作者 周天鹏 出品 沃趣技术 上月中旬,Oracle 正式宣布 Oracle Database 18c,配套的官方文档已可以在官网查看。但按照惯例,依然是Oracle Exadata抢得首发,
导读|随着互联网出海的热潮袭来,语聊社交出海再度掀起新一轮风口,国内外基于语音聊天室的社交 App 如雨后春笋般涌现出来。然而随着国内同质化竞争加剧,大量国内团队选择出海分一杯羹。那么海外语聊社交场景有什么特点?其实现方案又与国内有何不同?读完本文,你将能够理解并掌握基于腾讯云实时音视频搭建语聊房的基本要素,以及海外语聊方案的具体实现和优化思路。
1. 引用类型划分 ---- 强引用:当内存不足时,JVM宁可出现“OutOfMemoryError”错误停止,也需要进行保存,并且不会将此空间回收。 软引用:当内存不足的时候,进行对象的回收处理,往往用于高速缓存中。 弱引用:不管内存是否紧张,只要有垃圾产生,立即回收。 幽灵引用(虚引用):和没有引用是一样的。 2. 强引用 ---- 1. 简单介绍 强引用是JVM默认的支持模式,即:在引用的期间内,如果该堆内存被指定的栈内存有联系,那么该对象就无法被GC所回收,而一旦出现内存空间
本文中,作者通过对Instagram的安全研究,结合Instagram在构造用户名时遵循的规律机制,发现了Instagram后端数据库中存在的两个僵尸账户。然后通过创建聊天群组功能,利用这两个僵尸账户的添加入群请求,可对群组成员实现Instagram应用的远程崩溃攻击。
前几天,《极限竞速》的一位玩家Pluto在Tiktok上发布了自己与虚拟车手「BlueDreams4207」一起游戏的视频。
“骑士”漏洞是我国研究团队发现的首个处理器硬件漏洞,该漏洞是因为现代主流处理器微体系架构设计时采用的动态电源管理模块DVFS存在安全隐患造成的。 DVFS模块的设计初衷是降低处理器的功耗,允许多核处理器根据负载信息采用相应的频率和电压运行。一般说来,高运行频率配备高电压,反之采用低电压。但是,当某一个核出现电压和频率不太匹配的情形,如电压偏低无法满足较高频率运行需求时,系统就会出现短暂“故障”,就像是电压不稳灯泡闪烁一样,有时虽然不会影响系统整体运行,但如果该故障发生在安全等级较高的操作过程中,如加解密程序,会因为故障对系统行为结果的干扰会泄露出重要的系统行为信息,影响系统安全。“骑士”攻击正是利用这一漏洞,采用电压故障精准注入的方式,迫使处理器可信执行区(TEE,如ARM TrustZone、Intel SGX等)内的高安全等级程序运行出现故障,从而逐渐暴露其隐含的秘钥信息或者绕过正常的签名验证功能。 针对“骑士”漏洞的攻击完全是在DVFS允许的电压范围内进行,且攻击过程可以完全使用软件在线、远程实现,不需要额外的硬件单元或者线下辅助。“骑士”漏洞广泛存在于目前主流处理器芯片中,可能严重波及当前大量使用的手机支付、人脸/指纹识别、安全云计算等高价值密度应用的安全,影响面广。 攻击者的进程运行在一个低频率的处理器核心,受害者的进程运行在一个高频率的处理器核心上,攻击者进程提供一个短时间的故障电压,控制好电压的大小,使得这个电压对攻击者进程所在处理器核心没有影响,但是能使受害者进程所在处理器核心产生硬件错误,从而影响受害者进程。 具体的利用细节是,准备一个适当的能够发生电压故障的环境,做三件事,一是将受害者程序运行的处理器核心配置成高频率,其它处理器核心配置成低频率;二是攻击者程序用一个固定、安全的电压初始化处理器;三是清楚目标设备的剩余状态,包括Cache布局、分支预测表、中断向量表和状态寄存器等。 通常情况下,能够被VoltJockey注入错误的函数在受害者程序中只占很小的一部分,我们并不能确定其具体的执行时间,因此,攻击者程序需要在受害者程序产生错误之前对其中间执行过程进行监控,等待能够用来注入错误的函数被执行。 硬件注入攻击的目标是改目标函数的一小部分指令和数据,而且,这部分被影响的代码应该尽可能小。因此,错误注入点应该能被精确控制。到能够产生错误注入之前需要的时间,称为“预延迟”。 故障电压的大小和持续时间,是使产生的硬件错误能够被控制的两个因素。找到恰当的电压和持续时间,使得数据按照预期被改变,从而影响原有的程序流程,是非常重要的。 攻击的最终目的是获取受害者程序的敏感数据,或者篡改受害者进程的函数,而不是使受害者程序所在内核崩溃,因此,需要错误注入完成后,尽快恢复处理器核心电压为修改之前的正常值,确保受害者程序继续执行。
Rafy 框架又添新成员:幽灵插件。本文将解释该插件的场景、使用方法、原理。 场景 在开发各类数据库应用系统时,往往需要在删除数据时不是真正地删除数据,而只是把数据标识为‘已删除’状态。这些数据在业务逻辑上是已经完全删除、不可用的数据,但是不能在数据库中真正的把它们删除,而是需要永久保留这些历史数据。即开发人员常说的‘假删除’功能。 这种需求往往是系统级的。往往不是针对某一张表,而很可能是针对系统中的所有表都需要实现‘假删除’功能。 使用方法 由于这种需求比较常见,所以我们决定专门为该功能写一个独立的 Ra
中国“刹不住”的特斯拉,在美国却成了“幽灵刹”? 作者 | 来自镁客星球的王饱饱 树大招风。 2021年,新能源汽车的“顶流”特斯拉交出了全球总销售93万辆的佳绩,相对2020年的近50万辆几乎翻了一番,也让其在新能源汽车市场中一枝独秀。 然而,近几个月来,特斯拉却遇到了不少“糟心事儿”。一方面,层出不穷的“小问题”让特斯拉在近几个月里不断在美国和中国市场发起“召回”;另一方面,“幽灵刹车”投诉频发,让其再遭美国监管机构调查。 值得玩味的是,在美国反复被提及的“幽灵刹车”,国内用户却是鲜见提及。究竟是咋回事
幽灵币(Spectrecoin,XSPEC)作为暗影币(SDC)的一个分支,诞生于2016年12月,最初使用于在洋葱网络(tor)上加强用户隐私。从那时起,它就不断地取得进步并壮大起来,渐渐发展成为一个用户体验越来越好且匿名的加密货币。这些进步包括第四代偏离中心支撑框架(Object-Based File System 4,OBFS4)网桥的使用,电子钱包用户界面的优化,隐形地址的改进,洋葱网络(tor)的更新换代和同步功能的提高。在刚刚过去一年的时间里,这个项目已经走过了很长的道路,未来还制订了不少大计划,比如作为资金源隐匿的赌注应用于博彩业(加密产业的首次突破)以及作为货币应用于Android和iOS移动端电子钱包。
国外安全研究机构公布了两组CPU漏洞,由于漏洞严重而且影响范围广泛,引起了全球的关注。
Gugenka是一家主要制作动漫动画程式的日本开发商,其一向在VR、AR、MR等领域都颇有建树,自去年《Re:从零开始的异世界生活》VR版收到好评连连后,Gugenka在这两年间又不断推出了各大新作。
(VRPinea 7月14日讯)今日重点新闻:XR学习解决方案供应商GIGXR宣布,已与美国空军签署了75万美元合同,为空军开发AR/VR化学课程;VR艺术平台NFT Oasis开发商Provenonce宣布已完成440万美元融资,本轮融资将用于继续开发VR画廊平台;《幽灵线:东京》开发商Tango Gameworks宣布,《幽灵线:东京》将推迟于2022年初发布,届时将登陆PS5和PC平台。
梦晨 丰色 发自 凹非寺 量子位 | 公众号 QbitAI 纯视觉信徒马斯克,割掉特斯拉汽车上最后一颗雷达刚过去两个月—— 现在又反悔了。 根据特斯拉最新一份材料,最早明年1月中旬,一款新的雷达将重新上车。 这份材料上交至FCC(美国联邦通讯委员会),主要目的是申请延长60天的保密期,暂不对外雷达的具体细节、外观照片。 搞得神神秘秘,不禁引起外界议论纷纷,“这是怕潜在客户知道了会推迟购买吗?” 马斯克对雷达的嫌弃,业内众所周知。 激光雷达,2019年他就曾放话“用激光雷达的都是傻子,像是人身上长了一堆阑
但实际上,其实特斯拉看到的并非是「不干净的东西」,而是被称作「幽灵」(Phantom)的一种攻击自动驾驶辅助系统(ADAS)的图像——掺杂在路边广告牌视频中。
四月的第二个星期二,微软通过自家 Windows Update 更新通道,为 AMD CPU 带来了增强的 Spectre(幽灵)漏洞防御能力。这一轮的系统级修补,主要针对幽灵 2 号变种(CVE-2017-5715),其至少影响到了部分运行 Windows 10 操作系统的 AMD 处理器,本次更新揭示了对间接分支预测壁垒(IBPB)的接管控制。
Intel的处理器也要开始定期打补丁了?Intel在美东时间周二发布了为应对潜在安全风险的缓解措施,共计13项。包括针对Spectre v1(幽灵漏洞,绕过边界存储)变体的补丁以及本地用户可以从内存泄露中读出BIOS和管理员密码的BUG(CVE-2017-5704,影响4~7代酷睿平台)等。
大数据文摘出品 作者:Caleb 想象一个普通的周末,你来到一家咖啡厅准备加班准备放松一下。 突然发现手机没电了,于是你很自然地拿出充电线插上了公共插口。 猛不防地,你的手机开始自己运行起来,甚至自己打开了一个恶意攻击网站,整个过程就在你的眼皮子底下完成。 你还没有机会触碰手机屏幕一下,手机就这样被黑客攻击了。 和其他的攻击不同,这种顺着充电线黑进手机的行为并不会因为使用USB插头而得到任何缓解。 这就是WIGHT(WIred GHost Touch),世界首个通过充电线使用幻触对手机进行的有线攻击。
近日,一自称为“幽灵小组”(Phantom Squad)的DDoS勒索组织向全球数千家公司发起了大规模的垃圾邮件攻击,威胁称,若受害者不支付赎金,就会在9月30日发动DDoS攻击,这些勒索邮件最初由安全研究人员Derrick Farmer发现。 威胁大概在9月19日时出现,并持续至今。 在邮件中,网站被告知他们必须在9月30日之前支付0.2个比特币(约合720美元),否则网站将会遭受DDoS攻击。 这些电子邮件内容如下: 把这份邮件转发给你公司中的重要的人,并做出决定! 我们是幽灵小组 如果你们不支
按钮可能是现代图形用户界面中最常见的功能元素。尽管它很受欢迎并且很简单,但这个 UI 对象可能很难设计。
作为MySQL DBA,相信我们大家都会对大表变更(大于10G 以上的)比较头疼,尤其是某些DDL会锁表,影响业务可持续性。目前通用的方案使用Percona 公司开源的pt-osc 工具解决导致锁表的操作,还有一款github基于go语言开发的gh-ost。本文主要介绍gh-ost使用方法,其工作原理放到下一篇文章介绍。
人类构建的过程极为复杂。事实上,我们每时每刻都在面临前所未有的复杂性。当时代的信息量令人难以承受,这时人类就会在这时代的潮流中进化。我们处理复杂问题的能力是我们感官的统一的结果;每种感官相互协作,大脑
其中,有个属性值暴露了vertical-align和line-height之间的基友关系,大家猜猜看是哪个属性值?
paper: https://arxiv.org/abs/2101.08525 【导读】本文是华为诺亚&北大提出的一种轻量化图像超分的方案,它结合了GhostNet中的特征融合思想,同时考虑了图像超分任务的特殊性(不能直接移除冗余特征),提出了通过shift操作来生成这类“幽灵特征”,在降低计算量、参数量、推延迟的同时确保性能不显著下降。这里所提出的GhostSR一种通用性的轻量化方案,相比剪枝等技术,该技术可以在性能几乎无损的约束下带来显著的推理速度提升、参数量降低、计算量降低。
在英特尔处理器的“熔断”(Meltdown)和“幽灵”(Spectre)漏洞风波还未完全平息的时候,研究人员又在英特尔的处理器上发现了新的漏洞,此前的“熔断”与“幽灵”补丁可能无法完全应对这种攻击手段。
本人在实践过程中偶尔遇见此等不解的状况,但往往睁一只眼闭一只眼,采取另外的方式了,而今看到原博主的一篇文章,大受启发,希望对各位博友也有所帮助~
近日,两位安全研究人员又披露了两个新的“幽灵级”(Specter-class)安全漏洞,并将这些漏洞命名为“Spectre 1.1”和“Spectre 1.2”。
大家最近是不是经常听到 pnpm,我也一样。今天研究了一下它的机制,确实厉害,对 yarn 和 npm 可以说是降维打击。
Linus Torvalds 于28日宣布发布 Linux 4.15 内核系列,第一个完全针对 Meltdown 和 Spectre 安全漏洞进行修补的版本。
5月6日消息,一组弗吉尼亚大学和加州大学圣地亚哥分校的学者发现了幽灵漏洞新变种,它可以绕过当前处理器上所有针对幽灵漏洞的防护措施,几乎可以将所有设备一网打尽,包括台式机、笔记本电脑、云服务器和智能手机。
英国大学生绘制Wi-Fi信号图,盘旋光束如幽灵。 据英国《每日邮报》6月19日报道,英国纽卡斯尔大学博士生路易斯·赫南(Luis Hernan)日前绘制出一系列展现人类周围无形网络Wi-Fi连接情况的
上周在讲复制故障处理,利用DML在从主上手工造数据,导致主从复制中断,然后处理复制故障,同时给大家安利了:
编者按:在本月20日举办的首届VRWDC世界研发者论坛上,7663VR竞技平台(以下简称:7663)CEO曾畇斐现身并做了主题演讲。这是7663VR竞技平台的首次公开亮相并和发声,曾畇斐的演讲内容涉及
我想你每天写css代码有时候也会觉得很痛苦:这个布局的css怎么这么难实现!我也经常会有这种感觉,一个看似简单的布局总是要琢磨半天才能实现,偶尔还会出现一些怪异的超出理解的现象。这是因为我们对css只是大概知道个形,并没有看透css的本质。在同事的推荐下我阅读了张鑫旭老师的《css世界》,才发现css跟想象中的不太一样。本文为《css世界》个人总结笔记,为缩减篇幅丢弃了张老师冗余的小幽默,丢掉了些含金量较低的章节内容,因为ie已经被淘汰出局,所以有关css兼容性的地方也全部忽略不记,同时对个人觉得不易理解的地方加上了一些自己的理解和验证,所以错误之处还望指正。顺便推荐个好用的在线代码编辑工具,国内镜像站点,方便各位对本文实例进行测试。另外本文会随着作者对css的更深入理解而逐步更新,希望到最后能够文如标题展现出真正的css世界。
pnpm 是 performant npm(高性能的 npm),它是一款快速的,节省磁盘空间的包管理工具,同时,它也较好地支持了 workspace 和 monorepos,简化开发者在多包组件开发下的复杂度和开发流程。
JupyterLab[1]4.1 和Notebook[2]7.1 现已发布!这些版本为扩展开发人员提供了多项新功能、错误修复和增强功能。该版本与支持 JupyterLab 4.0 和 Notebook 7.0 的扩展兼容。
万圣节刚过,怎么能少了鬼故事呢?但是这些可怕的故事不仅仅在电视和篝火晚会上出现。企业IT部门对于噩梦也不陌生,尤其是在谈到云计算的时候。下面就是三个云计算恐怖故事,让IT部门脊背发凉。 数据绑架者入侵
近日,英特尔向两位安全研究人员支付了10万美元作为漏洞奖励计划的奖金。两人发现了著名的幽灵(Spectre)漏洞的新变体,漏洞的发现者——来自麻省理工的Vladimir Kiriansky和咨询公司的Carl Waldspurger将会共享这份奖金。
1月5日消息,处理器大厂AMD今天为Zen4锐龙7000系列家族带来了三名新成员,都是型号末尾不带X的标准版,频率、功耗有所降低。
有一个健康的自我批评对于专业和个人成长是很重要的。对于编程而言,自我批评的意义就是需要能查明设计中、代码中、开发中和行为中的无效或反效果的模式。这就是为什么反面模式对任何程序员都很有用的原因。基于我遇到它们的频率和解决它们花费的时间,本文讨论了我发现的反复出现的、粗略组织的反模式。
---- 新智元报道 编辑:拉燕 桃子 【新智元导读】5年前,癌症将父亲从他的身边夺走。出于对父亲的思念,外国小哥创建了一家VR公司,让逝去的亲人在元宇宙中实现永生。 还记得「美国队长」里的佐拉博士吗? 作为九头蛇组织的大脑,他不愿死后自己的智慧也随之消散,就把自己的所有学识、想法全部录入电脑。 其中有一幕,美国队长和黑寡妇闯入了废弃依旧的九头蛇地堡。 在地下室里,反派角色佐拉博士的电脑影像对美国队长说,「你们现在在我的大脑里」。 然而,你所看到的并非只有在电影中才能实现。 如今,VR公司也有
“幽灵”(GHOST)协议 以太坊出块时间:设计为12秒,实际14~15秒左右 快速确认会带来区块的高作废率,由此链的安全性也会降低 “幽灵”协议:Greedy Heaviest Observed SubTree, ”GHOST” ——计算工作量证明时,不仅包括当前区块的祖区块,父区块,还要包括祖先块的作废的后代区块(“叔块”),将他们进行综合考虑。 ——目前的协议要求下探到第七层(最早的简版设计是五层),也就是说,废区块只能以叔区块的身份被其父母的第二代至第七代后辈区块引用,而不能是更远关系的后辈区块
一分钟AI “芯片门”影响仍在,英伟达称旗下部分芯片也遭遇“幽灵”漏洞影响,包括GeForce、Tesla、Grid、NVS以及Quadro等。 科大讯飞首次亮相CES 展示多项人工智能产品:讯飞听见、讯飞晓译翻译机、人工智能机顶盒、MORFEI智能麦克风、叮咚二代音箱、阿尔法蛋、莫比斯耳机…… 微软小冰上线台词配音秀:“戏精”的终极考验:本次更新添加功能是台词配音秀 ,对人类情绪控制的终极考验来了 CES 英特尔49量子位超导测试芯片/人工智能芯片同时发布,代表了英特尔在开发完整量子计算系统上取得的重
近期,Cocos 推出社区版,实现对淘宝平台的支持。内容开发者和商家使用社区版 Cocos Creator,即可轻松实现将游戏一键发布至淘宝购物平台。
虽然现在网络上有众多的强制卸载软件,用过几个像冰刃、网吧幽灵等软件进行过强制卸载,对大部分软件还是很管用的,不过有时候就遇到很难卸载的, 用这些软件都卸载不了。为此专门去网上看了些教程,不过貌似要修改
2015年1月28日互联网上爆出Linux glibc幽灵漏洞(glibc gethostbyname buffer overflow,http://seclists.org/oss-sec/2015/q1/274),也有人将其称之为“20150127GHOST gethostbyname() heap overflow in glibc”,在CVE上的漏洞编号是CVE-2015-0235。***者可利用此漏洞实施远程***,并完全控制目标系统。
按钮是UI/UX最关键的组件之一,在不同设备及平台上得到了广泛的应用。它们具有影响用户行为和体验的能力。假如按钮设计不合理,会令用户产生误解及障碍。按钮设计的目的是引导用户完成我们在交互系统中预置的用户流程得以完成,但糟糕的按钮设计则可能会是你丢失你的用户。那么,现在是时候来研究该如何设计你的按钮了!所以今天我们不聊开发相关的知识,我们来看看这个在界面中小小并且重要的元素它的设计思路是怎样的吧。
是什么造成卡住的,查看阿里云 自治服务-> 一键诊断 > 自治中心->事务和锁快照 部分,如下图发现:
领取专属 10元无门槛券
手把手带您无忧上云