路多辛
码龄3年
求更新 关注
提问 私信
  • 博客:629,508
    社区:8
    问答:14
    动态:105
    629,635
    总访问量
  • 354
    原创
  • 8,617
    排名
  • 5,830
    粉丝
  • 0
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:上海市
目前就职: 上海商米科技集团股份有限公司
加入CSDN时间: 2022-12-17

个人简介:分享编程知识与经验

博客简介:

路多辛的所思所想

查看详细资料
个人成就
  • 获得2,371次点赞
  • 内容获得52次评论
  • 获得2,525次收藏
  • 代码片获得8,440次分享
  • 原力等级
    原力等级
    7
    原力分
    4,867
    本月获得
    18
创作历程
  • 27篇
    2025年
  • 80篇
    2024年
  • 245篇
    2023年
  • 3篇
    2022年
成就勋章
TA的专栏
  • covoyage
    1篇
  • AI
    3篇
  • 后端系列知识讲解
    82篇
  • 细说web安全
    49篇
  • Golang系列知识讲解
    163篇
  • Linux系列知识讲解
    10篇
  • 身份认证与授权
    32篇
  • 微服务系列知识详解
    8篇
  • 云原生系列知识讲解
    11篇
  • 把酒话桑麻
    2篇
  • 容器系列知识讲解
    6篇
  • Golang新版本发布信息
    2篇
  • MongoDB系列知识讲解
    2篇
  • 活学活用Prometheus
    8篇
  • Git系列知识讲解
    2篇
  • Redis系列知识讲解
    2篇
  • 去中心化应用Dapp
    1篇
  • Nostr
    1篇
  • 活学活用 gin 框架
    3篇
TA的推广
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 课程
  • 代码仓
  • 收藏
  • 社区
  • 最近

  • 文章

  • 专栏

  • 课程

  • 代码仓

  • 收藏

  • 社区

搜索 取消

为什么我要做一款高效打开命令行工具?聊聊 GoToShell 的诞生

摘要:开发者因频繁在Finder和终端间切换而困扰,为此开发了开源工具GoToShell。该工具支持10种主流终端,可一键在Finder当前目录打开终端,采用Swift原生开发,体积小巧。设计上注重简洁实用,选择AGPL-3.0协议保证开源共享。未来计划增加快捷键等功能。项目已发布在GitHub,旨在解决开发者的日常痛点。
原创
博文更新于 2025.11.22 ·
587 阅读 ·
23 点赞 ·
0 评论 ·
8 收藏

AI 辅助开发对于我来说已经从工具变成了伙伴

比如我想实现一个响应式的状态管理,AI 不仅能给出代码,还能解释为什么这样写,有什么需要注意的地方。后来我把问题描述给 AI,AI 很快就指出了问题:Tauri 会拦截拖拽事件,需要在全局监听,而且要用 capture 阶段。我把错误信息贴给 AI,很快定位到了问题,还告诉我怎么修复,以及如何避免类似问题。比如,AI 可能会给出一个"标准"的解决方案,但你的项目可能有特殊需求。最近在开发 Kairoa 这个桌面版的开发者工具时,又一次感受到了 AI 辅助开发的魅力,AI 写代码已经完全改变了我的开发方式。
原创
博文更新于 2025.11.12 ·
412 阅读 ·
4 点赞 ·
0 评论 ·
8 收藏

为什么我要做一个开发者工具箱?聊聊 Kairoa 的诞生

Kairoa是一款跨平台桌面开发者工具箱,旨在解决开发者日常工具使用中的痛点。作者通过Tauri+Rust后端和SvelteKit 5前端的技术组合,利用AI辅助完成开发,实现了文件哈希计算、时间戳转换、JSON格式化等11项实用功能。该工具相比在线服务和传统桌面应用具有更优性能、更小体积和更佳用户体验,目前已支持macOS、Linux和Windows三大平台并开源发布。
原创
博文更新于 2025.11.03 ·
579 阅读 ·
15 点赞 ·
0 评论 ·
6 收藏

程序员必知的安全六脉神剑 STRIDE 模型详解

STRIDE 模型的价值,不在于它能“消灭所有漏洞”,像攻击者一样思考。当你在设计一个接口时,多问一句:“如果我是黑客,我会怎么搞垮它?—— 这就是 STRIDE 的真正意义。
原创
博文更新于 2025.08.29 ·
1032 阅读 ·
5 点赞 ·
0 评论 ·
14 收藏

Go 1.25新特性之容器感知功能详解

Go 1.25解决了困扰容器化部署10年的关键问题:GOMAXPROCS自动感知容器CPU限制。以往Go程序会默认使用物理机核心数(如32核),导致在限制2核的容器中产生严重性能问题——线程争抢、上下文切换爆炸和CPU配额耗尽。新版本会智能读取Cgroup配置,自动设置合理的线程数。实测显示升级后延迟降低62.5%,吞吐提升22.5%,且无需任何代码修改。这一改进标志着Go语言在云原生领域的重大进步,特别推荐Kubernetes环境中的延迟敏感型服务升级。
原创
博文更新于 2025.08.27 ·
1262 阅读 ·
16 点赞 ·
0 评论 ·
10 收藏

Web 安全之最致命的隐形武器0day漏洞详解

很多人以为“0day”是“零天修复”的意思。错。厂商对这个漏洞,有“零天”的准备时间。漏洞已经被黑客发现;但你(和厂商)完全不知道;黑客已经写好了攻击代码;而你,毫无防备。这就像一场战争:敌军已经摸进你家后院,枪口对准了你,而你却还在看天气预报。
原创
博文更新于 2025.08.25 ·
800 阅读 ·
9 点赞 ·
0 评论 ·
18 收藏

Web 安全之 HTTP 响应截断攻击详解

这不是危言耸听。在一次安全审计中,某电商平台发现:用户访问首页后,。但代码没被篡改,服务器没被入侵,日志一切正常。最终追查发现——罪魁祸首,竟是一个 %0d%0a(回车+换行)的URL参数。。它不靠漏洞提权,不靠暴力破解,而是用“文本注入”的方式,。今天,我们就来揭开这场“语言级”攻击的真相。
原创
博文更新于 2025.08.21 ·
1283 阅读 ·
12 点赞 ·
0 评论 ·
22 收藏

Web 安全之延迟攻击(Delay Attack)详解

摘要(149字): 慢速攻击(Delay Attack)通过长期低强度消耗资源瘫痪服务,比传统DDoS更隐蔽。典型手法如Slowloris(缓慢发送HTTP头占用连接)、R.U.D.Y.(极慢提交POST数据)和慢速读取(拖慢接收速度)。时序攻击则通过分析响应时间微差异破解密码。防御需调整服务器超时设置、限制单IP连接、部署WAF识别异常低速行为。在云防护普及的当下,这类“以慢制胜”的攻击因成本低、隐蔽性强而日益流行,提醒安全人员需关注行为模式而不仅是流量阈值。
原创
博文更新于 2025.08.20 ·
1113 阅读 ·
23 点赞 ·
0 评论 ·
33 收藏

Web 安全之NTP反射攻击详解:一场藏在时间背后的网络风暴

NTP反射攻击是一种利用时间协议漏洞发起的DDoS攻击手段。攻击者通过伪造源IP向开放NTP服务器发送小请求,利用NTP协议的monlist功能可产生200倍以上的响应数据,形成海量攻击流量。 这种攻击具有成本低、隐蔽性强、破坏力大的特点:攻击者仅需少量带宽就能发动TB级攻击,且流量来自合法服务器难以溯源。虽然近年来通过禁用monlist、升级NTP版本等措施已大幅减少此类攻击,但仍有老旧设备存在风险。 防御需要多方协作:服务器管理员应升级NTP版本并关闭危险功能,ISP需部署入口过滤防止IP伪造,企业则应
原创
博文更新于 2025.08.19 ·
691 阅读 ·
21 点赞 ·
0 评论 ·
17 收藏

Golang database/sql 包深度解析(二):连接池实现原理

本文介绍了Golang中database/sql包连接池的实现机制。sql.Open()返回的*sql.DB对象是连接池句柄,具有并发安全、惰性创建连接等特性。连接池通过freeConn管理空闲连接,connRequests处理等待请求,并支持最大连接数、空闲连接数等参数配置。获取连接时优先复用空闲连接,必要时创建新连接或排队等待。归还连接时放入空闲队列或分配给等待请求。通过SetConnMaxLifetime和SetConnMaxIdleTime实现连接生命周期管理。文章还详细说明了各关键参数的作用和配置
原创
博文更新于 2025.08.17 ·
1267 阅读 ·
27 点赞 ·
0 评论 ·
16 收藏

Golang database/sql 包深度解析(一)

Go标准库中的database/sql包提供了与SQL数据库交互的统一接口,其核心设计理念是通过接口抽象实现数据库无关性。开发者只需导入特定驱动包并调用标准API即可操作各类数据库,无需关心底层实现。 该包主要包含7个核心类型:sql.DB(数据库连接池)、sql.Tx(事务)、sql.Stmt(预编译语句)、sql.Rows/sql.Row(查询结果)以及处理NULL值的sql.Null*系列类型。使用时需注意连接池配置、结果集遍历和资源释放等关键点。 基本操作包括:通过sql.Open()建立连接,使用
原创
博文更新于 2025.08.17 ·
1057 阅读 ·
11 点赞 ·
0 评论 ·
17 收藏

Web 安全之 Cookie Bomb 攻击详解

摘要: Cookie Bomb攻击是一种客户端拒绝服务攻击,通过向用户浏览器注入大量Cookie,导致HTTP请求头超出服务器处理上限,使服务器拒绝请求。攻击利用XSS漏洞设置恶意Cookie,当用户访问目标网站时,携带的Cookie过大触发服务器错误。其危害包括精准针对用户、影响持久且难以追溯。防御措施包括:服务器端合理配置请求头大小、部署WAF、加强子域名安全;客户端监控Cookie、设置CSP;用户可手动清除Cookie或使用无痕模式访问。该攻击威胁Web服务可用性,需多层面防护。
原创
博文更新于 2025.08.15 ·
736 阅读 ·
9 点赞 ·
0 评论 ·
19 收藏

常被客户要求出具的 SOC 报告到底是什么?

SOC报告:服务组织控制评估的核心工具 SOC报告是由美国注册会计师协会(AICPA)制定的第三方审计标准,用于评估服务提供商(如云服务商、数据中心等)的内部控制措施。它分为SOC 1、SOC 2和SOC 3三类,分别针对财务报告、信任服务标准(安全、可用性、完整性等)及公开认证需求。 报告类型包括: Type I:评估控制措施在某一时间点的设计合理性; Type II:验证控制措施在一段时期内的执行有效性。 SOC报告的价值在于增强客户信任、满足合规要求、优化内部流程,并提升市场竞争力。获取流程包括确定范
原创
博文更新于 2025.08.14 ·
1692 阅读 ·
10 点赞 ·
0 评论 ·
17 收藏

Debian新一代的APT软件源配置文件格式DEB822详解

Debian 11 开始引入基于 RFC 822 的 DEB822 格式作为新一代 APT 源配置标准。相比传统单行格式,DEB822 采用结构化"字段:值"段落设计,显著提升了可读性、可维护性和安全性。配置文件位于/etc/apt/sources.list.d/目录,以.sources为扩展名,支持模块化管理。关键字段包括Types、URIs、Suites和Signed-By等,通过分组配置减少冗余信息。该格式支持更清晰的注释、更安全的密钥管理,并可通过apt modernize-so
原创
博文更新于 2025.08.13 ·
1043 阅读 ·
5 点赞 ·
0 评论 ·
5 收藏

Web 安全之互联网暴露面管理

互联网暴露面(或攻击面)是指一个组织中,可以从互联网上被潜在攻击者访问到的所有IT资产的总和。服务器、路由器、交换机、防火墙、VPN网关、摄像头、打印机等。网站、API 接口、Web 应用程序、移动应用后端服务、电子邮件服务器等。云主机(VM)、对象存储(如 AWS S3, 阿里云 OSS)、数据库、容器、无服务器函数(Serverless)等。主域名、子域名、关联的 IP 地址块。SSL/TLS证书信息、公开的代码仓库(如GitHub)中的敏感信息泄露。组织使用的、但暴露了组织数据的第三方服务。
原创
博文更新于 2025.08.12 ·
1610 阅读 ·
36 点赞 ·
0 评论 ·
5 收藏

登录系统英文使用 Sign In?Log In?还是 Log On?

在为“登录系统”选择最恰当的英文表达时,“sign in”, “log in”, 和 “log on” 都是可以使用的,但它们在现代用法、语境和各大科技公司的规范中有一些细微的差别。
原创
博文更新于 2025.08.11 ·
2992 阅读 ·
9 点赞 ·
0 评论 ·
20 收藏

数字身份验证的未来 Passkey 技术详解

摘要: Passkey(通行密钥)是基于FIDO2和WebAuthn标准的新一代身份验证技术,通过公钥加密(设备存储私钥、服务器存储公钥)实现高安全性,替代传统密码。用户只需生物识别或PIN码即可快速登录,支持跨设备扫码验证,并可通过云端同步(如iCloud、Google账户)。相比密码,Passkey能有效防御钓鱼攻击和服务器泄露,同时提升用户体验。目前苹果、谷歌、微软等主流平台及PayPal、TikTok等服务已广泛支持,推动"无密码未来"加速到来。尽管密码短期内不会完全消失,Pas
原创
博文更新于 2025.08.06 ·
1021 阅读 ·
11 点赞 ·
0 评论 ·
5 收藏

gRPC Keepalive 机制详解与最佳实践

本文深入解析gRPC的Keepalive机制,探讨其在维护连接活性和检测僵尸连接方面的关键作用。文章详细对比了客户端和服务端的核心参数设置,包括PING间隔时间、超时设置及强制策略等,并阐述了这些参数之间的交互关系。针对不同应用场景,作者提供了具体的配置建议,强调客户端与服务端参数协调的重要性。最后指出MaxConnectionIdle和MaxConnectionAge等连接管理参数应与Keepalive机制配合使用,以构建更可靠的gRPC服务。全文150字,概括了gRPC连接保持的核心原理和最佳实践。
原创
博文更新于 2025.08.05 ·
1128 阅读 ·
11 点赞 ·
0 评论 ·
12 收藏

Web 安全之开放重定向攻击(Open Redirect )详解

摘要: 开放重定向漏洞存在于网站不安全处理用户可控URL时,攻击者通过构造恶意链接将用户从可信网站重定向至钓鱼或恶意网站。攻击流程包括诱骗用户点击、服务器执行重定向、最终实施窃取信息等攻击。防范措施包括避免直接使用用户输入URL、实施白名单验证、使用相对路径及重定向确认页面。该漏洞虽不直接破坏系统,但会显著提高钓鱼攻击成功率,需通过严格验证和定期安全审计加以防范。(149字)
原创
博文更新于 2025.08.03 ·
1409 阅读 ·
9 点赞 ·
0 评论 ·
20 收藏

OAuth 2.0 的安全升级版授权协议 OAuth 2.1 详解

OAuth 2.1 是对 OAuth 2.0 协议的一次重大更新,废弃了不安全的用法,整合了最新的安全实践,从而提高了协议的安全性和易用性。虽然“OAuth 2.1”从名称上看起来像是一个全新的版本,但实际上并非对 OAuth 2.0 的彻底的颠覆,其实是 OAuth 2.0 的最佳实践集合,整合了多年来社区反馈的最佳使用方式并做了必要的安全性改进。
原创
博文更新于 2025.08.02 ·
1015 阅读 ·
16 点赞 ·
1 评论 ·
5 收藏
加载更多