V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  shiji  ›  全部回复第 78 页 / 共 113 页
回复总数  2258
1 ... 74  75  76  77  78  79  80  81  82  83 ... 113  
2016-09-28 09:55:12 +08:00
回复了 shiji 创建的主题 分享发现 发现芝麻信用出了新的花样
@vivianalive 你说的这种情况我从来没遇到过也没听说过,可否举个例子,在什么情况下海外会查客户在中国的信用情况?
2016-09-28 09:36:17 +08:00
回复了 shiji 创建的主题 分享发现 发现芝麻信用出了新的花样
@JJaicmkmy ck 本身就是一家查信用的公司,它那里已经有你的 SSN 了
2016-09-27 00:08:06 +08:00
回复了 chty 创建的主题 问与答 中国博士生澳洲狂下 33 万色情图/A 片 被判监禁一年半
色情没什么,儿童色情后果很严重。
2016-09-26 08:42:44 +08:00
回复了 txydhr 创建的主题 DNS 什么叫 DNS 服务器没有在相应的注册局注册
那你 xxxx.cc 用的是哪个权威服务器?如果是 ns1.xxxx.cc 那就参看一楼。
这是什么情况,我怎么捉摸不透
我觉得编程的意义在于解决了什么问题,而不是通过什么途径。
@seki 刚刚看了这个官网,他们对摄影师之类的版权保护服务是免费的,只需要摄影师的授权。 然后拿到的索赔费用和摄影师按照一定比例分。
2016-09-20 22:53:46 +08:00
回复了 alect 创建的主题 SSL startssl 已经可以签发 10 个域名的 UCC 证书了
@alect 这个还真不是妄想,不是有事实证据摆着么,在一个需要把信任放在第一位的行业,有了如此严重的错误,就应该付出代价。 再一个,别人能不能看上你的数据是别人的事,你想不想把数据给别人看才是你的事。 不能说陈老师泄露过艳照,他以后上街就不穿裤子了吧?
2016-09-20 08:27:08 +08:00
回复了 wuruxu 创建的主题 SSL 浏览器会对 CA 签发的证书做真实性的校验吗?
hpkp 设置好了发现异常证书会自动上报给你设置的 URL
@tangzx 通过连番的邮件+网上聊天的轰炸,终于在周末后的第一天解决了。。。。
2016-09-19 09:54:44 +08:00
回复了 KenGe 创建的主题 宽带症候群 紧随福建联通,江苏联通也推出无限流量卡了~
@BXIA 哪国哪个营运商那么操蛋,听说过 4G 降 3G 的,降到 2G 的实在太罕见了吧
2016-09-18 23:02:52 +08:00
回复了 douglas1997 创建的主题 问与答 如何避免在网络上不被人肉?
@douglas1997
@doresu
@viko16
@watara
@baby4free
@DreamCMS
@popok
@cctvsmg
@cdlnls
我来给楼上几位举个例子:
我曾经看到的一个人的网易跟贴:

http://tie.163.com/reply/myaction.jsp?action=reply&username=bTE4ODEwMzYyODE5QDE2My5jb20=&f=gentienickname

此人的工作情况,人生经历主要取决于他刚刚看了什么新闻。每天都在练习胡扯蛋的节奏。

V2 前几天也有吧,一会儿在这个公司工作,一会儿求 iOS 实习。

仅供娱乐。
@hinate 恩,有是有,但是手机相片的像素和屏幕的像素就不是一比一对应了,还存在角度问题。 色彩的还原度也会有很大的偏差。
以后别截图,用装了美颜 app 的手机拍
2016-09-18 11:12:19 +08:00
回复了 shenhuili 创建的主题 PHP php 新手求助各位技术大牛
那你为什么不详细说说互动部分你目前是怎么实现的?遇到了什么样的瓶颈?
2016-09-18 01:56:58 +08:00
回复了 zyqf 创建的主题 奇思妙想 关于 linux 安全的一个想法
-A INPUT -m recent --update --seconds 28800 --name portscan --mask 255.255.255.255 --rsource -j LOG --log-prefix "Portscan BAN: "
-A INPUT -m recent --update --seconds 28800 --name portscan --mask 255.255.255.255 --rsource -j DROP


-A INPUT -i eth0 -p tcp -m multiport --dports 1:79,81:442,444:65535 -m recent --set --name portscan --mask 255.255.255.255 --rsource -j LOG --log-prefix "Portscan INIT: "
-A INPUT -i eth0 -p udp -m multiport --dports 1:79,81:442,444:65535 -m recent --set --name portscan --mask 255.255.255.255 --rsource -j LOG --log-prefix "Portscan INIT: "
-A INPUT -i eth0 -p tcp -m multiport --dports 1:79,81:442,444:65535 -m recent --set --name portscan --mask 255.255.255.255 --rsource -j DROP
-A INPUT -i eth0 -p udp -m multiport --dports 1:79,81:442,444:65535 -m recent --set --name portscan --mask 255.255.255.255 --rsource -j DROP
-A INPUT -m recent --remove --name portscan --mask 255.255.255.255 --rsource -j LOG --log-prefix "Portscan RMV: "

我的 iptables 里面有差不多像这样的一段,而且至少有超过一年的数据。 来自中国南方地区机房的 IP 至少过半。
这段规则大概就是,一旦谁不小心访问到了没开放的端口,那来自这个 IP 的所有数据就会被扔掉,知道你停止扫描一段时间后才会开放。

但是这样有个 bug , 如果你有个类似论坛的东西,一个贱人插入了一张图片或者 XSS 我的 IP:9988/1.jpg 那么好了,所有看见这个页面的用户 IP 都直接被封了。

为了防止 DoS ,可以把允许 80 443 的规则放在这些前面。
1 ... 74  75  76  77  78  79  80  81  82  83 ... 113  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5716 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 57ms · UTC 01:47 · PVG 09:47 · LAX 17:47 · JFK 20:47
Developed with CodeLauncher
♥ Do have faith in what you're doing.