V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  kyuuseiryuu  ›  全部回复第 1 页 / 共 40 页
回复总数  791
1  2  3  4  5  6  7  8  9  10 ... 40  
楼主,docker 怎么桥接到物理网卡呀,求教!
我感觉高级程序员配合 AI 替换掉产品经理的可能性更大一点。
是的,如果大部分人都过得幸福,也都遵守这个潜规则,那整个社会就会显得很客气和礼貌。

对于生活不幸的人来说 “生活已经不幸了,还要我忍凭什么?你过得比我好是吧,干死你让你无福消受”。社会性事件中这种心态不在少数。
骗回复只要发一个标题就行了,而 V 友要考虑的事情就多了。
不接受降薪啊,如果下一家要降薪的话和你现在选择降薪结果是一样的,如果下一家不降薪,那你收益就是正的,拿到了这一家的赔偿不是?

列个表格
东家——下家——收益
降薪——降薪——降薪 -2
降薪——不降——无收益(不可能吧) -1
不降——不降——离职补偿+原始收入+1
不降——降薪——离职补偿+降薪收入 0
15 天前
回复了 CoderLim 创建的主题 站长 新站来了!
旧站是什么
16 天前
回复了 amundsen 创建的主题 路由器 家庭网络拓扑分享
@amundsen #9 会的,这时候我会打开 Hyper-V 看看是虚拟机挂了还是 docker 挂了。如果宿主主机挂了,我远程桌面回去就会掉线,我就用手机控制智能开关断电再通电,让电脑自动重启。🤣
17 天前
回复了 amundsen 创建的主题 路由器 家庭网络拓扑分享
我的就是 all in boom
17 天前
回复了 amundsen 创建的主题 路由器 家庭网络拓扑分享
看了下代码,有点意思。
主要就是浏览器端生成密钥对,拿公钥作为识别移动端和桌面端的 ID 。
公钥通过二维码带到移动端。
移动端将公钥和公钥加密后的密文发送给服务器
服务器通过公钥找到对应的桌面端,将加密文本发送给桌面端有桌面端生成的私钥解密填充。

也许楼主把帖子标题改成《一种跨设备信息加密传输的方案》会更好一点。
针对第二条附言,因为他们增加用户绕过他们的客户端的难度是为了防止自己的业务不被恶意利用,。
二次验证要解决的问题是“确认本人授权”。

如何保证就涉及到两个核心点

1. 动态验证
2. 仅本人可知

仅本人可知这一点需要验证设备仅被本人拥有。

动态验证需要设备产生的验证信息与服务端同步。

OTP 方案就是服务端和客户端使用相同的随机数种子,生成两端同步的验证码。

再就是公私钥对,自己保存私钥,公钥告诉服务端,服务端生成随机数给客户端,客户端加密后服务端用公钥解密。

以此来证明此时登陆的用户是拥有验证设备的“本人”在授权登录。
你都已经假定后端是不安全的了,前端 HTML 不也是做后端的同一个公司的人做的吗,它怎么就更安全了呢?更何况前端代码是任何一个人都能拿到的。

对于社工来说,只要能拿到能登陆的那一串字符串就够了,他根本不在意你那串字符串背后的含义。前端加密唯一的好处就是可以给模拟请求增加难度仅此而已。

明文传输给后端不代表数据库里保存的就是明文呀。

通过配置 salt ,入库的时候混淆哈希完全可以防止被脱裤撞库的。

利用中间件也可以防止敏感信息被记录在日志里,这点就要靠开发者或者公司的规范来保证了。

前端加密方案面对的攻击者是用户本身,他攻击的目标是你网站的业务。

敌人都没有分清楚是谁一顿花里胡哨输出有什么用?
23 天前
回复了 QWE321ASD 创建的主题 程序员 有没有 tailscale 老手教教我,求教!
两边内网都整一个装了 tailscale 的旁路由网关呗
23 天前
回复了 cruii 创建的主题 程序员 Go 后端想学习 Web3,该如何入手?
啥都要 gas fee ,成本挺高的。做出来了没人玩。
@pyy910716 手机短信发完就删了就好了。要躲的话最传统的方式最好。
1  2  3  4  5  6  7  8  9  10 ... 40  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1777 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 36ms · UTC 00:25 · PVG 08:25 · LAX 17:25 · JFK 20:25
Developed with CodeLauncher
♥ Do have faith in what you're doing.