,就是那个 memo 函数,当然由于 hook 的存在,不能像函数组件那样屏蔽来自 hook 的更新,但这也导致写出有问题的代码更为困难了
确实是不再推荐了,因为和并行渲染这些新的机制有冲突
@StruggleYang 经过测试,14.4.1 已经修复了这个错误,不是给 java 开后门,整个错误都修了
实践中,编译器会给你生成一个 double checking lock
啥,4k 你用 100%来看,和 1080p 用 100%不是一样的效果的吗。。。
nomodule 的兼容性是指:支持 nomodule 的浏览器就不去加载这个 script
不支持 nomodule 的就会自动加载(因为不认识的 attribute 被忽略)
要讨论这个问题,得先设定一个威胁模型吧,不如就来一个直接拉满的模型:
攻击者方面
1. 攻击者完全了解该协议。
2. 攻击者可以访问大量常用密码字典(并且有足够多的时间离线破解)。
3. 攻击者可以窃听客户端和服务器之间的所有通信。
4. 攻击者可以拦截、修改和伪造客户端和服务器之间的任意消息。
5. 没有相互信任的第三方。
最后攻击者的目标是冒充客户认证,这里不考虑“在线”暴力破解的情况,也不考虑注册过程中客户被冒充的情形。

这个模型下,所有基于固定密码的 web 认证方案都是无效的,因为攻击者只需要伪造登录页面就可以直接偷到正确密码。( WebAuthn 是终极解决方案)
那我们可以弱化其中一个攻击条件,假设 webapp 已经事先作为 pwa 部署到用户设备上了,因此攻击者无法篡改登录页面(*),这种情况下,可以继续讨论前端加密的意义。

1. 首先排除单纯的摘要算法,因为只要把摘要本身认定为登录密码即可冒充用户
2. 我们可以考虑单纯的预先共享密钥的方案,也就是对称加密,这条基本上也可以 pass ,因为攻击者也能拿到预共享密钥(什么,你说一次一密?那攻击者伪造一个假的给客户端不就可以了)
3. 至于非对称加密的方案,尽管这次攻击者拿不到服务端私钥,没办法直接偷到密码,但是由于第二条,攻击者可以离线破解密码
。。。剩下的方案,基本也就是排列组合,在上面那个威胁模型下能起到的作用顶多是减缓攻击者的破解速度

那有没有完美的算法解决这个问题呢?答案是有的,只要从一开始,就不发送任何关于密码的信息给服务器即可
通过零知识证明,客户端和服务端分别向对方证明自己拥有密码,但服务端却无需得到密码的原文(或者任何衍生信息)
将零知识证明用到认证领域的协议就是(非对称的) PAKE ,一个常见的具体协议是 OPAQUE 协议。协议内容在这里不细说,可以在 https://blog.cloudflare.com/opaque-oblivious-passwords 里看到细节,但在理论上它是能抵御前面所提到的所有威胁的。
35 天前
回复了 YugenFring 创建的主题 程序员 kotlin 可以完美平替 Java 吗?
不是完美平替,企业的例子我不知道,mc 模组里,fabric 的模组,无法在 mixin 中使用 kotlin (原因是 kotlin 的标准库会有冲突)
1  2  3  4  5  6  7  8  9  10 ... 125  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   1298 人在线   最高记录 6543   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 49ms · UTC 23:32 · PVG 07:32 · LAX 16:32 · JFK 19:32
Developed with CodeLauncher
♥ Do have faith in what you're doing.