Lưu trữ của tác giả: aithietke
Golang cài đặt serverless framework, lambada aws
Cách 1 Để chuẩn bị cài đặt serverless framework trên máy, bạn cần phải cài
Xem thêmThống kê về thị trường IT Outsourcing trong năm 2022
1. Một số thông tin tổng quan về thị trường 1.1. Sự tăng trưởng của
Xem thêmCâu chuyện từ bỏ AWS OpsWorks và chuyển sang Amazon EKS
Vì sao chúng tôi từ bỏ AWS OpsWorks và chuyển sang Amazon EKS? Cùng tìm
Xem thêmCài đặt Kubernetes với Microk8s 1.25 trên Ubuntu 22.04
Một người bạn của tôi đã từng hỏi, tại sao tôi lại lại thích microk8s
Xem thêm[Paper Explain] High-Resolution Image Synthesis with Latent Diffusion Models.
1. Giới thiệu vấn đề. Tổng hợp hình ảnh (Image synthesis) hiện nay đang là
Xem thêmLinux Exploit – Buffer Overflow – Phần 1 – Giới thiệu về stack và lỗi buffer overflow
Chào mọi người, đây là bài viết đầu tiên của mình mở đầu series binary
Xem thêmLinux Exploit – Buffer Overflow – Phần 2 – Tạo shell với lỗi buffer overflow
Chào mọi người, nối tiếp phần 1, phần 2 mình sẽ thực hiện khai thác
Xem thêmLinux Exploit – Buffer Overflow – Phần 3 – Khai thác lỗi tràn bộ đệm với small buffer
Chào mọi người, nối tiếp phần trước, phần này mình sẽ giới thiệu phương pháp
Xem thêmLinux Exploit – Buffer Overflow – Phần 4 – Bypass NX (Non-Executable Stack) with Return Oriented Programming (ROP)
Sau các phần 3 phần cơ bản, phần này mình sẽ hướng dẫn các bạn
Xem thêmTâm Sự Người Viết Mã: Lập Trình Viên Không Biết Học Gì Tiếp?
Anh em lập trình viên đi làm một thời gian, có lúc nào cảm thấy:
Xem thêmBlog#58: Xác định kiểu của 1 loại tệp bất kỳ bằng JavaScript – Detect File Type 😊 (Series: Bí kíp Javascript – PHẦN 42)
Mình là TUẤN hiện đang là một Full-stack Web Developer tại Tokyo 😊. Nếu bạn
Xem thêm[Golang] AWS Lambda thông qua Serverless Framework – Phần 1
Yêu Cầu Để bắt đầu làm aws lambda bắt buộc phải setup những thư viện
Xem thêm[Procedural Programming + Ada] Bài 12 – Overloading Sub-programs & Generic Types
Nói riêng về đặc tính Đa Hình Polymorphism, đây không phải là một đặc trưng
Xem thêmPhân biệt: Database, Data Warehouse, Data Mart, Data Lake, Data Lakehouse, Data Fabric, Data Mesh
Chào mọi người, Hôm nay, tiếp tục Series Phân tích dữ liệu kinh doanh, mình
Xem thêmAccess control vulnerability – Lỗ hổng kiểm soát truy cập (phần 1)
I. Mở đầu 1. Tóm tắt bài viết Trong bài viết này tôi muốn giới
Xem thêmAccess control vulnerability – Lỗ hổng kiểm soát truy cập (phần 2)
III. Phân tích và khai thác các lỗ hổng trong dạng kiểm soát truy cập
Xem thêmAccess control vulnerability – Lỗ hổng kiểm soát truy cập (phần 3)
IV. Phân tích và khai thác các lỗ hổng trong dạng kiểm soát truy cập
Xem thêmAccess control vulnerability – Lỗ hổng kiểm soát truy cập (phần 4)
V. Một số lỗ hổng kiểm soát truy cập khác 1. Lỗ hổng kiểm soát
Xem thêmAccess control vulnerability – Lỗ hổng kiểm soát truy cập (phần 5)
VI. Làm thế nào để ngăn chặn Access control vulnerability – Lỗ hổng kiểm soát
Xem thêm[Progressive Rollouts với Iter8]: A/B Testing là gì?
Đôi khi đưa ra một quyết định có thể quyết định việc thành bại của
Xem thêmData Warehouse là gì? Top 7 ứng dụng quan trọng của kho dữ liệu
Data Warehouse là gì? Lợi ích và ứng dụng của kho dữ liệu Data Warehouse
Xem thêmElasticSearch Index Rollover
Nếu bạn đang sử dụng ElasticSearch để lưu trữ log của ứng dụng, thì cụm
Xem thêmDeta – micro server miễn phí dành cho dev
Mở đầu Đôi khi chúng ta cần một web server đơn giản, public ra internet
Xem thêm