
前端
文章平均质量分 93
Python_chichi
关注后,私信回复:Java架构,即可领取高并发等主流技术资料
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
组长说:公司的国际化就交给你了,下个星期给我,从零基础到精通,收藏这篇就够了!
自从用了这插件,我司翻译团队的工作量从3周变成了3分钟——现在他们主要工作是帮我选中午吃啥。“小王啊,海外业务要上线了,国际化你搞一下,下个月验收。:俄语翻译把“注册”译成“Регистрация”(原意是“登记处”)(掏出手机拍照):“快!原创 2025-03-21 15:17:12 · 724 阅读 · 0 评论 -
不愧是阿里,DeepSeek满血版在IDEA中快的飞起,从零基础到精通,收藏这篇就够了!
大家好,我是二哥呀。有没有发现?不知不觉中,阿里巴巴已经完成了从电商巨头到硬核科技公司的蜕变。第一个标志事件,一向挑剔的苹果宣布和阿里合作,一起为国行版 iPhone 提供 AI 技术服务。第二个标志事件,DeepSeek R1 蒸馏了 6 个模型开源给社区,其中有 4 个来自阿里的 Qwen。第三个标志事件,阿里云为开发者量身定制的通义灵码插件,也在第一时间集成了 DeepSeek-R1 满血版。原创 2025-03-21 15:15:50 · 773 阅读 · 0 评论 -
从gitee上的鸿蒙开源Flutter停止更新说起,从零基础到精通,收藏这篇就够了!
简单总结一下。纯血鸿蒙本身目前无法平替Android或者iOS手机。应用生态的缺口仍然比较大。开发原生鸿蒙应用对开发团队来说成本很高。跨平台框架是鸿蒙应用生态快速发展的破局之道。目前鸿蒙已经支持Flutter框架。但是对于Flutter + 原生模式的三方插件需要开发者主动适配鸿蒙系统,目前数量较少。最后作为一个开发者,希望写一套代码可以运行在所有平台上,不用熬夜加班去适配。如果看到这里的同学对客户端开发或者Flutter开发感兴趣,欢迎联系老刘,我们互相学习。原创 2025-03-21 15:14:33 · 844 阅读 · 0 评论 -
防范SQL注入风险:保护你的数据库安全,从零基础到精通,收藏这篇就够了!
SQL注入攻击是一种常见的网络攻击手段,攻击者通过在应用程序的输入字段中注入恶意SQL代码,试图欺骗数据库执行未授权的命令。这种攻击可以读取敏感数据、修改数据库中的数据、执行管理员操作,甚至在某些情况下可以完全破坏数据库。SQL注入是一种严重的安全威胁,它可以通过操纵应用程序的输入来破坏数据库的安全性。通过使用参数化查询,我们可以有效地防止SQL注入攻击,保护应用程序和数据的安全。开发者应该始终对用户输入进行严格的验证和清理,并使用安全的最佳实践来构建应用程序。黑客/网络安全学习路线。原创 2025-03-20 13:34:42 · 770 阅读 · 0 评论 -
一般 sql 注入怎么发现触点的,从源码阐述 sqlmap 如何测试注入点的,从零基础到精通,收藏这篇就够了!
SQLMap 通过自动识别输入点、注入测试字符串和分析响应来发现 SQL 注入漏洞。它的源码结构复杂,但核心功能集中在几个关键模块中。通过理解这些模块的工作原理,可以更好地了解 SQLMap 如何高效地检测和利用 SQL 注入漏洞。黑客/网络安全学习路线对于从来没有接触过黑客/网络安全的同学,目前网络安全、信息安全也是计算机大学生毕业薪资相对较高的学科。大白也帮大家准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。原创 2025-03-20 13:31:53 · 907 阅读 · 0 评论 -
deepseek 对于 Web 前端过去,现在,未来的看法!称未来可能不叫前端工程师...从零基础到精通,收藏这篇就够了!
未来的Web前端将呈现多维融合、智能主导、体验升维的特征,但同时也面临碎片化加剧、伦理风险、技术债务等挑战。对开发者的建议:深耕底层能力:浏览器原理、网络协议、数据结构等知识比框架更持久。拥抱AI协作:学习提示工程(Prompt Engineering),成为“AI策展人”而非代码苦力。关注垂直场景:Web3、元宇宙、高性能计算等领域将诞生新机会。保持技术批判性:不盲目追随“新轮子”,专注于解决真实用户问题。未来的前端开发者可能不再被称为“前端”,而是体验工程师。原创 2025-03-19 16:42:49 · 971 阅读 · 0 评论 -
Python最难懂的10大知识点,学会就是大牛! [特殊字符]从零基础到精通,收藏这篇就够了!
Hello,各位Pythoner!写代码是一件快乐的事,前提是你能搞明白那些“高深莫测”的Python知识点。今天,我们不整那些教科书式的晦涩定义,用最通俗的语言、最搞笑的例子,把这些知识点给你掰开了揉碎了讲明白。🤓这篇文章,轻轻松松带你飞!🚀。原创 2025-03-19 16:39:59 · 741 阅读 · 0 评论 -
Python 并发编程实战:优雅地使用 concurrent.futures,从零基础到精通,收藏这篇就够了!
方案IO密集型CPU密集型混合型资源开销代码复杂度asyncio最佳较差好最低较高好较差较好低低一般最佳一般高低总的来说,选择合适的并发方案需要综合考虑任务特性、性能需求、代码复杂度等多个因素。在实际应用中,有时候甚至可以混合使用多种方案,以达到最优的性能表现。控制线程池大小# CPU 核心数# IO 密集型任务,线程数可以设置为核心数的 1-4 倍# CPU 密集型任务,线程数不应超过核心数print(f"推荐的线程数:")原创 2025-03-19 16:35:56 · 1095 阅读 · 0 评论 -
惊天揭秘!XSS跨站脚本攻击,从零基础到精通,收藏这篇就够了!
还在傻傻分不清XSS?别out啦!这可是网络安全界的“老司机”必备技能。想知道黑客如何利用XSS漏洞,在你浏览网页的时候,悄悄“搞事情”吗?赶紧上车,带你一探究竟!原创 2025-03-18 17:28:21 · 937 阅读 · 0 评论 -
《我们一起进大厂》系列-秒杀系统设计,从零基础到精通,收藏这篇就够了!
到这里我想我已经基本上把该考虑的点还有对应的解决方案也都说了一下,不知道还有没有没考虑到的,但是就算没考虑到我想我这个设计,应该也能撑住一个完整的秒杀流程。(有大佬的话给敖丙点多的思路,去GitHub上给我提,也有我的联系)最后我就画个完整的流程图给大家收个尾吧!原创 2025-03-17 20:48:05 · 1068 阅读 · 0 评论 -
前端重构方案,从零基础到精通,收藏这篇就够了!
代码重构是一个产品发展到一定阶段不得不面对的事情,大到整个产品重构,又或者是一个页面、一个组件的重构。我们都要思考重构背后的起因是什么,并分析重构所带来的效益和成本。本次规划主要是针对于探针重构,项目最终确定为底层重构。在项目重构中,可以很好的梳理现有项目存在的设计问题和历史遗留问题,在规划架构和规划具体页面时,可拉拢相关人员,提出一些交互优化。需要考虑当前代码设计和交互设计是否具有未来需求的可扩展性,比如支持主题变更,国际化?原创 2025-03-17 20:46:33 · 937 阅读 · 0 评论 -
从XML相关一步一步到XXE漏洞,从零基础到精通,收藏这篇就够了!
XML是一种数据组织存储的数据结构方式,安全的XML在用户输入生成新的数据时候应该只能允许用户接受的数据,需要过滤掉一些可以改变XML标签也就是说改变XML结构插入新功能(例如新的账户信息,等于添加了账户)的特殊输入,如果没有过滤,则可以导致XML注入攻击。XPath注入攻击是指利用XPath 解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。原创 2025-03-10 12:24:03 · 1046 阅读 · 0 评论 -
密评硬核指南:8类安全设备缺一不可,从零基础到精通,收藏这篇就够了!
随着《密码法》和《信息安全技术信息系统密码应用基本要求》(GB/T 39786-2021)的落地实施,“密评”(密码应用安全性评估)已成为政企单位保障信息安全的必经之路。通过密评不仅是合规要求,更是抵御网络攻击、保护核心数据的关键手段。然而,密评涉及的技术设备种类繁多,如何科学选型与部署成为难点。本文基于最新行业实践,梳理出通过密评所需的八大类安全设备,并结合典型案例解析其应用场景。原创 2025-03-08 19:31:51 · 1373 阅读 · 0 评论 -
搞安全必看——IPS和IDS到底有啥区别?从零基础到精通,收藏这篇就够了!
这种类型的IDS依赖于预定义的威胁特征库(即签名),当网络流量或系统活动中出现与已知威胁相匹配的签名时,系统就会触发警报。入侵检测系统(IDS)和入侵防御系统(IPS)作为网络安全防护体系中的重要组成部分,其作用日益凸显,相信不少搞安全的朋友也对这俩比较熟悉吧。这种方法结合了签名和异常检测的优点。一些高级的IPS系统具有学习能力,能够根据网络流量的变化动态调整其检测规则,以适应新的威胁形势。**配置复杂性:**为了达到最佳效果,IPS需要精细的配置和持续的规则更新,这增加了管理难度。原创 2025-03-08 19:27:08 · 1339 阅读 · 0 评论 -
内网防御系统IDS、IPS的搭建以及使用,规则详解,从零基础到精通,收藏这篇就够了!
在外网在中各大安全厂商一般使用WAf来防御攻击者的攻击,但是在内网中一般来使用ips,ids来防御攻击者的攻击,这是因为内外网的环境差异造成的,外网中主要是防御一些web攻击,而内网中主机漏洞居多,就用到了ids和ips,但是IPS对于初始者来说,是位于防火墙和网络的设备之间的设备。这样,如果检测到攻击,IPS会在这种攻击扩散到网络的其它地方之前阻止这个恶意的通信。而IDS只是存在于你的网络之外起到报警的作用,而不是在你的网络前面起到防御的作用。IPS检测攻击的方法也与IDS不同。原创 2025-03-08 19:25:35 · 949 阅读 · 0 评论 -
【已复现】kkFileView任意文件上传致远程代码执行漏洞,从零基础到精通,收藏这篇就够了!
在v4.2.0版本的更新中,由于前台上传功能在处理压缩包时,从仅获取文件名改为获取文件名及其目录,导致出现了Zip Slip漏洞。攻击者通过上传特制的ZIP文件,可以执行服务器上的任意代码,从而获得服务器的进一步控制权。最严重的情况下,这可能导致服务器的完全接管,敏感数据泄露,甚至将服务器转化为发起其他攻击的跳板。这也是耗费了大白近四个月的时间,吐血整理,文章非常非常长,觉得有用的话,希望粉丝朋友帮忙点个**「分享」:将由新的引擎版本支持该漏洞的原理检测,将于2024.4.18前发布。原创 2025-03-07 16:33:02 · 1954 阅读 · 0 评论 -
软件工程的兴衰轮回:2 年巨变,裁员风暴下小团队逆袭,老技术反迎第二春? 从零基础到精通,收藏这篇就够了!
作者 | GERGELY OROSZ编译 | 华卫、核子可乐“在当前环境下,我认为我们都应追求职业安全而非职位安全。过去 18 个月来,整个科技行业迎来一系列重大变化:从招聘火热到大规模裁员,从密集上市到个位数 IPO,就业市场、风险投资、IPO 和大型科技公司都受到变革之风的严重影响。我们正在看到,小团队能够比以往更快地行动,并更迅速地构建解决方案。以 Twitter 的竞争对手 Blue Sky 为例,该公司在 2022 年由一位 CEO 和两名开发人员创立。原创 2025-01-05 08:44:45 · 858 阅读 · 0 评论 -
公共互联网反网络钓鱼工作组正式成立, 从零基础到精通,收藏这篇就够了!
在当今数字化时代,网络钓鱼诈骗威胁日益严峻,给公众和社会带来诸多风险。为应对这一挑战,公共互联网反网络钓鱼工作组于近日成立,多家相关领域的企事业单位、社团组织、高等院校以及科研院所强强联手,共同扛起捍卫网络安全的大旗。近年来,钓鱼诈骗手段不断翻新,从早期的假冒银行邮件、虚假中奖信息,到如今利用网络社交工具、人工智能技术伪造身份进行精准诈骗,其形式愈发复杂多样,呈现出隐蔽性高、迷惑性强等特点,治理难度逐步增大。原创 2025-01-02 08:15:00 · 721 阅读 · 0 评论 -
陕西开展工业控制系统网络安全检查, 从零基础到精通,收藏这篇就够了!
有些大厂,例如奇安信,甚至会将渗透岗位分为红蓝两方,对候选人的技术要求比较高,大部分刚入行的新人,也将渗透岗位作为后期的发展目标。①就业环境:网络安全可以在计算机科学与技术、信息通信、电子商务、互联网金融、电子政务等领域从事相关工作,还可以在政府机关事业单位、银行、保险、证券等金融机构,电信、传媒等行业从事相关工作。推进相关安全管控策略在平台落地、执行。**岗位释义:**主要负责信息安全事件应急响应、攻击溯源、取证分析工作,参与应急响应、攻击溯源、取证分析技术的研究,提升整体重大信息安全事件应急处置能力。原创 2025-01-01 08:00:00 · 739 阅读 · 0 评论 -
前端开发如何转行?
网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。原创 2023-06-10 09:50:08 · 784 阅读 · 0 评论