×
提示:
×
提示:
请:
谢谢!
Toggle navigation
技术头条
最新
读点非技术
我也分享
赞过
我的
IT技术博客大学习
微博登录
1
一文说透依赖注入
(insights.thoughtworks.cn)
【简介】
控制反转在整洁架构中非常重要,而大部分现代框架的设计思想都是暗合《架构整洁之道》的,因此,在大部分现代框架中,都内置了依赖注入机制,以支持控制反转。
点击查看全文 >>
由
@ThoughtWorks
2021-03-15 09:54分享 / 0个评论
赞过的人:
要不要再学学下面的文章?
2
Koin in Android: 更简单的依赖注入
(mp.weixin.qq.com)
如果还不清楚什么是依赖注入,那么请参考之前写的 Dagger2 in Android(一)通俗基础开头部分。如果你不了解 Dagger 倒也无妨,本文会进行一定的对比,但仅针对接触过 Dagger 的同学,否则大可以忽略。
by
@code小生
2020-09-27 00:01 分享
查看详情
1
Jetpack Hilt 依赖注入框架上手指南
(mp.weixin.qq.com)
依赖注入是什么
个人理解:把有依赖关系的类放在容器中,解析这些类的实例,并在运行时注入到对应的字段中,就是依赖注入,目的是为了类的解耦
by
@code小生
2020-08-31 00:52 分享
查看详情
0
威胁预警|Solr velocity模板注入远程命令执行已加入watchbog武器库,漏洞修补时间窗口越来越短
(yq.aliyun.com)
近日,阿里云安全团队监测到挖矿团伙watchbog更新了其使用的武器库,增加了最新Solr Velocity 模板注入远程命令执行漏洞的攻击方式,攻击成功后会下载门罗币挖矿程序进行牟利。建议用户及时排查自身主机是否受到影响。
by
@可耐芊小仙女
2019-11-14 17:19 分享
查看详情
1
开发函数计算的正确姿势 —— 依赖安装方法一览
(yq.aliyun.com)
函数计算(Function Compute): 函数计算是一个事件驱动的服务,通过函数计算,用户无需管理服务器等运行情况,只需编写代码并上传。函数计算准备计算资源,并以弹性伸缩的方式运行用户代码,而用户只需根据实际代码运行所消耗的资源进行付费。Fun: Fun 是一个用于支持 Serverless 应用部署的工具,能帮助您便捷地管理函数计算、API 网关、日志服务等资源。它通过一个资源配置文件(template.yml),协助您进行开发、构建、部署操作。
by
@可耐芊小仙女
2019-09-24 16:36 分享
查看详情
2
Android 通过 APT 解耦模块依赖
(kymjs.com)
APT 是什么?Annotation Process Tool,注解处理工具。
这本是 Java 的一个工具,但 Android 也可以使用,他可以用来处理编译过程时的某些操作,比如 Java 文件的生成,注解的获取等。
by
@kymjs张涛
2018-08-13 08:38 分享
查看详情
0
Kubernetes之路 3 - 解决服务依赖
(yq.aliyun.com)
在容器服务的客户群中,一个经常被问起的问题就是如何处理服务间依赖。本文介绍了常见的解决方法来实现服务的依赖检查,还进一步用示例展示了如何利用init container, liveness/readiness探针等技术实现服务健康检查,依赖检查等等功能。
by
@幸运的猫耳
2018-04-23 15:35 分享
查看详情
1
大图多图 | 使用AlientVault SIEM进行威胁检测及事件响应 实战SQL注入事件检测
(toutiao.secjia.com)
网络流量分析为深入调查提供所需的全部数据,包括报文捕获;原始事件数据的安全存储满足合规性要求,易用界面提供快速搜索;内置漏洞评估简化安全监控并提高修复速度。
by
@gnaw0725
2018-03-27 11:47 分享
查看详情
1
绿盟科技网络安全威胁周报2018.12 Joomla内核SQL注入漏洞CVE-2018-8045
(toutiao.secjia.com)
Joomla! 3.5.0-3.8.5版本对SQL语句内的变量缺少类型转换,导致User Notes列表视图内SQL注入漏洞,可使攻击者访问或修改数据等。目前厂商已经发布了升级补丁。
by
@gnaw0725
2018-03-26 14:29 分享
查看详情
1
Joomla! 内核SQL注入漏洞CVE-2018-8045 3.5.0到3.8.5受影响
(toutiao.secjia.com)
因为它在使用用户输入进行SQL查询之前没有进行正确地过滤。利用这个问题,攻击者可以破坏应用程序、访问或修改数据,或者利用底层数据库中的潜在漏洞。
by
@gnaw0725
2018-03-26 14:05 分享
查看详情
2
SQL注入攻击SQLi为啥屡禁不绝? 从漫画讲解如何防止sql注入攻击
(toutiao.secjia.com)
这种跟DDoS攻击几乎一样古老的攻击形式,至今仍旧是Web应用安全前10的威胁。本文浅显的讲解了SQL注入是如何完成的?用一个sql注入攻击实例,讲解如何防SQL注入。
by
@gnaw0725
2018-03-13 15:02 分享
查看详情
使用微博登录,分享你的文章到本站
评论:
提交评论
近一周被赞排行
@杨琼璞
(16)
@code小生
(14)
@又拍云
(3)
分享文章被赞得多,您就会出现在上面。还能给您微博带来新粉丝哦!