升级前也不先备份一下?
你可以限制 BEAM 只用一个核心的
To make a fault-tolerant system you need at least two computers
-- http://www.esug.org/data/ESUG2006/pres/erlang-smalltalkconference.pdf
#56 楼 @blacktulip 那个时候流行的是什么美国老太的故事吧,让你去按揭,那个时候是说房价会突然暴涨都没人信
你上当了吧
#7 楼 @blacktulip RR 是谁?
你可以把 StackOverflow 买下来
#2 楼 @blacktulip 竟然是总体介绍级别的书,不顶用啊
你看完了?
历法啊
事实是,目前你的逻辑分析能力与给你写序的 gigix 不相上下(一塌糊涂)。千万不要认为翻译了一两本时髦技术的书,自己就敏捷了,就专家了。建议今后要虚心加强学习,尤其是逻辑分析思维能力方面的锻炼。
http://www.infoq.com/cn/news/2007/12/what-agile-is-not
感觉就是一个恶心的马甲
是转载么?
#24 楼 @blacktulip 众多程序员一旦用上Ruby就欲罢不能?
: citation needed
1 楼
你以为开了 HTTPS 就安全了 ?
随便干掉一个 CA,就可以伪造证书了,这种事情又不是没发生过。
即便 CA 是安全的,大部分浏览器还在用 TLS/1.0,因为 CBC 等把 block cipher 拼成 stream cipher 的方法以及 TLS 协议的缺陷,容易被 BEAST 类攻击轻松搞定,特别是有 WebSocket 等配合的情况下。升级到 TLS/1.2 协议才得以避免。
RC4 用于 HTTP 协议就更加悲剧了。
TLS 层开启压缩,容易被 CRIME 类攻击轻松搞定。SPDY 还默认启用压缩呢。
TLS renegotiation 也是一大安全隐患,各种问题层出不穷,比如 http://haxsys.net/tls.pptx
还有,RSA/ECC 以及 DH 等都是等着被量子算法攻击的。
MD5 已经被攻破,SHA-1 也存在问题。你的 Digest 算法,升级到 SHA-2/SHA-3 了么?
同时,密码学算法实现不当,容易被计时攻击,或者被同一宿主机上的另一个虚拟机攻击。
另外,你保证你的熵值够了么 ...
这些都还只是公开了的安全隐患。NSA 手上,黑市里不知道有多少重大问题不为外界所知呢。
在 NSA 面前,你完全就是透明的。老大哥知道你的一切。根本就不需要入侵。只需要搞定几个交换机把流量复制一份就可以了,你的加密就和没加一个样。
#41 楼 @blacktulip winner takes all... 不是第一就等着失业吧