分享知识-铭心博客
分享知识
快乐你我
Mx's Blog——专注于计算机科学与技术和网络方面的学习知识分享!
最新发布第19页
开源推荐:高仿网易云音乐-铭心博客

开源推荐:高仿网易云音乐

基于 flutter 的仿网易云音乐软件,支持 iOS 和 Android。
2026年网络安全趋势-铭心博客

2026年网络安全趋势

2026年网络安全趋势:影子人工智能、量子计算和深度伪造
网安工程师必备之攻防演练思路-铭心博客

网安工程师必备之攻防演练思路

如何开展一场网络安全实战攻防演练?
搭建基于RTMP协议服务器并推送视频流-铭心博客
Windows网络连接常用cmd命令-铭心博客

Windows网络连接常用cmd命令

常见数据库及端口 1.oracle------------1521 2.sql server------------1433 3.mysql-----------3306 4.postgresql----------5432 5.redis---------6379 6.mongdb----------27017 7.db2---------...
CC攻击怎么防御,如何防止CC攻击?-铭心博客

CC攻击怎么防御,如何防止CC攻击?

什么是CC攻击?CC攻击,全称Challenge Collapsar当我们访问一个网站时,如果网站页面越简单,访问速度越快,页面越漂亮,加载速度就越慢,因为要加载更多东西,服务器压力也会比较大。cc攻击就是...
Lazarus 黑客组织发起“死亡笔记”攻击计划,目标直指国防工业-铭心博客

Lazarus 黑客组织发起“死亡笔记”攻击计划,目标直指国防工业

卡巴斯基近日发布公告,称 Lazarus黑客组织正在改变目标、战术,进行一项名为“死亡笔记”的攻击计划,目标直指国防工业。 过去Lazarus黑客组织多针对加密货币领域持续攻击,但近几年它也将目标...
Typecho引入Dplayer播放器-铭心博客

Typecho引入Dplayer播放器

Typecho引入Dplayer播放器并播放视频。
5年前
89715
壁纸分享-铭心博客

壁纸分享

超高清壁纸分享(28张)。
Linux下运行脚本报错坏的解释器: 没有那个文件或目录解决办法-铭心博客

Linux下运行脚本报错坏的解释器: 没有那个文件或目录解决办法

在Linux下运行脚本的时候出现”/bin/bash^M: 坏的解释器: 没有那个文件或目录(bad interpreter: No such file or directory)“这样的错误。解决办法
PS常用插件-铭心博客
饥荒服务器搭建教程-铭心博客

饥荒服务器搭建教程

安装前准备 服务器选择 15+MOD的饥荒服务启动后会占用1.2GB左右的内存,64位服务的话差不多1.8GB,双核CPU常驻15%左右的使用率,4~6人一起玩没啥压力。所以一台1核2G的服务器基本够用,比较推荐...
11 款超赞的 MySQL 图形化工具-铭心博客

11 款超赞的 MySQL 图形化工具

11 款超赞的 MySQL 图形化工具,好用!
Counter Strike 1.6服务器搭建 -铭心博客

Counter Strike 1.6服务器搭建 

1 平台的选择 我选择了linux平台,因为linux比较稳定,我的系统是Ubuntu。 官方的开服程序是HLDS,使用SteamCMD来安装。对于第三方优化的rehlds和兼容盗版的插件reunion等,都需要先安装官方的...
搭建Cloudreve网盘程序-铭心博客

搭建Cloudreve网盘程序

使用宝塔面板安装Cloudreve网盘程序,最新3.3.2版本。
高颜值的教学管理系统-硕果云-铭心博客

高颜值的教学管理系统-硕果云

项目介绍 硕果云,基于 Spring Boot 搭建的方便易用、高颜值的教学管理平台,提供多租户、权限管理、考试、练习、在线学习等功能。 主要功能为在线考试、练习、刷题,在线学习。 课程内容支持图...
表白网页制作神器-铭心博客

表白网页制作神器

表白网页制作神器,送你女朋友独特的WEB礼物。
路由器交换机基础配置7——命令级别设置和历史命令查询-铭心博客

路由器交换机基础配置7——命令级别设置和历史命令查询

一、命令级别设置 设备中的每条命令都有缺省级别,设备管理员可以根据用户需要重新调整命令级别,以实现不同级别用户与可操作命令灵活对应。 为了限制不同用户对设备的访问权限,系统对用户也进...
ChatGPT还有一个邪恶孪生兄弟?-铭心博客

ChatGPT还有一个邪恶孪生兄弟?

视频讲解 ChatGPT是一种基于人工智能的机器人,具有强大的自然语言处理能力,可用于进行对话和问答。然而,将ChatGPT武器化意味着将其应用于恶意目的,如网络攻击、欺诈活动或操纵信息等。这种...