最新消息:

业界新闻

Google背后的开源力量

Google背后的开源力量

admin 5年前 (2014-06-08) 776浏览 0评论

摘要:目前开源软件已经成为了各大互联网企业背后的支撑力量。在企业使用开源和贡献开源方面,Google一直是行业的典范。如果没有开源软件,Google也难以达到今日的成功。本文就来探讨Google背后的开源力量。 开源软件(Open source so...

Twitter:收发一条推文的背后

Twitter:收发一条推文的背后

admin 5年前 (2014-06-08) 1119浏览 0评论

摘要:7年前的一个创意,成就了如今风靡全世界的社交网络和微博客服务——Twitter。如今Twitter的月活跃用户数达到了2亿多,每天大约有5亿条推文被发送。这一切的背后,是由大量的开源项目在支撑。 Twitter被称为“互联网的短信服务”,允许用...

小明问路与移动搜索

小明问路与移动搜索

admin 5年前 (2014-06-07) 710浏览 0评论

今天下载了几个号称“移动搜索革命”的APP,试用了几分钟,感觉被又被这些大佬忽悠了。增加了一些所谓的手机内容搜索就敢说是“为移动搜索而生”,体验依旧是那样差。 人为什么要上互联网?不是因为互联网上有多么好玩的东西,而是因为互联网能让人更快更低成本的连...

一切都停下来的时候我们谈个锤子

一切都停下来的时候我们谈个锤子

admin 5年前 (2014-06-07) 930浏览 1评论

大概两天的时间,准确的说是2014年6月3日凌晨1点到我打开电脑码字的时候,在我的微博上铺天盖地的信息只有一种——WWDC,也就是苹果开发 者大会。好奇心作祟的情况下,我关掉了屏蔽广告的插件,微博上#WWDC大会的话题讨论是1.7亿次,似乎是我印...

GoAgent漏洞可能导致中间人攻击

GoAgent漏洞可能导致中间人攻击

admin 5年前 (2014-06-06) 815浏览 0评论

原文 http://seclists.org/fulldisclosure/2014/Jun/9。对少数句子词语和标点进行了调整。 ———————————- GoAgent 导入公开私钥的根证书的问题 · 测试页面 · 如何防范风险 · 如何删除 G...

窃听风暴: Android平台https嗅探劫持漏洞

窃听风暴: Android平台https嗅探劫持漏洞

admin 5年前 (2014-06-02) 1495浏览 1评论

博文作者:Gmxp@TSRC 发布日期:2014-02-24 阅读次数:3230 博文内容:   0x0 前言        去 年10月中旬,腾讯安全中心在日常终端安全审计中发现,在Android平台中使用https通讯的app绝大多数都...

从美国起诉我5名军官一事,谈网络国防的不对称性

从美国起诉我5名军官一事,谈网络国防的不对称性

admin 5年前 (2014-05-31) 816浏览 0评论

5月19日,美方以所谓网络窃密为由宣布起诉5名中国军官。初悉此事,我感到极为惊讶。斯诺登事件余波未消,美国还未从窃听甚至包括盟国领导人在内的多国领导人的丑闻中摆脱出来,美国监听全世界的事实路人皆知,美国司法部门却跳出来起诉他国军方人员窃取美方信息,...

Gitlab 6.9.1 社区版发布

Gitlab 6.9.1 社区版发布

admin 5年前 (2014-05-30) 852浏览 0评论

GitLab是一个利用 Ruby on Rails 开发的开源应用程序,实现一个自托管的Git项目仓库,可通过Web界面进行访问公开的或者私人项目。 它拥有与Github类似的功能,能够浏览源代码. 完全改进: v 6.9.1 - Fix ...

PHP——成也Web,败也Web

PHP——成也Web,败也Web

admin 5年前 (2014-05-26) 775浏览 0评论

七月的夏天 早年我并不知道Python写的Web应用是怎么部署的,总觉得像PHP、ASP一样,仅仅提供一个语言级别的执行模块,直接嵌入Web服务器运行,甚至于直接对外提供带扩展名的URL都是自然而然的事情。 前一阵学习了Python,总是如别人一样,...

HTTPS数据包抓取的可行性分析

HTTPS数据包抓取的可行性分析

admin 5年前 (2014-05-25) 1325浏览 0评论

相信只要是从事软件开发, 多多少少都会涉及到数据包的抓取。常见的有网页数据抓取(即网页爬虫),应用程序数据包抓取等。网页数据抓取比较简单, 在chrome下可以非常方便的分析网页结构和数据请求;而应用程序数据包的抓取则相对复杂些, 通常需要配置代理...

漏洞之我观

漏洞之我观

admin 5年前 (2014-05-25) 701浏览 0评论

在 以前,可能就许多互联网厂商来说,对于漏洞都没有一个直观的认识,更别说普通的网民了。今年以来,包括这次的OpenSSL或者上次的携程、支付宝等爆出 的漏洞,不管是厂商还是组件,都让大家对漏洞有了进一步的认识。从去年到今年以来,各种SRC遍地开花,...

CSDN 2014 开源技术大会实录

CSDN 2014 开源技术大会实录

admin 5年前 (2014-05-23) 1375浏览 1评论

转自:https://boj.blog.ustc.edu.cn/index.php/2014/03/ostc-2014-minutes/ 昨天受科大 LUG 之邀参加了 CSDN 主办的 2014 开源技术大会(OSTC),结合会上记的笔记和不靠谱...

层累的和真实的金岳霖、梁思成与林徽因

层累的和真实的金岳霖、梁思成与林徽因

admin 5年前 (2014-05-04) 1352浏览 0评论

转自http://www.guancha.cn/culture/2013_05_05_142492.shtml 很多关于金岳霖、梁思成和林徽因的传记资料以讹传讹,把金岳霖塑造成了一个痴情者,称他为了林徽因而“终身未婚”。实际上,在历史中真实金岳霖不仅...

摩尔定律让位于贝索斯定律

摩尔定律让位于贝索斯定律

admin 5年前 (2014-04-28) 919浏览 0评论

摘要:摩尔定律揭示了当价格不变时,集成电路上可容纳的晶体管数,约每隔18个月会增加一倍,性能也将提升一倍。而本文作者提出了贝索斯定律,以亚马逊CEO贝索斯名字命名,以此来预测单位计算能力的价格和时间的关系。 【编者按】相对于构建昂贵的数据中心和私有云...

流量劫持是如何产生的?

流量劫持是如何产生的?

admin 5年前 (2014-04-24) 1080浏览 0评论

原文出处: 百度FEX – zjcqoo 流量劫持,这种古老的攻击沉寂了一段时间后,最近又开始闹的沸沸扬扬。众多知名品牌的路由器相继爆出存在安全漏洞,引来国内媒体纷纷报道。只要用户没改默认密码,打开一个网页甚至帖子,路由器配置就会被暗中修...

20年的C2C之路

20年的C2C之路

admin 5年前 (2014-04-19) 733浏览 0评论

摘要 : 一味模仿美国老师而不做本土化建构的公司,无一例外的全部要失败 必 须承认的是,中国互联网这20年的商业路径就是:C2C(Copy to China),也就是把美国的某种模式搬到中国来。从创业伊始,一般就采用美国比较流行的某种模式,走向I...