THẢO LUẬN

khoảng 3 giờ trước

Bài viết rất hay và chi tiết. Cảm ơn tác giả!!!

0

Cảm ơn bạn đã quan tâm và theo dõi bài viết của mình 🤩

0

@monmen mindset này đã được tiếp thu:>

0

Hữu ích quá ạ, đúng cái mình đang cần

0
khoảng 7 giờ trước

Xin chào, hiện tại khi tạo Group trong phpfox mình có tạo thêm menu, Tuy nhiên chỉ người đăng nhập mới thấy. Có cách nào để khách cũng thấy không ạ. Hiện tại khách chỉ thấy nút Home trong menu group

0
Avatar
đã bình luận cho bài viết
khoảng 9 giờ trước

ví dụ của Liskov substitution principle, mik nghĩ bạn nên chỉnh thành như vầy sẽ dễ hiểu hơn

class Rectangle {
    protected int width, height;

    public void setWidth(int width) { this.width = width; }
    public void setHeight(int height) { this.height = height; }

    public int getArea() { return width * height; }
}

class Square extends Rectangle {
    @Override
    public void setWidth(int width) {
        super.setWidth(width);
        super.setHeight(width); // Forces height = width (breaks LSP)
    }

    @Override
    public void setHeight(int height) {
        super.setHeight(height);
        super.setWidth(height); // Forces width = height (breaks LSP)
    }
}

public class LSPViolation {
    public static void main(String[] args) {
        Rectangle rect = new Square();
        rect.setWidth(5);
        rect.setHeight(10);

        // Expected area = 5 * 10 = 50, but Square forces it to be 10 * 10 = 100 (Wrong behavior)
        System.out.println(rect.getArea()); // Unexpected result!
    }
}
0
Avatar
đã bình luận cho bài viết
Thứ Năm, 9:38 SA
  • Trong AD, mặc dù MS-NRPC có thể được dùng để xác thực user, tuy nhiên nó được dùng chủ yếu để xác thực giữa servers với DC hay giữa máy với máy. Với xác thực user, kerberos protocol sẽ được dùng chính. zerologon exploit cũng dùng xác thực máy-máy, cụ thể hơn là attacker giả danh DC để xác thực với DC thật.
  • Hai vấn đề chính bị lạm dụng trong zerologon vuln bao gồm:
  • Trong quá trình xác thực, NetLogon Service chấp nhận kênh truyền không cần sign and seal. Điều này khiến attacker có thể giả danh DC để xác thực với DC thật.
  • IV sử dụng trong AES-CFB8 được set luôn bằng 0, để thuận tiện, không phải truyền qua lại giữa DC và domain-machine.
  • Số lần thử xác thực giữa máy và máy cũng không bị hạn chế bởi policy , nên attacker có thể gửi nhiều megs cố gắng xác thực mà không bị blockout.
0

Chào anh bài viết rất hay và em cũng vận dụng được, mà chỗ em đã tạo user và rbac vẫn trong file helm đó, khi em update password bằng argocdcli thì chỗ này không bị ghi đè bởi cấu hình trên Gitlab anh.

0

Em cảm ơn chị nhiều ạ 😃

0

Anh ơi cho em hỏi nhờ chút. Em cũng mới cài Grafana vs prometheus và windows_exporter version windows. Các phần cài đặt đã ok rồi, tuy nhiên có phần add các host và để monitor thì nó chưa show được thông tin (CPU, Ram, Storage) lên dashboard ah. Anh có thể chỉ giúp em không? Cảm ơn nhiều!

0
Thứ Năm, 2:06 SA

Thanks ad bởi thông tin hữu ích!

+1
Thứ Tư, 9:38 SA

@GoaPhuDen gần như là còn, có wrap thêm cái key bằng 1 vài thay đổi thôi

0

PostgreSQL có nhiều thứ tối ưu hơn , Nhưng Mysql vẫn có nhiều người dùng hơn

0
Thứ Tư, 6:24 SA

Nếu lấy bài viết từ trang khác thì nhớ bổ sung nguồn bạn nhé 😄

0
Thứ Tư, 4:54 SA

Đến thời điểm hiện tại Zalo còn hoạt động theo cách này không bạn?

0
Thứ Tư, 4:53 SA

@caonhanqd Bạn viết xong phần này chưa?

0
Thứ Tư, 2:12 SA

oke e ơi, chăm chỉ học nhé, chúc e thành công 🥰

0
Avatar
đã bình luận cho bài viết
Thứ Ba, 9:21 CH

Hay quá anh ạ. Em đọc k dứt ra được viết hay quá chi tiết, dễ hiểu. Em vừa đọc vừa cười vì vừa hay vừa hài. Cảm ơn anh đã chia sẻ kiến thức, chúc anh thật nhiều sức khỏe ! ❤️

+1

Bài này dùng Google Translate dịch mà cũng không review lại nữa. Đọc lủng củng ghê.

0
Viblo
Hãy đăng ký một tài khoản Viblo để nhận được nhiều bài viết thú vị hơn.
Đăng kí