V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  rekulas  ›  全部回复第 37 页 / 共 89 页
回复总数  1774
1 ... 33  34  35  36  37  38  39  40  41  42 ... 89  
2022-09-21 13:38:34 +08:00
回复了 heguangyu5 创建的主题 PHP PHP 编译器 BPC 可以下载试用了!
怎么联系?有事请教
2022-09-20 10:48:12 +08:00
回复了 woomly 创建的主题 数据库 IP 地址,你们一般用什么数据类型存储?
@fisherwei 不纠结都存就行了,兼顾可阅读性和效率,空间不值钱
@nomagick 前端也相当于一个 app ,可以直接分析出与后端的交互逻辑,自然也有加密意义
2022-09-18 10:25:34 +08:00
回复了 daijinming 创建的主题 程序员 有没有简单,开源 CMS 系统可以推荐
除了 wordpress
这不是邮件的问题,是邮件客户端的问题
好几年前国外就流行把邮件格式化,像聊天软件一样直观,忘了做的最大的是谁了,Slack, YoMail Group 都是其中一个
2022-09-15 21:28:39 +08:00
回复了 hjue 创建的主题 程序员 被腾讯云坑了几分钱,钱少事大
云服务每个服务开通都要用户确认才开通的,所以
这日志服务我都不记得什么时候开通的 - 这明显你自己忘了

相信腾讯财务统计也大概率不会出 bug ,所以
可能你没被坑?
2022-09-15 21:09:29 +08:00
回复了 royalknight 创建的主题 分享创造 写了一个模仿 windows 系统的 UI 框架,用 vue3 写的
计算器问题很严重 1/10+2/10=0.21 认真的么 😗
2022-09-15 15:07:46 +08:00
回复了 rekulas 创建的主题 Raspberry Pi orange pi 是什么情况,价格居然这么贵了
@gesse 应该不是这个原因,供不应求只影响短期价格,这应该还是硬件价格上涨导致的

@ouqihang 确实 我们玩都是下 armbian 第三方的系统
2022-09-13 21:05:09 +08:00
回复了 itskingname 创建的主题 git 分支 merge 了很多次,怎么从里面挑选出我自己的 commit?
你们提交 commit 连 author 不指定么?另外任何时候都应该避免直接修改 git 仓库

如果其他人都是 merge 进去的话可以考虑把 log 拉出来,merge 的点和 merge 关联的 commit 都排除,剩下的就是你的
用多个 dom 标签结合起来显示邮件地址,对用户无感又可防止被扒
不用 ai ,盲猜是色彩通道或者说颜色模式的问题?看看保存时是否可以设置
2022-09-10 00:19:54 +08:00
回复了 rix 创建的主题 Go 编程语言 一個簡單的函數式參數合併 helper
其实挺好的,以前写代码总感觉束手束脚,现在加了泛型灵活多了
2022-09-09 07:53:21 +08:00
回复了 subframe75361 创建的主题 程序员 动画渲染选择 svg/canvas?
pixi 配合相应的平滑迁移库可以试试,基于 webgl 渲染的
2022-09-07 15:03:36 +08:00
回复了 cxytz01 创建的主题 程序员 即时通信 IM 端到端加密真的可以做到吗?
@yhvictor 确实,你说的对,如果提前拷贝了 ssh 公钥,这种情况无法进行中间攻击。但是这又回到了最早的情形-既然都可以通过某种方式将公钥可信的传递到服务器,那么有没有密钥交换都无所谓,端端通信跟 dh 没关系了。这个我是针对 nomagick 的回复说的。

我也是做区块开发的,至于区块链我跟你看法也一样,区块链本身协议无法提供可信保障,现有的区块链其实都存在这个漏洞的,只不过区块链中间人攻击几乎没有什么收益,而且节点多攻击成本也高-有那能力还不如 51 攻击。
公钥加密-解决不可信网络的可信通信(如 https)
私钥加密-解决不可信网络的身份认证(如区块链)
2022-09-07 11:25:06 +08:00
回复了 cxytz01 创建的主题 程序员 即时通信 IM 端到端加密真的可以做到吗?
@rekulas 补充一句,其实普通的 ssh 证书登录也是用了 ca 的,只不过 ca 是自己并不被系统信任,所以开始的时候会询问你是否信任。

完全不依赖 ca 呢?也是可以通信的,但是如上仍然是不可信通信
2022-09-07 11:13:21 +08:00
回复了 cxytz01 创建的主题 程序员 即时通信 IM 端到端加密真的可以做到吗?
@nomagick ca 并不是信任服务器名单,它只是一个授信机构,也就是初始化的时候可能没有任何证书,唯一的共识就是-所有人都信任 ca ,然后进入通信环节,ca 通过各种认证向客户端办法证书,大家都信任,通信才能继续。

ca+密钥交换,可以实现在不可信网络中的可信通信,这正好是 op 的需求,也是 https 的基础原理
回到你的疑问-ssh 就没 CA ,照这么说没法用了
可以用,但是你的通信时在不可信网络中的不可信通信,通信中的任何一个中间设备都可以对你发起攻击

要说主要的漏洞,可能就是 ca 认证环节了,如果认证不够严格可能会被伪造证书,但鉴于其超低概率和高难度基本可以认为是足够安全的,毕竟我们的互联网就运行在这套理论上而且稳定几十年了
2022-09-07 09:11:00 +08:00
回复了 cxytz01 创建的主题 程序员 即时通信 IM 端到端加密真的可以做到吗?
@nomagick 那你仔细想一想,要求你确认的目的是什么?就是为了让你自己负责对方是否可信啊,那么问题来了

如果你没有第三方认证机构,你确认的时候怎么知道对方是否可信呢?如果是假冒的你也无法分别
如果你说你本地存储了一份信任服务器名单,那又有个新问题,信任名单是从哪里来的呢?如果你通过网络传输,那又陷入了中间人攻击的怪圈。如果你是直接提前协商写死的,那么既然都可以提前协商了还用 dh 干什么,直接写死每个服务器通信对应的加密 key 不就完了?所以说光是 dh 是无法解决端端通信的
2022-09-06 23:50:34 +08:00
回复了 cxytz01 创建的主题 程序员 即时通信 IM 端到端加密真的可以做到吗?
@nomagick 密钥交换只是其中一个逻辑啊,光有交换算法也没法通信,都说远了最简单的 https 通信就是一个非常安全的端端通信,在不自黑的情况下目前没办法破解
2022-09-06 14:51:01 +08:00
回复了 cxytz01 创建的主题 程序员 即时通信 IM 端到端加密真的可以做到吗?
“亦或借助 server 进行转发,server 俨然就是一个中间人的角色,在协商阶段把 A 、B 的密钥全都替换成 server 的。”

这个中间人的定义就不太准确,参考中间人攻击方式,server 要换密钥,那 client 就要信赖 server 才行,既然你都信任 server 了,那就相当于自己 hack 自己了。只要你只认可合法 client 的证书,server 没法攻击
1 ... 33  34  35  36  37  38  39  40  41  42 ... 89  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   3366 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 42ms · UTC 11:56 · PVG 19:56 · LAX 03:56 · JFK 06:56
Developed with CodeLauncher
♥ Do have faith in what you're doing.