McAfeeMagic.com Under Denial of Service Attack (June 12, 2019)

安全公司 McAfee 创始人 John McAfee 于 2019 年 06 月 12 日在 Twitter 上发推表示,McAfeeMagic.com 使用的亚马逊 AWS 服务器遭遇了 “cloaked hoic DOS” 攻击,并且自己发自内心地感谢黑客的免费宣传:

图 1. 截图来自 Twitter @officialmcafee

John McAfee 说,亚马逊的 AWS 正在学习攻击流量的行为,攻击流量越大,网站恢复得越快:

图 2. 截图来自 Twitter @officialmcafee

2019 年 06 月 12 日下午 4 点 18 分,John McAfee 在 Twitter 上宣布 McAfeeMagic.com 已经恢复访问,截至本文发出时,McAfeeMagic.com 仍可以正常访问:

图 3. 截图来自 Twitter @officialmcafee

在 Android Studio 3.4.1 中打开 Android Device Monitor (ADM)

操作环境

操作系统:Windows 10 家庭版 64 位

Android Studio 版本如图 1:

图 1

说明

Android Studio 的版本经历了几次更新,导致 ADM (Android Device Monitor) 的打开方式也发生了几次变化,因此,在网络上找怎么打开 ADM 的话可能会发现没法在自己的 Android Studio 上重现他们的方法,这主要是 Android Studio 的版本不同导致的,建议大家在参考本文的时候也查看一下自己的 Android Studio 的版本(我的文章基本都会注明“操作环境”). 但是,版本不同不表示操作方法一定不同,具体还需要根据实际情况确定。

Google 从 Android Studio 3.2 开始就完全弃用了 Android Device Monitor, 相关解释的原文地址如下:

https://developer.android.com/studio/profile/monitor

相关解释的原文摘抄如下:

Android Device Monitor was deprecated in Android Studio 3.1 and removed from Android Studio 3.2. The features that you could use through the Android Device Monitor have been replaced by new features. The table below helps you decide which features you should use instead of these deprecated and removed features.

来自:https://developer.android.com/studio/profile/monitor

参考中文译文如下:

Android Device Monitor (ADM) 从 Android Studio 3.1 开始不赞成使用,在 Android Studio 3.2 上已经移除了 Android Device Monitor. 你之前可以在 Android Device Monitor 上使用的功能都被新的功能代替了。下面的表格将帮助你判定哪些功能是被替换和移除了。

译自:https://developer.android.com/studio/profile/monitor

不过,ADM (Android Device Monitor) 在 Android Studio 3.4.1 版本中仍然存在。此外,目前网络上大部分介绍在 Android Studio 中打开 Android 虚拟机中的文件的方式仍然是使用 ADM 的 File Explorer. 所以,知道如何打开 ADM 仍然很有必要,接下来就是具体的操作步骤。

操作步骤

根据 Android Studio 官网的信息,下面的操作步骤适用于 Android Studio 3.1 及其之后的版本。

使用 Everything 搜索 “sdk\tools” 可以找到 Android SDK 的路径:

图 2

或者在 Android Studio 中依次打开 “File / Settings / Android SDK” 中查看 Android SDK 的路径:

图 3

在 CMD 中进入 Android SDK tools所在的路径并输入 monitor 指令,即可打开 Android Device Monitor:

图 4 进入 “C:\Users\Master\AppData\Local\Android\Sdk\tools” 目录并输入 ADM 启动指令

Android Device Monitor 的界面:

图 5

EOF

Android Studio + Windows 10 配置 ADB 环境变量

操作环境

Windows 10 中文家庭版 64 位

Android Studio 3.4.1

操作步骤

我的 ADB 环境变量的路径如下:

C:\Users\Master\AppData\Local\Android\Sdk\platform-tools

如果你不知道自己电脑上 ADB 环境变量的路径,可以使用 Everything 搜索 “platform-tools” 即可找到,如图 1:

图 1

之后,依次打开“这台电脑 / 属性 / 高级系统设置 / 环境变量”,在 “Path” 环境变量中选择“编辑”,如图 2:

图 2

在打开的“编辑环境变量”窗口中,选择“新建”并把上面找到的 ADB 环境变量的路径填入其中,最后点击确定即可:

图 3

之后,重新打开一个 CMD 窗口,输入 adb, 如果可以看到回显信息则代表 ADB 环境变量配置成功:

图 4

EOF

CentOS 7 中 Apache 服务器禁止目录浏览

操作环境

服务器操作系统:CentOS 7
Web 中间件:Apache 2

问题说明

今天对网站进行安全检查的时候,发现了一个名为 “Index of /wordpress” 的网页。打开一看,竟然可以进行目录浏览

图 1

这是一个很危险的漏洞,几乎把荒原之梦的所有网站文件的名称都公开显示了。

解决步骤

修改相关目录的权限:

chmod 755 -R wordpress/

修改 Apache 的配置文件,进入如下目录:

/etc/httpd/conf

修改配置文件

vim httpd.conf

找到 Options Indexes FollowSymLinks, 将其注释掉并修改为:

Options None

保存并退出后,重启 Apache 服务器:

systemctl restart httpd

之后,刷新具有目录浏览问题的页面可以发现,已经无法进行目录浏览:

图 2

EOF

freeCodeCamp将文章从Medium迁移到独立网站freeCodeCamp News

freeCodeCamp 是一个帮助人们免费学习代码的平台,用户可以在该平台上免费观看视频,阅读文章,参与互动课程,这些都是免费且公开的。而且,freeCodeCamp 上还有遍布全世界的学习群组可以加入。

freeCodeCamp 没有广告,也没有付费模式,主要收入应该是来自用户捐赠。

图片
图 1. 截图来自 www.freecodecamp.org 首页

freeCodeCamp 从 2015 年开始在 Medium 上面发布文章,并且至今已累计发布约 5000 篇文章。但是随着 Medium 转移到付费模式并且开始重点推荐付费文章,这使得 freeCodeCamp 在 Medium 上的免费文章的流量来源不再主要是 Medium 自身,而是 Google 和社交媒体。

由于 freeCodeCamp 不想把文章设置为付费文章,因此 freeCodeCamp 决定搭建自己的网站,并为此发布了一篇说明文章:

We just moved off of Medium and onto freeCodeCamp News. Here’s how you can use it

根据介绍,freeCodeCamp 应该是使用 Ghost 搭建的新平台 (open source Ghost blogging platform), 在过去的一年里,freeCodeCamp 也把文章都迁移到了新平台。

freeCodeCamp 的网站应该还在不断完善中,目前打开”https://www.freecodecamp.rocks/“显示的是下面这个界面:

图片
图 2. 截图来自 www.freecodecamp.rocks 首页

不过”https://www.freecodecamp.org/“是可以正常使用的:

图片
图 3. 截图来自 www.freecodecamp.org 首页

排序算法-冒泡排序算法分析与基于C/C++的编程实现(递归实现&非递归实现&改进的冒泡排序)

冒泡排序算法的排序过程

以下排序过程按照大数位于小数右边的规则展开说明,按照大数位于小数左边的规则进行的冒泡排序与此过程类似

  1. 首先进行第 1 次遍历,选取整个队列 (队列长度为 N) 的第 1 个数字 (记为 a),和紧邻 a 后的数字 (记为 b) 比较大小,如果 a 大于 b, 则交换 a 与 b 的位置,此后,a 继续和紧邻 a 后的数字 c 比较;如果 a 小于 b, 则丢下 a, 拿起 b, 并和紧邻 b 后的后的数字比较大小。经过这一轮比较,当比较到整个队列结束时,一共进行了 N-1 次比较,此时,整个队列中最大的数字排在了整个队列的最后;
  2. 现在进行第 2 次遍历,此时只需要遍历除了第 1 次遍历后得到的数列的最后一个数之外的 N-1 个数字,即需要比较 N-2 次,得到整个数列第 2 大的数字排在上一轮排序得到的最大的数字的左边;
  3. 依照前面两步所示的规则继续进行第 3, 4, 5, …, N-1 轮循环就完成了整个排序过程。

以数列 [3,2,5,1,2] 为例,冒泡排序的过程如下:

第 1 轮第 1 次比较:[2,3,5,1,2];
第 1 轮第 2 次比较:[2,3,5,1,2];
第 1 轮第 3 次比较:[2,3,1,5,2];
第 1 轮结束:[3,2,1,2,5];
第 2 轮结束:[2,1,2,3,5];
第 3 轮结束:[1,2,2,3,5];
第 4 轮结束:[1,2,2,3,5].

下面这个动图很好的演示了冒泡排序的整个过程:
该动图使用 VisuAlgo 制作,来自:https://visualgo.net/

图 1. 由 https://visualgo.net/en/sorting 生成的冒泡排序过程

C++ 实现的冒泡排序算法

递归实现

#include <iostream>
using namespace std;

int * mp(int a[], int start, int end){
    if(start<end){
/*
使用start和end这两个变量定义递归的边界条件,
start表示数组的起始位置,end表示数组的结束
位置,每次循环结束时,end都会减1,因此当start
不再小于end的时候,就代表整个数组都被遍历了,
即递归操作完成。
*/
        int temp = 0;
        for(int i = 0; i <= 8; i++){
            if(a[i]>a[i+1]){
                temp = a[i];
                a[i] = a[i+1];
                a[i+1] = temp;
            }
        }
    end --;
    mp(a,start,end);
    }
    return a;
}

int main(){
    int start = 0;
    int end = 9;
    int a[10] = {7,6,2,1,5,6,4,0,8,5};
    int *p;
    p = mp(a,start,end);

    for(int j = 0; j <=8; j++){
        cout << *(p+j) << " ";
    }
    return 0;
}

运行后输出的结果:

0 1 2 4 5 5 6 6 7
Process returned 0 (0x0)   execution time : 0.085 s
Press any key to continue.

非递归实现

双层 for 循环实现的冒泡排序(无改进)

#include <iostream>
#include <bits/stdc++.h>
using namespace std;

int main(){
    int nums[10]={7,6,2,1,5,6,4,0,8,5};
    int temp=0;
    for(int i=0;i<=8;i++){
/*有10个数字的队列首次遍历需要比较9次,之后,
每次遍历需要比较的数字的个数都比上一次少1个。
这层循环用于确定需要遍历的队列的长度。*/
        for(int j=0;j<8-i;j++){
/*从队列第 1 个数字开始,比较到不需要比较的最后
一个数字为止,这层循环用于确定需要比较的具体的
数字。*/
            if(nums[j]>nums[j+1]){
/*如果前一个数大于后一个数,则交换两个数的位置,
把大的数字放到后面。*/
                temp = nums[j+1];
                nums[j+1]= nums[j];
                nums[j] = temp;
            }
        }
    }
    for(int z=0;z<=8;z++){
        cout<<nums[z]<<" ";
    }
    return 0;
}

上面这个程序的时间复杂度为:O(n^2^), 空间复杂度为:O(1).

双层 for 循环实现的冒泡排序(使用位置交换标志位进行改进)

我们首先对上面“双层 for 循环实现的冒泡排序(无改进)”中给出的程序做一些改变,使其能打印出每一轮排序的结果,程序如下:

#include <iostream>
#include <bits/stdc++.h>
using namespace std;

int main(){
    int nums[10]={7,6,2,1,5,6,4,0,8,5};
    int temp=0;
    for(int i=0;i<=8;i++){
        for(int j=0;j<8-i;j++){
            if(nums[j]>nums[j+1]){
                temp = nums[j+1];
                nums[j+1]= nums[j];
                nums[j] = temp;
            }
        }
        cout<<i<<"#:"<<" ";
        for(int z=0;z<=8;z++){
        cout<<nums[z]<<" ";
    }
    cout<<endl;
    }
    return 0;
}

运行上面的程序后可以得到如下结果:

0#: 6 2 1 5 6 4 0 7 8
1#: 2 1 5 6 4 0 6 7 8
2#: 1 2 5 4 0 6 6 7 8
3#: 1 2 4 0 5 6 6 7 8
4#: 1 2 0 4 5 6 6 7 8
5#: 1 0 2 4 5 6 6 7 8
6#: 0 1 2 4 5 6 6 7 8
7#: 0 1 2 4 5 6 6 7 8
8#: 0 1 2 4 5 6 6 7 8

Process returned 0 (0x0)   execution time : 0.267 s
Press any key to continue.

通过上面的运行结果可以看出第 6 轮循环结束时排序其实已经完成,之后的 7, 8 轮排序得出的结果和第 6 轮排序得出的结果完全一致。我们可以通过在程序中添加“位置交换标志位”来避免无用的排序,即一旦发现某一轮循环结束之后没有任何一个元素的位置发生了改变,就认为此时排序已经完成,不需要进行接下来的排序。
使用“位置交换标志位”改进后的程序如下:

#include <iostream>
#include <bits/stdc++.h>
using namespace std;

int main(){
    int nums[10]={7,6,2,1,5,6,4,0,8,5};
    int temp=0;
    bool SwapFlag = true;
/*
定义位置交换标志变量
当发生位置交换时置为 true
未发生位置交换时置为 false
*/
    for(int i=0;i<=8&&SwapFlag==true;i++){
            SwapFlag=false;
/*
每开始一轮排序时都将标志位复位
(初始默认本轮不会出现交换)
*/
        for(int j=0;j<8-i;j++){
            if(nums[j]>nums[j+1]){
                SwapFlag=true;
/*
只要在一轮排序中发生了一次交换
则标志位置为 true
*/
                temp = nums[j+1];
                nums[j+1]= nums[j];
                nums[j] = temp;
            }
        }
        cout<<i<<"#:"<<" ";
        for(int z=0;z<=8;z++){
        cout<<nums[z]<<" ";
    }
    cout<<endl;
    }
    return 0;
}

输出结果如下:

0#: 6 2 1 5 6 4 0 7 8
1#: 2 1 5 6 4 0 6 7 8
2#: 1 2 5 4 0 6 6 7 8
3#: 1 2 4 0 5 6 6 7 8
4#: 1 2 0 4 5 6 6 7 8
5#: 1 0 2 4 5 6 6 7 8
6#: 0 1 2 4 5 6 6 7 8
7#: 0 1 2 4 5 6 6 7 8

Process returned 0 (0x0)   execution time : 1.070 s
Press any key to continue.

可以看到,经过改进之后,在使用相同的源代码逻辑和同一组数据的情况下,排序次数减少了 1 次。


更改记录:

  1. 2019 年 05 月 29 日 17 时 17 分,在“冒泡排序算法的排序过程”中新增了一张演示冒泡排序的动图(图 1)并添加了有关说明。

EOF

在C++函数中返回多个数值的三种方法

预备知识

指针函数

C++ 中指针函数的基本形式:

函数类型 * 函数名 (参数数据类型 参数1, 参数数据类型 参数 2,...){
    执行体 1;
    执行体 2;
    ...
}

例如下面这个函数就是一个指针函数:

int * a(int b[], int c){
    cout<<"Hello";
    return b;
}

指针函数的返回值是一个指针,在 main() 函数中调用该指针函数的时候,可以使用一个同类型的指针来接收。指针函数的作用之一就是解决一个函数中存在多个返回值的时候,如何返回这多个数值的问题。

静态变量

C++ 中的变量,大致可以分为(该分类不严格,仅供参考)“全局变量”、“局部变量”、“静态变量”、“全局静态变量(或称“静态全局变量”)”、“局部静态变量(或称“静态局部变量”)”和指针变量等。局部变量是存放在内存的堆区的,一旦一个函数执行完毕,则编译器就会自动释放这部分内存,该局部变量也随之消失。全局变量和静态变量都是存放在数据区(也称“全局区”或者“静态区”)的,该区域的内容可以被全局共享,在整个程序结束时,由系统自动释放。

指针变量用来存放指针,而指针就是一块内存的地址,因此,指针变量存放的就是一个内存地址。指针变量也是一个变量,是变量就需要使用内存空间存放,需要使用内存空间就需要分配内存并获取内存地址,因此,指针变量本身也是有内存地址的,存放指针变量的内存地址又指向了它存放的内存地址。指针变量的定义形式一般如下:

基类型 *指针变量名称;

在函数中定义的变量都是局部变量(在一个程序的所有函数之外定义的变量称为“全局变量”),但是我们要返回这个变量供其他函数(例如 main() 函数)使用,这个时候就需要使用“局部静态变量”来达到这个目的。

局部静态变量的定义方法就是在定义的局部变量之前加上 static 关键字。

具体实现方法

C++ 中不允许把一个数组或者多个数值作为一个整体返回,也就是说,对于 C++ 中的任何一个函数, 其返回值只能是 0 个或者 1 个单独的数字,不能是一个数组或者多个数字。不过,我们可以结合使用指针和数组(由于数组在内存中是使用一块连续的区域存储的,因此,只要知道了一个数组中第一个元素的地址并且知道了这个数组的长度,那么就可以找到和处理整个数组)来达到返回多个数值的目的。

概括地说,至少有以下三种方法:

方法一

返回一个指针指向数组中第一个元素的地址,在已知数组中第一个元素的地址和数组长度的情况下,可以唯一确定一个数组。

示例程序如下:

#include <iostream>
using namespace std;

/*
定义一个返回指针的函数用于返回数组
*/
int * ReturnMyArr(){
    static int MyArr[5] = {0,1,2,3,4};
/*
C++ 不支持在函数外面返回局部变量的地址
因此,这里定义为 static 变量
*/

    return MyArr;
}

int main(){
    int *p;
/*
定义一个整数型指针
*/

    p = ReturnMyArr();
/*
将数组的第一个元素值在内存中
的地址赋值给指针变量p
*/

/*
通过指针p打印数组
*/
    for(int i = 0; i < 5; i++){
        cout << *(p+i) << " ";
    }
}

方法二

方法二其实没有返回数组,自然也没有涉及 return, 但是方法二同样可以对数组进行处理,并使 main() 函数获取到处理后得到的新数组。

方法二的主要原理就是把待处理的数组的第一个元素的地址作为参数传入用于处理该数组的函数,被处理后的数组写入到了内存中,main() 函数从内存中读取经过处理后的数组,这样就达到了返回多个数值的效果。

示例程序如下:

#include <iostream>
using namespace std;

/*
把指针变量作为形式参数输入函数
该指针指向的是数组 a[] 中第一
个元素的地址
函数 ReturnMyArr() 的作用是对数
组 a[] 进行操作,操作的结果就写
入到了内存中,可以被 main() 函数
使用,不需要有返回值,因此使
用 void
*/
void ReturnMyArr(int *p){

/*
使用指针逐个指向数组 a[] 的每一
个元素,将她们都赋值为 0
*/
    for(int j=0; j<3; j++){
        *(p + j) = 0;
    }
}

int main(){
    int i = 0;
    int a[3] = {1,2,3};

/*
将数组 a[] 以实参的形式传入函数
ReturnMyArr()
*/
    ReturnMyArr(a);

/*
循环打印
*/
    while(i < 3){
        cout << a[i] << " ";
        i++;
    }
}

运行结果如下:

0 0 0
Process returned 0 (0x0)   execution time : 0.232 s
Press any key to continue.

方法三

这里也可以不借助局部静态变量和指针实现对数组的返回。我们可以把变量定义在 main() 函数中,之后将这些变量作为参数传入指针函数。由于这些变量是定义在 main() 函数中的,因此只要 main() 函数没有结束,即使指针函数结束了,这些参数也不会由于内存回收而被销毁。

示例程序如下:

#include <iostream>
using namespace std;

int * ReturnMyArr(int a[]){
    for(int i = 0; i < 3; i++){
        a[i] = 0;
    }
/*
对数组 a[] 重新赋值
*/

    return a;
}

int main(){
    int a[3] = {1,2,3};
    int *p;
    p = ReturnMyArr(a);

    for(int i = 0; i <= 2; i++){
        cout << *(p+i) << " ";
    }

    return 0;
}

运行结果如下:

0 0 0
Process returned 0 (0x0)   execution time : 0.207 s
Press any key to continue.

如果我们不想改变数组 a[] 的数值,也可以新增一个数组 b[] 用于保存数组 a[] 经过指针函数计算后的结果。

示例程序如下:

#include <iostream>
using namespace std;

int * ReturnMyArr(int a[], int b[]){
    for(int i=0; i <= 2; i++){
        b[i] = a[i];
    }
    return b;
}

int main(){
    int a[3] = {1,2,3};
    int b[3];
    int *p;
    p = ReturnMyArr(a,b);

    for(int i = 0; i <= 2; i++){
        cout << *(p+i) << " ";
    }
    return 0;
}

运行结果如下:

1 2 3
Process returned 0 (0x0)   execution time : 0.194 s
Press any key to continue.

解决OBS Studio录制的视频为黑屏的问题

操作环境

操作系统:Windows 10 64 位 中文家庭版
CPU 集成显卡型号:Intel(R) UHD Graphics 620
独立显卡型号:NVIDIA GeForce MX150
OBS Studio 版本:23.1.0 (64 bit)

问题描述

我在 OBS Studio 的官网上下载安装了 OBS Studio, 但是,安装完成之后,在“来源”中添加“显示器捕获”之后预览框和录制得到的视频都是黑屏,如图 1:

图 1

解决过程

安装包是从官网下载的,安装过程没有报错,启动过程也没有报错,但是却捕捉不到显示器中的图像。首先考虑的是软件兼容性的问题,但是在我将兼容性设置成 “Windows 7″并且赋予 OBS Studio 管理员权限之后,录制得到的图像仍然是黑屏。这说明该问题的产生不是由于兼容性或者权限问题导致的,因此,随后我又将兼容性和权限恢复到了默认的状态。另一个需要考虑的问题就是显卡了。我的这台电脑有两个显卡,一个是英特尔 CPU 上的集成显卡,另一个是英伟达的独立显卡。根据我查找到的数据,OBS Studio 只能捕捉到和自己使用相同显卡的窗口或者程序。由于我是想要录制桌面的视频,因此,我在 Windows 10 的“任务管理器”中查看了“桌面窗口管理器(dwm.exe)”所使用的显卡是哪一个,结果发现,桌面窗口管理器使用的集成显卡,如图 2:

图 2

根据上面的分析可以知道,只需要把 OBS Studio 使用的显卡设置成集成显卡应该就可以完成对屏幕的录制。首先打开“NVIDIA 设置”,依次打开“管理 3D 设置 / 程序设置”,之后使用“添加”按钮找到 OBS Studio 并添加,这时我发现,我这台电脑上的 OBS Studio 此时使用的是“高性能 NVIDIA 处理器”,如图 3:

图 3

把 OBS Studio 使用的处理器更换成集成显卡,如图 4:

图 4

之后重新打开 OBS Studio, 这时就可以录制桌面视频了,如图 5:

图 5

华为海思:滔天巨浪方显英雄本色,艰难困苦铸造诺亚方舟

美国当地时间 2019 年 05 月 15 日,美国商务部宣布将华为列入管制“实体名单”,如图 1:

图 1 截图来自美国商务部官网, https://www.commerce.gov/news/press-releases/2019/05/department-commerce-announces-addition-huawei-technologies-co-ltd

根据白宫官网的消息,为了确保信息和通信技术与服务供应链的安全,美国总统 DONALD J. TRUMP 于美国当地时间 2019 年 05 月 15 日致信美国国会,宣布进入国家紧急状态,如图 2:

图 2 截图来自美国白宫官网, https://www.whitehouse.gov/briefings-statements/message-congress-securing-information-communications-technology-services-supply-chain/

华为海思 2019 年 5 月 17 日凌晨向全体员工致信,宣布公司将进入极限生存期,所有为了公司生存打造的“备胎”一夜转正,信件原文如下:

尊敬的海思全体同事们:
此刻,估计您已得知华为被列入美国商务部工业和安全局(BIS)的实体名单(entity list)。
多年前,还是云淡风轻的季节,公司做出了极限生存的假设,预计有一天,所有美国的先进芯片和技术将不可获得,而华为仍将持续为客户服务。为了这个以为永远不会发生的假设,数千海思儿女,走上了科技史上最为悲壮的长征,为公司的生存打造“备胎”。数千个日夜中,我们星夜兼程,艰苦前行。华为的产品领域是如此广阔,所用技术与器件是如此多元,面对数以千计的科技难题,我们无数次失败过,困惑过,但是从来没有放弃过。
后来的年头里,当我们逐步走出迷茫,看到希望,又难免一丝丝失落和不甘,担心许多芯片永远不会被启用,成为一直压在保密柜里面的备胎。
今天,命运的年轮转到这个极限而黑暗的时刻,超级大国毫不留情地中断全球合作的技术与产业体系,做出了最疯狂的决定,在毫无依据的条件下,把华为公司放入了实体名单。
今天,是历史的选择,所有我们曾经打造的备胎,一夜之间全部转“正”!多年心血,在一夜之间兑现为公司对于客户持续服务的承诺。是的,这些努力,已经连成一片,挽狂澜于既倒,确保了公司大部分产品的战略安全,大部分产品的连续供应!今天,这个至暗的日子,是每一位海思的平凡儿女成为时代英雄的日子!
华为立志,将数字世界带给每个人、每个家庭、每个组织,构建万物互联的智能世界,我们仍将如此。今后,为实现这一理想,我们不仅要保持开放创新,更要实现科技自立!今后的路,不会再有另一个十年来打造备胎然后再换胎了,缓冲区已经消失,每一个新产品一出生,将必须同步“科技自立”的方案。
前路更为艰辛,我们将以勇气、智慧和毅力,在极限施压下挺直脊梁,奋力前行!滔天巨浪方显英雄本色,艰难困苦铸造诺亚方舟。
何庭波
2019年5月17日凌晨

来自网络

2019 年 5 月 16 日,华为心声社区发布了《关于美国商务部宣布将华为加入“实体名单”的媒体声明》,该声明全文如下:

关于美国商务部宣布将华为加入“实体名单”的媒体声明

华为反对美国商务部工业与安全局(BIS)的决定。

这不符合任何一方的利益,会对与华为合作的美国公司造成巨大的经济损失,影响美国数以万计的就业岗位,也破坏了全球供应链的合作和互信。

华为将尽快就此事寻求救济和解决方案,采取积极措施,降低此事件的影响。

Media Statement Regarding the U.S. Department of Commerce Announces the Addition of Huawei to the Entity List

Huawei is against the decision made by the Bureau of Industry and Security (BIS) of the US Department of Commerce.

This decision is in no one’s interest. It will do significant economic harm to the American companies with which Huawei does business, affect tens of thousands of American jobs, and disrupt the current collaboration and mutual trust that exist on the global supply chain.

Huawei will seek remedies immediately and find a resolution to this matter. We will also proactively endeavor to mitigate the impacts of this incident.

来自华为心声社区

中国的PC游戏玩家数量将在2023年超过美国人口总数

消息来源:
TechNode
原文标题:
China’s PC gamers will exceed US population in 2023: report
原文地址:
https://technode.com/2019/05/15/chinas-pc-gamers-will-exceed-us-population-in-2023-report/
内容转述:
(声明:以下转述内容仅供参考,任何有争议之处都以原文为准。
游戏研究公司 Niko Partners 发布的一份报告显示,在 2023 年的时候,中国将有大约 3.54 亿 PC 端在线游戏玩家,这一数字将超越美国的人口总数。去年(2018年),中国有大约 3.12 亿 PC 端在线游戏玩家,他们中四分之一的人曾在游戏中付费。在 2018 年,中国 PC 在线游戏中的游戏内购买业务的总收入达到了 15.21 亿美元,超过了该项收入中全球总数的二分之一,而且,预计 2019 年全年,这一数字将达到 16 亿美元。除了 PC 端在线游戏之外,这份报告还指出,中国移动端游戏用户数和付费收入已经超过了 PC 端在线游戏,而且在未来五年内,移动端游戏的增长速度也将超越 PC 端。根据这份报告的预测,到 2023 年,中国将拥有 7.28 亿手机游戏用户,这大约是中国人口总数的一半。一个事实是,中国有 95% 的游戏者都在玩手机游戏,这很大程度上是由于手机游戏市场几乎已经饱和导致的。手机游戏市场在中国也拥有很大比例的付费用户,在 2018 年,大约有 40% 的手机游戏用户是付费用户。在 2018 年,中国国内的手机游戏收入为 15.63 亿美元,尽管这一数字没有超过 PC 端的在线游戏,但是,根据预期,手机游戏的收入在未来五年内将增长 63% 并在 2023 年达到 25.5 亿美元。在手机游戏中,电子运动类的游戏将是增长速度最快的,预计到 2023 年的时候,手机电子运动类游戏的收入将是现在的两倍并达到 11.5 亿美元,而且将占据整个手机游戏市场 45% 的份额。由于中国的游戏审批流程的改变,2019 年我们将看到游戏的批准名称将从 2018 年的 8000 个下降到 5000 个。不过,受影响的批准名称通常是低质量的复制游戏,不会真正影响整个市场的收入。

解决并分析 Firefox 浏览器近期(2019年5月4日)发生的插件被异常禁用的问题

操作环境

操作系统:Windows 10 中文家庭版 64 位
Firefox 版本:66.0.3 (64-bit) 英文国际版

问题说明

2019年5月4日,我发现我的 Firefox 浏览器显示插件的位置一个插件都没有了,如图 1:

图 1

之后,打开 Firefox 的扩展页面 about:addons, 看到所有扩展都有了如下报错并被禁用,如图 2:

图 2

报错的文本内容如下:

XXX could not be verified for use in Firefox and has been disabled.

随后,我在“火狐社区(mozilla.com.cn)”中找到了对这个问题的说明和解决方案:

http://mozilla.com.cn/thread-413298-1-1.html

火狐社区对该问题的解释是:

由于 AMO(Firefox 扩展中心)中间签名证书过期,导致 Firefox 认为这些扩展是未签名的,所以会被禁用。

http://mozilla.com.cn/thread-413298-1-1.html

解决过程

依次打开火狐的”Options / Privacy & Security / Firefox Data Collection and Use”, 地址:

about:preferences#privacy

勾选”Allow Firefox to install and run studies”.
之后,点击该选项后面的”View Firefox studies”可以查看 Firefox 曾经安装和正在安装的一些实验项目(地址:about:studies.), 如图 3:

图 3

我的 about:studies 页面如图 4,但是,可以看到,在我进行了上面的操作之后,并没有和本次事件有关的实验项目的安装记录:

图 4

不过,在火狐社区该帖子(http://mozilla.com.cn/thread-413298-1-1.html)的下面的附件中给出了修复问题的扩展文件,可以手动下载之后拖到 Firefox 浏览器中安装,安装完成之后就恢复正常了,所有插件都可以正常使用了,如图 5 和 图 6:

图 5
图 6

问题分析

下载下来的扩展文件是后缀为 .xpi 的文件,全名如下:

hotfix-update-xpi-intermediate@mozilla.com-1.0.2-signed.xpi

使用 7-ZIP 对该文件解压后得到如下文件与文件夹(如图 7 所示):

图 7

META-INF 文件夹中包含如下三个文件:

  • manifest.mf
  • mozilla.rsa
  • mozilla.sf

其中 mozilla.rsa 应该是和 Firefox 扩展中心的中间签名有关的文件了。在火狐社区中,Mozilla 员工 (ID: xuyuehang) 发表的回复中说明了 hotfix-update-xpi-intermediate@mozilla.com-1.0.2-signed.xpi 这个插件解决该问题的方式:

大约2小时前我们推送了部分修复:使用相同的名称/密钥生成了一个新的中间证书,但更新了有效时限,通过Firefox内置的热更新推送给用户,应该大多数用户会在未来几小时内看到扩展已恢复,已经有部分用户收到了更新

http://mozilla.com.cn/thread-413298-1-1.html

根据来自网络上的消息,自从 2016 年夏天的 FF48 后,正式版和 beta 版的 Firefox 安装的插件必须被 AMO 签名,Nightly 版和 Developer Edition 版可以加载未签名的插件,而这次问题发生的直接原因是 AMO 证书过期导致的。根据我查找到的资料,”AMO” 的全称应该是”Addons Mozilla Org”, 其网址为”https://addons.mozilla.org”.
MozillaWiki 上关于”AMO”的词条:https://wiki.mozilla.org/AMO
Firefox 官方对插件签名的说明:https://developer.mozilla.org/zh-CN/docs/Mozilla/Add-ons/Distribution
Firefox 官方对扩展和插件签名的说明:https://wiki.mozilla.org/Add-ons/Extension_Signing

Linux 安全加固:在 CentOS 上修改 SSH Server 的默认监听端口 (Linux Security Reinforcement: Modify the Default Listening Port for SSH Server on CentOS)

操作说明

22 号端口是 SSH Server 的默认监听端口,当有人对我们位于公网上的服务器进行端口扫描的时候,极有可能发现这个端口并尝试恶意登陆我们服务器上的 SSH Server, 因此修改这个默认监听端口就很有必要。

操作环境

本文中我的操作是在一台远程 VPS 上进行的(我无法连接该 VPS 的本地 Shell, 因此,在接下来的操作中我始终要确保能够远程登陆这台 VPS.), 其操作系统版本信息如下:

[root@GreedyIronclad-VM ~]# cat /etc/issue
CentOS release 6.3 (Final)
Kernel \r on an \m

操作步骤

打开 SSH Server 的配置文件:

vim /etc/ssh/sshd_config

可以找到如下内容:

#Port 22
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

去掉 “Port 22”[1] 前面的注释并在其下添加 “Port XXX”[2], 例如:

Port 22
Port XXX
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

Restart SSH Server:

[root@GreedyIronclad-VM ~]# service sshd restart
Stopping sshd:                                             [  OK  ]
Starting sshd:                                             [  OK  ]

之后我们还需要对防火墙做一些设置,这样才能确保新增的监听端口 XXX[2] 不被防火墙阻断。
在这里,有些文章可能建议大家直接关闭防火墙,我建议大家千万不要这么做。直接关闭防火墙确实可以省下很多麻烦,但是我们修改 SSH Server 的默认端口的目的就是为了增强服务器的安全性,如果为此而关闭了防火墙那岂不是得不偿失。

具体操作如下:

编辑防火墙配置文件:

vim /etc/sysconfig/iptables

将用于 SSH Server 的 “XXX”[2] 端口加入允许规则:

-A INPUT -m state --state NEW -m tcp -p tcp --dport XXX -j ACCEPT

命令参数注释:

-A: 附加该规则到已有规则的末尾;
INPUT: 入站规则;
-m: 显示扩展;
-m state: 使用 state 扩展模块。当连接与跟踪结合使用时,state 模块允许访问数据包的连接跟踪状态;
-m state –state NEW: 连接中的第一个数据包;
-m tcp: 使用 TCP 扩展模块;
-p tcp: 指定待检查包的协议为 TCP 协议;
–dport XXX: 指定目的端口为 XXX;
-j ACCEPT: 如果数据包和该规则匹配则接受该数据包。

重启防火墙以使配置生效:

service iptables restart

之后,使用新增的非默认端口尝试连接远程服务器,如果可以连接成功(正常情况下,此时使用 22 号端口以及新增的非默认端口都可以连接远程服务器),则接下来我们就把原来的 22 端口禁用掉。

在 SSH Server 的配置文件中注释掉对 22 号端口的监听,编辑配置文件:

vim /etc/ssh/sshd_config

修改后如下:

#Port 22
Port XXX
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

Restart SSH Server:

service sshd restart

此时,再次尝试连接 SSH Server 的 22 号端口应该就已经会被拒绝连接。但是为了更加安全,我们还需要在防火墙上拒绝入站请求 22 端口的连接。

在防火墙上禁止来自 22 端口的连接请求,编辑防火墙配置文件:

vim /etc/sysconfig/iptables

修改示例如下:

#-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j DROP

Restart Iptables:

service iptables restart

注释

[1] 这一步不能去掉对原来的 22 号端口的监听,因为我们在修改配置文件时使用的还是 22 端口,一旦 22 端口失效而新增的监听端口没能正常工作,那么我们就失去了和远程服务器的连接。
[2] “XXX” 为你想要设置的 SSH Server 监听的端口号,建议应大于 10000, 因为如果攻击者从小到大依次扫描各个端口号,那么大于 10000 的端口被扫描到的可能性将大大降低。

GitHub 部分仓库遭遇黑客攻击 (2019年5月)

2019年5月3日[1],GitHub 上多个仓库的代码和提交记录被黑客删除并被替换成一个名为 “warning” 的文件,文件中的内容为:

To recover your lost code and avoid leaking it: Send us 0.1 Bitcoin (BTC) to our Bitcoin address 1ES14c7qLb5CYhLMUekctxLgc1FV2Ti9DA and contact us by Email at admin@gitsbackup.com with your Git login and a Proof of Payment. If you are unsure if we have your data, contact us and we will send you a proof. Your code is downloaded and backed up on our servers. If we dont receive your payment in the next 10 Days, we will make your code public or use them otherwise

GitHub.com

中文参考译文如下:

为了恢复你丢失的代码并且不想这些代码被泄露:向我们的比特币地址 “1ES14c7qLb5CYhLMUekctxLgc1FV2Ti9DA” 发送 0.1 个比特币,之后把你的 Git 仓库登陆凭证和付款证明发送到 “admin@gitsbackup.com” 这个电子邮箱。如果你不确定我们是否有你的数据,你可以联系我们,我们会给你发送一个证明。你的代码已经被下载并备份在我们的服务器上。如果我们在接下来的 10 天内没有收到你的付款,我们会公开你的代码并把它们用在其他地方。

在 GitHub 中搜索 “admin@gitsbackup.com” 获得的搜索结果[2], 如图 1

图 1

除了 GitHub 之外,GitLab 和 Bitbucket 上的部分仓库也遭遇了可以认为与此一致的攻击。

通过对”gitsbackup.com”这个域名的 whois 查询可以获知,该域名创建于 2019 年 5 月 2 日,注册商是 “NameCheap, Inc.”, 如图 2:

图 2

虽然黑客说可以向 “admin@gitsbackup.com” 这个邮箱地址发邮件,但是我通过 DIG 命令查找发现,无法获知 “gitsbackup.com” 这个域名的 MX 记录和 A 记录:

[root@***]# dig gitsbackup.com MX

; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.10.rc1.el6 <<>> gitsbackup.com MX
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 21987
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
;gitsbackup.com.                        IN      MX

;; AUTHORITY SECTION:
com.                    899     IN      SOA     a.gtld-servers.net. nstld.verisign-grs.com. 1557146567 1800 900 604800 86400

;; Query time: 35 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Mon May  6 08:40:18 2019
;; MSG SIZE  rcvd: 105

[root@***]# dig gitsbackup.com A

; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.10.rc1.el6 <<>> gitsbackup.com A
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 18787
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
;gitsbackup.com.                        IN      A

;; AUTHORITY SECTION:
com.                    63      IN      SOA     a.gtld-servers.net. nstld.verisign-grs.com. 1557145722 1800 900 604800 86400

;; Query time: 25 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Mon May  6 08:40:24 2019
;; MSG SIZE  rcvd: 105

[root@***]#

截至到 (UTC+08:00) 时区 2019 年 5 月 6 日 20 时 58 分,在 “www.blockchain.com” 这个网站上查询 “1ES14c7qLb5CYhLMUekctxLgc1FV2Ti9DA” 这个比特币钱包的交易记录发现,应该还没有人向该钱包地址支付 0.1 个比特币,如图 3:
查看地址:https://www.blockchain.com/btc/address/1ES14c7qLb5CYhLMUekctxLgc1FV2Ti9DA

图 3

注:
[1]该时间为 GitHub 上记录的黑客 push “warning” 文件的时间, 如图 4:

图 4

[2]该搜索结果不代表被黑的仓库总数。

解决 CentOS 7 报错: /var/run/yum.pid 已被锁定

报错描述

今天在使 yum 命令安装软件的时候遇到了如下报错:

/var/run/yum.pid 已被锁定,PID 为 3355 的另一个程序正在运行。
Another app is currently holding the yum lock; waiting for it to exit...
  另一个应用程序是:PackageKit
    内存:155 M RSS (717 MB VSZ)
    已启动: Sun Apr 28 15:01:12 2019 - 04:40之前
    状态  :运行中,进程ID:3355

报错截图如下:

图 1
图 1

解决方案

运行下面的命令, 强制结束 yum 进程即可:

rm -f /var/run/yum.pid

另外, 如果担心强制删除系统文件会引发难以预测的错误, 也可以尝试稍等一会(经过实测发现, 稍微等待一段时间后上述报错可能会自行消失)或者选择重启系统.

解决 CentOS 7 报错: “Repository base is listed more than once in the configuration”和”没有可用软件包 XXX”的问题

报错描述

我的 CentOS 7 的更新源使用的是直接从 163 镜像站上下载的更新源文件.

今天在使用 yum makecache 命令从更新服务器上把软件包的信息下载到本地缓存起来时遇到了如下报错:

Repository base is listed more than once in the configuration
Repository updates is listed more than once in the configuration
Repository extras is listed more than once in the configuration
Repository centosplus is listed more than once in the configuration

报错截图如下:

图 1
图 1

而且在我使用 yum install htop 命令安装 htop 的时候, 还提示:

没有可用软件包 htop。
错误:无须任何处理

但是, 正常情况下 CentOS 7 的源里面应该是有 htop 这个软件包的, 可以直接使用 yum install htop 成功安装(我之前安装过).

上述问题的相关截图如下:

图 2

解决方案

分析上面的报错, 主要还是软件源文件出了问题, 于是我们先进入软件源配置文件所在的目录下:

cd /etc/yum.repos.d/

ls 查看一下, 回显如下:

[root@localhost yum.repos.d]# ls
CentOS7-Base-163.repo    CentOS-CR.repo         CentOS-Media.repo
CentOS-Base.repo         CentOS-Debuginfo.repo  CentOS-Sources.repo
CentOS-Base.repo.backup  CentOS-fasttrack.repo  CentOS-Vault.repo
[root@localhost yum.repos.d]#

从对报错内容的分析来看, 应该是软件源有重复(“listed more than once”), 所以这里我们尝试删除一些上面的软件源配置文件.
在删除之前, 先对 /etc/yum.repos.d/ 目录下的文件做一个整体的备份, 以便于尝试失败后的还原, 操作过程如下:
/etc/yum.repos.d/ 目录下的文件整体压缩成一个 .zip 文件:

zip centos7-repo.zip /etc/yum.repos.d/*

然后执行删除操作:

rm -rf CentOS-CR.repo CentOS-Debuginfo.repo CentOS-fasttrack.repo CentOS-Media.repo CentOS-Sources.repo CentOS-Vault.repo

之后把 CentOS7-Base-163.repo 中的内容复制进 CentOS-Base.repo:

cp -p CentOS7-Base-163.repo CentOS-Base.repo

最后删除 CentOS7-Base-163.repo:

rm -rf CentOS7-Base-163.repo

之后运行如下命令重建缓存, 没有再出现”Repository base is listed more than once in the configuration”的报错:

yum clean all
yum makecache

但是, 在我尝试使用 yum 命令安装软件时, 仍然遇到了”没有可用软件包 XXX”的报错, 如下:

[root@localhost yum.repos.d]# yum install htop
已加载插件:fastestmirror, langpacks
Loading mirror speeds from cached hostfile
没有可用软件包 htop。
错误:无须任何处理

“没有可用软件包”说明在 YUM 源中没有对应的软件包(163 的源本身应该是没有问题的, 这是一个大家都常使用的 Linux 方面的国内软件源).
其实, 在 CentOS 和 RHEL 等操作系统中, 常使用的软件源不仅有 YUM, 还有 EPEL. EPEL 英文全称为:”Extra Packages for Enterprise Linux”. 直译为中文就是”用于企业 Linux 的额外软件包”. EPEL 是 Fedora 的一个项目, 有关该项目的官方说明可以在下面的链接中找到:

EPEL – Fedora Project Wiki

这里我摘录一段 Fedora 对 EPEL 项目的说明:

企业版 Linux 附加软件包(以下简称 EPEL)是一个 Fedora 特别兴趣小组,用以创建、维护以及管理针对企业版 Linux 的一个高质量附加软件包集,面向的对象包括但不限于 红帽企业版 Linux (RHEL)、 CentOS、Scientific Linux (SL)、Oracle Linux (OL) 。

EPEL 的软件包通常不会与企业版 Linux 官方源中的软件包发生冲突,或者互相替换文件。EPEL 项目与 Fedora 基本一致,包含完整的构建系统、升级管理器、镜像管理器等等。

https://fedoraproject.org/wiki/EPEL/zh-cn

在 CentOS 7 中安装 EPEL 源的命令如下:

yum install -y epel-release

安装完成后, 在 /etc/yum.repos.d 目录下会多出来下面两个文件, 这两个文件就是 EPEL 源的配置文件:

  • epel.repo
  • epel-testing.repo

查看 epel.repo 文件中的内容可以发现其中软件源的地址指向的是 https://mirrors.fedoraproject.org/, epel-testing.repo 这个文件中的软件源的地址也是指向的是 https://mirrors.fedoraproject.org/. 为了加快软件安装速度, 我们可以将其更改为国内的 EPEL 源, 操作步骤如下:

进入 /etc/yum.repos.d 目录, 下载阿里云 EPEL 源:

wget http://mirrors.aliyun.com/repo/epel-7.repo

备份 Fedora 官方提供的 EPEL 源配置文件:

cp -p epel.repo epel.repo.bak
cp -p epel-testing.repo epel-testing.repo.bak

删除 epel-testing.repo:

rm -rf epel-testing.repo

epel-7.repo 中的内容覆盖写入到原来的 epel.repo 文件中:

cp -p epel-7.repo epel.repo

删除 epel-7.repo 文件:

rm -rf epel-7.repo

重新生成缓存:

yum clean all
yum makecache

之后可以正常安装软件.

总结

遇到”Repository base is listed more than once in the configuration”的问题要考虑系统中是否存在重复的软件源, 遇到”没有可用软件包 XXX”的问题首先要确认要安装的软件包名称是否写对了, 例如安装 pip 的命令不是 yum install pip, 而是 yum install python-pip, 在此之后如果问题仍然存在就需要考虑当前系统中是否正确配置了 YUM 和 EPEL 两个软件源.


荒原之梦网全部内容均为原创,提供了涵盖考研数学基础知识、考研数学真题、考研数学练习题和计算机科学等方面,大量精心研发的学习资源。

豫 ICP 备 17023611 号-1 | 公网安备 - 荒原之梦 豫公网安备 41142502000132 号 | SiteMap
Copyright © 2017-2024 ZhaoKaifeng.com 版权所有 All Rights Reserved.

Copyright © 2024   zhaokaifeng.com   All Rights Reserved.
豫ICP备17023611号-1
 豫公网安备41142502000132号

荒原之梦 自豪地采用WordPress