一例信息窃取木马分析报告

一、前言 近日,中兴通讯高级邮件防御系统捕获一例病毒样本。通过分析发现,该样本会通过进程替换等方式释放,并在傀 […]...

MySQL 数据实时同步实践

MySQL 由于自身简单、高效、可靠的特点,成为小米内部使用最广泛的数据库,但是当数据量达到千万 / 亿级别的 […]...

常见距离度量方法优缺点对比!

许多算法,不管是有监督的还是无监督的,都会使用距离测量。这些度量方法,如欧氏距离或余弦相似度,经常可以在KNN […]...

中台建设成熟度(200227)

在中台战略这本书里面,提到了中台成熟度模型,这篇不做为读书笔记,更多是自己对企业数字中台建设成熟度的一些思考, […]...

HelloGitHub 第 37 期

RemoteDesktopManage 基于 MSTSC 连接 Windows 远程桌面,并对其进行封装实现管 […]...

【React深入】从Mixin到HOC再到Hook

导读 前端发展速度非常之快,页面和组件变得越来越复杂,如何更好的实现 状态逻辑复用 一直都是应用程序中重要的一 […]...

区块链治理与Polkadot的链上治理实践

区块链的治理结构包含了决策和沟通的过程,对区块链特别是公链生态具有隐形但长远的作用。上一世代的公链发轫于链下治 […]...

HelloGitHub 第 47 期

1. modern-cpp-features 该项目介绍了现代 C++(C++11 以及之后的版本)语言和库的 […]...

Kafka入门(2):消费与位移

摘要 在这篇文章中,我将从消息在Kafka中的物理存储方式讲起,介绍分区-日志段-日志的各个层次。 然后我将接 […]...

谈高效漏洞挖掘之Fuzzing的艺术

之前写过一个比较入门的 漏洞挖掘浅谈 ,而之后的漏洞挖掘和工作中的产品测试过程中除了白盒代码审计之外比较偏向黑 […]...

做调研时,别被用户骗了!!!

没人带,自学慢,不在BAT怎么学产品?人人都是产品经理联合200+BAT资深产品经理带你学 点此查看详情 Na […]...