业务容器化最佳实践–优雅退出
kubernetes的重要性已经不言而喻了,目前不少的企业已经选择将自己的业务运行在kubernetess上。 […]...
GitHub 长期被中国人“霸榜”?看完榜单我呆了…
你平常逛 GitHub 都会看什么? 作为「技术行业观察者」的我,平时经常会逛 GitHub 找选题,最近我又 […]...
钓鱼邮件中的Remcos RAT变种分析
7月份,我们发现了一个伪装成新订单通知的钓鱼邮件,里面带有一个恶意附件,会导致Remcos RAT(被Tren […]...
分布式数字签名令牌TokenProvider
在分布式系统中,令牌签发系统往往需要跟令牌应用系统分离,并且应用系统可以独立验证令牌,无需请求签发系统接口。 […]...
CSS实现平行四边形布局效果
byzhangxinxu from https://www.zhangxinxu.com/wordpress/ […]...
全面分析前端的网络请求方式
一、前端进行网络请求的关注点 大多数情况下,在前端发起一个网络请求我们只需关注下面几点: 传入基本参数( u […]...
编写零漏洞代码所需的编码准则
盖房子时,如果负责基础工作的泥瓦匠手艺不精又没有竭尽全力,房屋质量就不可能过关。即使后期有技艺精湛的装潢布局使 […]...