V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  pusheax  ›  全部回复第 1 页 / 共 12 页
回复总数  225
1  2  3  4  5  6  7  8  9  10 ... 12  
除开 IS903 ,很多主控也支持添加 CD-ROM 分区,但大多也是至多两个分区。
貌似更多的 CD-ROM 分区会造成兼容性问题?
或者去闲鱼上多捡几个 IS903 的 U 盘(不贵,这算低端主控),每个盘独自装一份 CD-ROM 镜像也是不错的方法。
淘宝上可添加 CD-ROM 分区的 U 盘,大多是银灿 IS903 主控的。(所以直接买 IS903 的 U 盘还可以便宜点)。
IS903 的量产工具支持添加至多两个 CD-ROM 分区,买回来自己用量产工具烧一遍即可。
但如果要更多分区的话,就得找其它主控了。
@AlvaMu #2 不知道是不是协议不支持,不过若是协议不支持应当完全不能用?我现在是改一下设置,能管两天,过几天又反复。头都大了。
@pusheax #5 前几年王者出了个 BUG ,人机和真人的头像不在一台服务器上,路由器上禁掉人机头像的服务器域名,就可以很清楚的看到当前对局有几个人机。平均每阵营都有 1-3 个是人机。
人机的占比和水平都由算法控制,甚至在局内还可以动态变更水平。
借此控制玩家连胜或连输,还可以人为构造出尽力局、反杀局。
用一堆算法和心理学技巧让玩家欲罢不能。
藤子的游戏大多如此( LOL 、王者、三角洲)。我们在藤子眼中大概就是巴甫洛夫的🐶。
之前出过好几个与 PUT 相关的安全漏洞,如 tomcat 的 CVE-2017-12615 和 IIS 的 Webdav 漏洞。
虽说这更多还是应用程序设计的问题,但搞的安全人员有点 PTSD 。水平较差的漏洞扫描器或者入侵检测设备,看到 PUT 就喜欢报安全问题。
因而会有一刀切要求禁用 PUT 的情况。
反射型 XSS 。
这网站有一处漏洞,会把 get 参数的输入内容拼接到网页中。攻击者往 get 参数里面插跳转网页的 html 代码,当用户点击含有这段代码的连接时,就会触发 xss 跳转到恶意网站。
由于用户点击的链接其实是合法网站(之后才跳转非法网站),所以可以绕过一些安全检测(例如微信的“该网址已被多人举报”)。
看看小米目前的答题限制和人工审核条款,明摆着故意羞辱玩机党。
我从米 2 起用了 12 台小米和红米设备,虚焊/发热/系统 BUG 都能接受。但这个解锁实在是太令我反胃,哪怕它直接禁止解锁,我只会觉得可惜,但不至于如此恶心。
换一加了,到手直接 fastboot flashing unlock 秒解。
57 天前
回复了 ilyyfan 创建的主题 知乎 来了来了,最新 P0 事故,来自知乎
谜语人____________
针对 DMA 设备的虚拟化技术其实是个很老的东西了,叫 IOMMU 。
这技术 Intel 的实现叫做 VT-d ,AMD 的实现叫做 AMD-Vi 。所以无论用什么 CPU ,都是可以 DMA 虚拟化的。
ACE 之前不强制要求开启 IOMMU 的原因是,这个功能大部分主板是默认关闭的,手动开启必须要进 BIOS ,而且开关位置不太好找,对很多用户来说比较困难。
@OrionRies #120 嗷。找到了,我眼神不好。
63 天前
回复了 Hydsiun 创建的主题 Chrome Chrome 高危漏洞 CNVD-2025-14800
@HeyWeGo #1 曾经可以,现在很难。
在 IE 和 Flash 时代,几乎每年都会出三四个严重的安全漏洞。当用户访问特定网页/插件的时候,可以直接在用户电脑上执行恶意代码。那个年代,黑掉网站的一大目的就是在网页上挂马,攻击所有访问者。
但是在 Chrome 时代,这种漏洞相当罕见。由于 Chrome 的每个 tab 都跑在沙盒里面,攻击者不止要挖到内存破坏漏洞,还需要再挖到一个沙盒逃逸漏洞,配合在一起才能执行恶意代码。近年来大部分 Chorme 的漏洞都只是前者,在实战中利用价值并不大。
@pusheax #111 弄明白了:关掉自动增强,需要的时候再手动点击翻译,可以实现近似白名单的效果。
@OrionRies #109 好像只找到了黑名单功能。黑名单的话,几乎每到一个新网站都得添加一次,一早上添加了 20 多个站点。而且黑名单列表中的很多域名是我不太希望有迹可循的。
好天才的 idea ,充了一个月 Ultra 以示支持。
话说能否添加白名单功能,只添加新闻、阅读类的站点,白名单外的站点不作读取。适合对隐私比较在意的用户,顺带也能节省 token 。
互联网上存在大量僵尸网络节点,7*24 小时的扫描全网。
主要的攻击手段就是弱口令+文件扫描+常见已知漏洞的利用( NDay )。
防御措施是把各个应用的密码强度设高一点,漏洞补丁打全。
封 IP 的作用不大,僵尸网络的节点很多是被攻陷的正常设备,IP 可能看起来很正常,而且会一直变动。
一加的出厂电池校准有概率不准,可以试一下手动校准。
方法参考: https://bbs.oneplus.com/thread/1730292320827342854
大概是发展的必然规律?不需学习底层技术就可以直接编写上层应用不见得是坏事。
有点像上个世纪网络技术的发展,最开始的研究者需要探索传输介质、线路编码、调制与载波这种底层技术。
待到底层技术成熟,后来的开发者就只需要思考如何编写实际的应用程序,而不必操心数据要用什么算法转换成电信号了。
1  2  3  4  5  6  7  8  9  10 ... 12  
关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2702 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 35ms · UTC 14:48 · PVG 22:48 · LAX 07:48 · JFK 10:48
Developed with CodeLauncher
♥ Do have faith in what you're doing.