iT邦幫忙

技術文章

RSS

Day 24:漏洞案例研究 — Heartbleed 與 Log4j

一、為何要學漏洞案例? 漏洞(Vulnerability)分析是資訊安全中「最現實」的一環。 它不僅是技術層面的錯誤,更揭示了設計、測試與治理的失誤。 透過回顧...

Day 23:防禦事件回溯與調查系統(Incident Response Framework)

一、今日目標 建立防禦事件日誌結構(Incident Log Schema)。 設計事件追蹤模組(Incident Tracer)。 實作事件回溯查詢與關聯分...

DAY27:如何讓模型具備惡意抵抗的能力(下)

為什麼會發生Jailbreak? 造成Jailbreak攻擊成功的原因主要有兩個: 模型在訓練階段沒有接觸足夠的惡意樣本,導致不懂得分辨能答與不能答的邊界。...

DAY26:如何讓模型具備惡意抵抗的能力(上 )

當我們在使用LLM時,除了希望它能夠理解與生成內容,更重要的是它能抵禦Malicious Attack(惡意攻擊)。 Malicious Attack是指什麼...

Day 26:區塊鏈節點與網路層安全 — 從共識傳播到節點防護

區塊鏈的強韌性,建立在全球分布的節點之上。然而,當攻擊者從網路層滲透或操控節點行為時,整條鏈的安全也可能被動搖。今天我們將聚焦於節點(Node)與 P2P 網路...

Day 25:加密貨幣詐騙與社交攻擊模式 — 技術之外的最大風險

在區塊鏈世界裡,技術漏洞固然重要,但從使用者端下手的詐騙與社交工程往往造成更多、也更直接的財務損失。攻擊者利用人性的信任、貪婪、恐慌或慣性操作,設計出看似合理但...

當系統崩潰時

前言 因為前幾天有發生 AWS 重大的事件也就是 region US-EAST-1 大停機,導致上千個應用程式當機無法處理 request,包括 Snapcha...

Day30 執行結果

終端執行畫面 $ ./maze_ai_vs_player=== AI vs Player: Intelligent Maze Escape Challenge...

解LeetCode的學習筆記Day33_Search in Rotated Sorted Array_二分搜尋

今天是紀錄LeetCode解題的第三十三天 第三十三題題目:There is an integer array nums sorted in ascending...

DAY25:模型的評估(下)

上一篇我們提到,當我們想判斷評估模型回答得好不好時,可以利用Benchmark來觀察模型獲得的Evaluation score。不過要注意的是,分數雖然是量化表...

D28|別讓你的瀏覽器出賣你!Cookie 與隱私安全解析

開場白 今天 D28 我們把焦點放在 Cookie: 網路上最常被忽視卻又最關鍵的「狀態與追蹤機制」。 Cookie 同時是便利(登入保持、偏好設定)與風險(追...

[Day 10 ]實作-打招呼

題目:請撰寫一個打招呼程式,只要輸入姓名,程式就會跟你問好。程式輸出

[Day 9] 巢狀資料結構

1.什麼是「巢狀」?一個資料型態裡面又放了另一個資料型態。2.程式範例List 包 Dictionary

[Day 8]Python 的字典 Dictionary

1.概念在 Python 裡,就用 字典(dictionary) 來表示這種「對應關係」。字典是一種「一對一配對」的資料結構。2.程式範例建立一個字典取出資料修...

Graceful Shutdown with Kubernetes

Graceful Shutdown with Kubernetes 背景 應用程式主流的佈署方式演進至k8s, 開關機(pod) 變得頻繁, 不像是vm 時期,...

解LeetCode的學習筆記Day32_Longest Valid Parentheses

今天是紀錄LeetCode解題的第三十二天是一題困難題 第三十二題題目:Given a string containing just the character...

Day29 部分C程式碼3

analysis.h #ifndef ANALYSIS_H #define ANALYSIS_H void saveResult_PlayerVsAI(con...

DAY24:模型的評估(上)

在AI模型開發的過程中,我們不只要讓模型會說話,更要知道它說得好不好。這就牽涉到模型的Evaluation(評估)。而評估的核心,就是透過一系列標準化測試來驗證...

D27|雲端與身分治理(IAM):最小權限、條件式存取與密鑰輪替

開場白 今天的 D27,我們談的是雲端安全的核心:「身分與存取管理(Identity and Access Management, IAM)」。 無論你使用 A...

資安入門與實務應用介紹 24:常見漏洞案例解析(Heartbleed 與 Log4j)

前一篇提到漏洞管理與補丁的重要性,今天就用兩個真實案例來說明: Heartbleed(OpenSSL 漏洞) 和 Log4Shell(Log4j 漏洞)。 這兩...

一鍵啟動 Gemini CLI ! 我的 Gemini CLI 懶人工具開發 & Gemini CLI 應用心得分享

Gemini CLI 簡介 &問題背景介紹 大家好我是一宵三筵!Gemini 出了 CLI 版,可以直接在電腦的 terminal 上面執行,而且可以直接使用中...

DAY23:模型的選擇方法

這一篇主要要介紹,如何在Hugging Face上挑選適合自己應用的開源AI模型。面對上千個不同版本的Llama、Mistral、Gemma、Phi等等模型,我...

DAY22:FAISS實作

安裝必要套件 初始化Embedding模型與文件 進行語意查詢與篩選 輸出結果可以看到,雖然我們的查詢是中文句子,FAISS仍能根據語意比對出中英文食物...

Day9.API 規格草案

前言今天先把要用到的三個查詢用一頁說明寫清楚,重點是每個查詢的「網址要長怎樣」、「一定要帶哪些欄位」、「回來會有哪些欄位」。先把這三件事定好,明天就能很順地把它...

Day8.錯誤與例外情境盤點

前言到站資訊再怎麼做,現場都可能出現各種不如預期的狀況。我認為好的做法不是把數字藏起來,而是用一致、看得懂的文字把狀態說清楚,並附上資料的新鮮度。今天把會遇到的...

Day7.欄位對齊與對應關係(固定 ↔ 即時)

前言要在同一個畫面同時看到「站名」與「幾分鐘到」,關鍵在於兩份資料能不能對得上。沿用昨天的規則:欄位用小駝峰、時間用 ISO 8601(含時區)、持續時間用秒、...

解LeetCode的學習筆記Day31_Next Permutation

今天是紀錄LeetCode解題的第三十一天 第三十一題題目:A permutation of an array of integers is an arrang...

Day 24:智能合約漏洞解析 — Solidity 與 EVM 層的安全隱患

智能合約(Smart Contract)是區塊鏈應用的中樞。它讓交易自動執行、不可竄改,卻也因此成為最脆弱、最具破壞性風險的組件之一。今天,我們將從 Solid...

Day28 部分C程式碼2

search.h #ifndef SEARCH_H #define SEARCH_H #include "maze_gen.h" /* S...

flask+discord整合測試

昨天我們學習了測試及安裝flask,今天我們要來進一步測試flask,所以我們要試試看將flask和前面的discord webhook進行整合。 本日目標:將...