粉丝3397获赞7119

杰哥,高危漏洞修复会影响到业务,应该怎么办?如果是高危漏洞的话呢?举例类似像今晚我们所看到的是远程代码执行的这种漏洞, 那么就有可能呢导致你这个这个漏洞如果被黑客外网的用户扫描得到了之后呢?黑客重复两端可以直接打到你的服务器, 以此控制你的业务系统,以此薅掉你的数据,删掉你的数据,或者勒索加密你的数据。所以到底凶不凶?这个问题是个问题,是不是 所以的话呢可能会影响业务,那这个呢?大家都知道这个有一个叫项目歌接的一个话题嘛,那你就半夜两点安排他去干嘛是不是?然后你要做做好应急方案嘛,你就要做一个一比一的,一个一个环境嘛,是吧?首先你 先做一个一比一的环境,先应一个急,先修复一下,看看会不会影响业务呗。另外的话呢,就是这个业务的数据是不是要先备份一下呢?反正高危漏洞啊,同学啊,该修复就得去修复好不好? 不能说交了钱咱们是甲方爸爸,哎,是吧?搞得好像乙方是爸爸一样啊,咱们是甲方爸爸,就得拿出甲方爸爸的气魄来。

我们来看一个 orc 表内数据被误删除的一个案例啊,当然这个数据是演示的,我们先来看一下这个表里边现在已经没有数据了,然后呢他执行的是这个命令 delete, 这个删除了数据,删除了之后呢,如果说没有大量的新数据进来,一般都是可以恢复的。我们第一步呢,要查询这个 us, 他的 id 是多少幺幺幺。好,我们再查一下对象表, 这个 e m p 呢, e m p id 是三幺六二幺七,是幺幺幺的这种。 现在呢我们来尝试 这个表里面是不是看不到这个删除了之后呢,数据其实还是在文件里边,但是呢,由于那个什么呢,说在标识上打了一个删除标记,所以说数据可以恢复的, 通过文件就行了。第一步要打开这个 ses 门, ses 门里边呢有表结构信息,所以一定要一定需要的打开。 第二个呢,这个 tester 呢,这个用户呢,他的数据在 u 杀里边,所以我们打开这个数据, 然后我们从 system 里 里面去提取这个表结构信息。 好,刚才看到了,这个是三幺六二幺七, id 是三幺六二幺七 三幺六幺七,可以看到这个表了,这个表一共被分配了八十个数据块, 快幺七幺幺七幺,上面我们就可以看到啊,可以看到很多的删除记录了,这些呢就是他的标记 可以看到其中的一个,其中的一个记录啊,本来他的记录呢,他的记录开头之结就不是三 c, 三 c 的话就打通了三个标记, 他现在就是你的删除状态。所以说数据呢,大家会看真实的存在,可以看这边的密码数据是真实存在,所以说我们现在可以把这个数据啊让他给提出来,直接提出来就可以了,每个块上都有删除记录, 所以当我们需要恢复这个雾山数据啊,还有雾山表 及这个物删除了表空间之后啊,所以说这个存储数据库的分区一定要保护好,否则的话数据一般可能就呃恢复的几率不大。好,谢谢大家观看,再见。

片的话我一样可以去打开啊,中国有一句古话说的是不怕贼偷就怕贼惦记,今天呢,呃,我简单的给大家复现一下飞牛的这个路径穿越漏洞是怎么回事? 呃,大家呢,看到这条视频的时候,一定要把这个 nars 更新到最新的版本,哪怕你在公司局域网用也要更新到最新的版本,因为你这个呃路径穿越漏洞啊,是可以呃在不需要任何权限的情况下去获取到 nars 里边儿所有的文件, 所以说是很危险的。呃,这个跟 h d d p h t t p s。 没有关系啊,之所以出这条视频也是因为我上一条视频很多人都是觉得你没有用证书,你没有用 h t t p s。 啊,这个可能是因为之前官方他们有正面的去呃,回复这个问题, 首先呢我们啊我这里边我找到的这个 nars 的 这个版本啊,是一个,是一个这个一点零的这个版本咱们可以看一下啊,咱们现在先登录一下咱们的这个 nars, 我 们可以发现这个 nars 的 版本是一点零点零的版本,因为我正好有这个 nars 的 这个镜像,所以说呢,我就使用这个给大家复现一下这个漏洞。 现在的话呀,我可以给大家看一下我这个文件里边啊,我是建了一个存储,然后这个存储呢里边我有两个文件,然后呢我现在啊,我把这个, 我把当前的这个网页,我我退出一下子吧,我我这样吧,我直接的因为我这是一个隐身模式,我直接给他关闭掉,然后我重新再打开一个这个浏览器,然后我再重新的去访问一下子, 可以发现现在的这个飞牛是提示我登录的,对吧?然后我这个页面里边啊,你可以看啊,我没有任何的登录,我只需要这么一行, 纯粹的 http url 的 一个请求,我点击回车可以发现我是能够看到我刚才那个文件夹里边的两个文件的,我甚至我可以把这个文件我直接复制,然后我在后边我直接坠下来,我就能打开这个文件,我可以直接下载的, 包括这张照片的话,我一样可以去打开啊,这个就是文件 啊,路径穿越的漏洞,这样的话我可以获取我 nas 里边所有的文件,就包括比如说我现在我可以看到我 nas 里边的根目录的一个情况,这个就是我根目录的情况,而这个 vol 一 就是我挂载的我这个 存储空间的这块盘进来的话,这个一千表示的是我当前的一个默认用户,我点进来就能看见我这个 test 的 这个文件夹。如果说这么看大家觉得看的不太清楚的话呢?我们可以, 我们可以直接登录到这个 nars 里边来啊,登录到这个 nars 里边来 啊,我没有开这个飞牛的这个权限,我现在我登进去,我给他这个 s s h 我 开一下,可以发现我连 s s 都没有开啊,就是刚装完的系统, 只要你开放了这个端口,无论是五六六六还是五七七七啊,五六六七,或者说你进行反弹,或者说你从飞牛的中继都是有这个问题的啊,因为这就是普通的一个路径请求 啊,这个太简单了,这里边的话,我这个只是说给它写一个括号零,我就能够进来,然后咱们把这个 s s h 给它打开,打开之后呢我们再进行访问一下子, 然后我们输入密码,这个密码是啥来着?我好像给忘了啊?我们现在已经进来了,然后我们进入到 root 命令下边去啊,然后我们进入到根目录,我们可以 我们可以看到啊,就是咱们网页里边显示的这个内容和我这个根目录的内容是一样的啊, 咱们把这个给它取消一下,有没有发现并目录,然后这里边所有的都是一样的,这个就是 ul 的 这个路径穿越漏洞啊,这个实属不是很很应该, 所以说就是中国的那句古话,不怕贼偷就怕贼惦记。如果说咱们的这个端口,无论你是通过什么样的方式在互联网上能够被访问的到,只要这些黑客灰铲去扫描到你这个端口,哪怕当前的一点一八的版本没有漏洞, 我可以先标记下来,你这个是个非牛,一旦我在以后的版本里边我发现了这个问题有相关的漏洞了,我就回头我就入侵你,所以说最好的办法就是我压根我就不让他知道我这个端口 就是是干啥的,所以说到底去怎么样去操作这个呢?大家可以去看我上一个视频,就大家给大家讲了一下,怎么样简单的去进行一个异地的一个组网, ok? 呃,今天的视频呢就讲到这里啊,主要是给大家科普一下,就是说不是说你进行了这个相关的什么防火墙啊,各个那个的是会安全,但是不是说绝对安全, 你要把自己隐藏起来的话,你就别让别人惦记着你,你这是一个肥牛,你可能早晚会有新的问题出现,对吧?拜拜。

近期发现的三个电脑高危漏洞,一定要立即修复,涉及七 jip 以及部分联想电脑。首先,七 jip 压缩软件,点击打开文件位置,右键七 zip file manager 文件管理,打开文件所在的位置,进入到安装目录,立即删除这个七 jip c h m 文件,它不会影响正常使用, 但黑客可通过这个 chm 文件植入恶意程序到你的电脑上。第二个更要注意,针对部分联想电脑官方迅速公布了最近的漏洞信息,漏洞在系统的 uefi 固件驱动中,黑客可以通过它来影响 uefi 的安全启动和 bios 的控制寄存器,从而对固件进行未经授权的恶意篡改 过。已经提供了一件驱动,安装程序升级之后就能立刻恢复了。最后,高危病毒名字很霸气,叫阎罗王,是敲诈勒索病毒中毒之后,电脑上所有的文件都会变成以阎罗旺为后缀的文件,感染之后,黑客会要求受害者用比特币支付赎金,一定要记住,不要随意打开陌生人发给你的文件。

大家好,今天给大家带来一段 oeco 数据库他在启动过程中的一些常见爆出,还有他的处理方法。 呃,首先就是之前介绍过 oeco 数据库,呃,其他其他的视频里面有介绍过 oeco 数据库它启动的过程,呃,这些阶段,其中就是 max 的阶段到 oppo 阶段, 呃,这个过程中他会对数据库的一次性进行检查,如果数据库不一致的话,他就无法打开到 open 这个阶段。 然后需要我们对数据库进行数据恢复,建设恢复,还有或者是数据回滚的一些操作,那才能打开到这个。 这里有一个常见问题,就是 ola 零三幺幺三这一个报错 这个问题产生的原因,呃,常见的有两种,一种是在关闭数据库的时候没有进行正常的关闭,呃,使用了这种立即关闭的方式 是非干净的关闭,用关闭方式他不会对数据库进行一次性的检查,在下一次启动数据库的时候就会爆错 o r a 三幺幺三,这个错误。 还有一种情况就是数据库的服务器他掉电了,或者是说他当掉了,他在下次启动的时候也会爆出这一个错误。他处理的 方法就是下面这几个步骤。首先连接空前进程,启动到慢慢的状态查看资质信息,这个资质信息的话 主要是看他里面的时间节点,那个时间节点就会用于呃,这里,就这里恢复的时候会用到,然后再启动数据库, 我们这里进行演示一下吧。嗯,我这里已经连接上数据库了, 就是一个戏子用户,一个是通用户啊,数据库是处于打开的状态的哈, 他这个可以查到,然后呃,他关闭数据库, 哦,我自己先把命令打上,然后石头用户这边就模拟用户在上面进行一些操作,比如说这里我创建一个表,这个要 type ts 的五, 然后里面随便塞一点纸段, 随便再也知道啊,这个是刚刚前面好玩的重新登录, 现在重新登录,然后创建一个表,然后创建完成,然后银色的银突 插入一些,找数据, 多插入几条,然后撩一下,这边立即进行重启。 呃,重启后他这边自动用户就会双开连接了 东海连江,然后我这里再进行一个启动, 用的时候我们可以看一下这边的信息,他好,大家怎么启动成功呢?我再看一下, 再模拟一下操作, 连接一下,然后传不出去,传不出去,不提交,然后这边立即进行充气。 呃,这次启动我们看一下他的这个信息, 首先就是他,呃切换,他启动到那个农忙的状态下,他会读取那些 参数文件,它会读取到这些信息,呃一些力度,呃维度的维度,空间的大小啊,还有一些文件的大小之类的这些空间 大小的信息。查出了信息,然后装载数据库,就是打到了那个 man 的这个阶段,他会加载他的控制文件, 然后结果他这里就包错了,包错说明是在那个 max 的状态到 open 状态下,就是这一个启动的阶段就包错,然后我们我们就根据之前说的那个处理方法,然后进行一个处理吧, 先连接上一个空闲的进程,然后再启动到, 呃,启动到我们那个状态下, come on 状态前面弄 month 的时候会启动实力录取他这些信息,然后后面慢的状态下就加载工作文件,他就已经加载完成了。呃,加载完成的话,那就是放的状态下,他是能查一些数据字典的一些信息, 数据字典的话,呃,他数据字典就是这个离多了这个开头的基本上都是数据字典。呃,他这比较乱, 我这边再选出他几个字段来看一下吧。这个看一下就选几个字段吧, 然后还有个时间, 然后,呃对他进行排序吧。 道具,最新的时间,呃,看最新的时间是这一条,然后我们使用这个时间节点进一个数据库的不完全恢复, 然后我们恢复到这个时间,马上就完成了。接着回复他,这个是使用 这个日字进行回复的,这就是日字的形体,然后我们把数据库打开,然后 o 分钟再下。 哦,这里需要加上这个参数, reset logo, reset logo 这个是将那个当前的字进行一个重字, 呃,是最后已经打开了,然后我们这边,我们这边应该就可以登录一下,登录上来了, 这就正常了,这就是他的,呃,问题还有他的处理方式,今天的讲解就到这里,谢谢大家。

then dress her my money's on the night it takes her and i'm president her is just so damn hard, i hope she's having fun。

哈喽,大家好,我是你们的李同学,那么这些视频呢,我们安装一个这个欧力口啊,我们这个是欧力口十一 随机啊,然后是六十四位的,把这个包呢给解压一下,就点这个 step 就可以安装。 其实呢安装我觉得还是比较简单的,复杂的是这个连接,然后的话是如果安装遇到出错,那这就非常非常复杂了, 我们先给他挤压一下,挤压之后呢安装,安装的步骤呢也比较简单, 到这个界面呢,点这个点试啊,不需要,不需要的话呢,然后点下一步, 然后再是下一步。好,这些呢咱们就是全部默认了,默认的话呢,我这边只有 c 盘啊,我这边要改成 c, 大家呢可以把它改成 c 以外的盘,建议是 d 盘。 好,然后这个口令呢给大家输入一下,一定要记住这个密码,不记得的话呢,大家最好设置简单一下, 点击试,不符合我们也试啊,点击完成,然后呢他就会自动安装了,我们等着他这个等他,等他自己跑啊,这个时间的话大概可能会需要十几分钟。好了,我们先暂停一会, 他弹出来这个东西呢,我们点击允许访问, 允许访问,然后呢他自动就在跑了,正在创建这个数据库啊和启动实力,那默认就可以了,这个跑完之后呢,基本上都快完成了,这个时间呢也不是特别的长。 然后呢大家可以去把这些大家需要的账户去解锁一下,我这边不需要我们就不去解锁了啊,这边提示的一些东西啊,咱们给他点一下, 这边呢就提示这个奥利克 dat base 安装成功了,这么点关闭就可以了,我们这边一个数据库呢,我们就安装完成了,就这么连接呢,这边就不给大家演示了,因为我是需要用到这个数据库的一些服务啊, 我不需要用到这个数据库。好了,那么这期视频呢就到这边,然后呢,如果这视频对大家有帮助的话呢,欢迎大家多多点赞留言评论转发一下, 为了有任何问题的话呢,欢迎大家评论区留言啊,好了,我们下期视频再见!拜拜。

漏洞修复慢未必是运维不重视,补丁迟迟未上,问题真的只在态度吗?第一,不少系统在批录高危漏洞后,短期内并未立即完成修复上线, 业务运行表面稳定,用户测也很少感知到直接异常。因此,常见认知是,漏洞修复慢往往等同于安全意识不足。在复盘讨论中,责任经常被简单归因被运维响应不及时。随着漏洞通告频率提升, 待处理清单明显变得更长,修复节奏变慢的现象在很多组织中逐渐变得普遍。第二,漏洞修复并不只是打补丁,还涉及兼容性验证与回滚准备。生产系统往往存在业务不合, 这是修复前必须评估的限制条件。看起来与修复速度相关的人力投入,其实并非决定性因素。补丁风险与业务连续性之间 本身存在需要权衡的关系,漏洞严重等级与真实攻击概率并不总是现象对应。这些差异让普通使用者很难只观看出修复节奏的合理性。第三, 在核心业务系统中,修复速度慢并不必然代表运维不重视安全。对以稳定运行为主的场景,经过验证后再修复更符合整体风险控制。在边缘系统或爆路面较大的环境,提前修复往往更具收益。 一些企业在数据库补丁更新后,曾因兼容问题引发业务中断。这种选择的代价是在修复窗口内需要承担一定暴露风险。当漏洞频率持续上升时, 是否需要调整修复策略值得重新判断。你更看重修复速度还是业务连续性?你所在环境补丁通常多久上线?

这个漏洞威力太大了,瞬间让你的浏览器死机,桌面黑屏,一个链接就能把浏览器当场搞瘫痪,所有基于这个 chrome 内核的浏览器全部存在漏洞,包括这个 chrome、 edison opera 等等, 有全球三十亿网民受到波及,包括现在你在用电脑的,你和我 来,我们看一下这个这样一个漏洞啊,这个漏洞非常厉害,非常厉害,我们这边电脑上装的这个装,这边是一台 windows 十一的一个虚拟机,这边装了有几个浏览器,我们待会儿会演示啊,这边是三六零浏览器,这边谷歌啊,然后这边是这个 firefox, 然后这边还装的这个咱们的杀毒软件, 我们现在需要干嘛呢?我们现在需要打开一个链接,只需要打开一个链接,桌面桌面也会黑屏的啊,等会儿看看啊。 好,我们现在演示一下啊,我们打开这个三六零浏览器,以这个为开始啊,我们打开这个链接啊,直接访问这个链接啊,访问这个域名。好, 这个时候我点不了它,你看没有,我点不了,我鼠标点不动它,电脑风扇现在是呼呼的在转啊,我们等待一会啊,现在卡也卡不了,我也关也关不掉它,我现在关也关不动它,这个鼠标,你看鼠标在这个位置啊,我们只能等着,这种情况下我们只能等着。 现在电脑风扇呼呼转,因为它这个 cpu 直接直接给干到百分之七八十了, 看到没有?直接把浏览器给干崩溃了啊,打开一个链接,浏览器就搞崩溃,所有的这个就是他崩溃的时候,是你,比如说你当时在打开的时候有很多标签页啊,他直接把你整个浏览器搞崩溃啊, 看到没有?好,我们来试一下这个,这个,这个,谷歌啊,谷歌浏览器啊,也是同样的啊,访问这个直接访问这个链接啊,我们看看他的一个效果啊,这个就更离谱了啊, 不需要任何,不需要任何手动操作啊,只需要你访问一个链接就可以了啊, 你看现在,现在这个浏览器也点不了,你看我鼠标移到这个关闭叉叉这里啊,点不了, 我也点不动它我点桌面也点不了我鼠标右键啊,鼠标右键我也点不动它,整个桌面就是就直接就卡在这了啊,直接就全部卡在这了啊,整个整个桌面就全部卡在这了, 我们只能等着啊。这种情况下,要么你就有两个选择,要么就只能等着,要么就等他自己缓过来,要么就直接直接关机,直接把电脑关机,关机你也关不了啊,现在是关机的情况,也关不了,只能断电啊, 离谱啊,太离谱了,这个只能等着啊,再等一会儿。我靠,谷歌浏览器崩溃了,看到没有?弹出了一个黑框。我看一下啊, 浏览器搞崩溃了啊,桌面也也挂掉了这桌面也挂了, 你看桌面,桌面直接黑掉了桌面直接黑掉了,我现在怎么搞现在?现在打开任务管理器,只能打开任务管理器, 桌面直接崩溃了。好,他自己换,只能他自己把把把系统搞重启了啊。然后我们现在试一下这个,这个火火壶啊,火壶浏览器啊,它这个漏洞,它是, 它是对这个,呃, chrome 内核的这个漏洞才有影响啊,对这个 firefox 的 这个不受影响啊,我们等一会儿啊,我们直接访问这个域名啊, 直接访问这个域名,我们看到这个标题这个变,这变化看到没有?疯狂的变。看到没有 啊?疯狂的变,但是呢,我们浏览器目前还是可以点的。看到没有?鼠标放在这个叉叉这个地方啊,关闭这个窗口地方还是可以动的,他还说明他还是存活状态。看到没有?然后我们鼠标桌面上、右键 桌面上,桌面上,我们也是勉强可以操作的啊,可以操作的啊,看到没有,但只不过它它它刷新的速度非常非常快啊,但是它这个浏览器也是非常卡啊,有点钝啊,但是没有,没有不致命啊,不会把这个系统给搞崩 啊,这个就是它的一个一个效果,目前的话它这个这个漏洞,这个漏洞的原因就是在于这个 chrome 内核啊,它里面有一个 blink 引擎。 chrome 内核它是 blink 引擎嘛? 它里面有个设计缺陷,就在更新这个标题的时候,更新这个标题的时候,那个没有设置那个频率啊,没有设置那个频率,然后这个这个网页, 这个网页里面内嵌的这个 g s 疯狂地向这个改变这个标题,然后把浏览器直接给 那个资源耗尽了啊,一次性发送这个数百万次的这个标题更新请求,直接把这个浏览器搞崩。这个漏洞是二零二二五年八月份的时候,就是去年八月份嘛, 去年八月份的时候,国外的一个安全专家发现了这样一个问题,被汇报给了谷歌啊,汇报给了谷歌之后,谷歌也没办法啊,所以那个安全人员就给公开了啊,去年八九月份的时候公开,八八月份的时候,八月底的时候公开了, 但至今这个谷歌没有,也没有修复这个问题。我们看一下这个谷歌浏览器啊,这谷歌浏览器,这谷歌浏览器我是新装的啊,装的是最新的版本啊, 前几天才更新的,这个最新的版本也没有修复这样一个问题啊。 firefox 和这个 safari 不 受影响。 safari 就是 咱们用的这个苹果手机嘛,苹果手机里面它是 safari 的 那个, 呃,浏览器嘛浏览器,苹果手机它里面里面全部是要求用那个苹果官方要求用那个 webkit 的 引擎啊,这个谷歌和这个三六零都是用的是个 chrome 引擎啊, 我们内核啊,它是不一样的,所以这个苹果手机的话就不受影响。包括你在苹果手机装的这个应用,比如说咱们这个微信啊, qq 那 里面内置的这个网页,你打开这个链接也是没有关系的,但是你如果在网站上啊,你,你在浏览网网站上就是 遇到这种链接的话,那直接就把浏览浏览器或者甚至是电脑搞直接搞崩啊,目前的话这个漏洞是没有得到修复的,修不了啊,目前的话就只能挂着,已经挂了好几个月了,都没有修复啊,难怪说是这个影响全球几十亿的用户啊。 因为他这个漏洞在这个内核层面,在这个浏览器内核当中,所以这个浏览器这个杀毒软件对他无效的,所以这个防御系统也没有没有效果,只有一个办法可以解决的问题,就是在你就是你打开这个浏览器的时候啊, 当你打开这个浏览器的瞬间啊,瞬间你如果发现这个电脑风扇直接就狂转啊,你立即要把这个窗口给关掉,慢一秒都不行啊,慢一秒都迟了啊,你只要么就等着他自己崩溃,要么就就是 等着,要么就是就直接直接强制关机吧。这漏洞简直是漏洞界的。这个波塞冬深水炸弹像这个 colum 内核的话,像手机啊, pad 啊,安卓手机,安卓手机就危险了啊,你要访问这个链接的话,直接有可能把安卓手机搞搞崩搞崩溃了啊, 要小心一点啊。电脑上也是的,你在访问这个网站的时候要一定要小心点,不要这个乱点,点到上面直接给你干崩啊。 目前的话没有其他影响,只是崩溃啊,只是崩溃,不要担心啊。

都说挖漏洞赚钱,要是哪天你不小心挖到了大厂的高危漏洞,此时你将面临三种选择。第一种,好漏洞的羊毛,要是 这是游戏漏洞的话,先进去把全皮肤都给零元购拿下,再刷无限金币。但可别忘了,游戏背后还有强大的后台检测功能,一旦查到数据异常,下一秒警察叔叔可能就顺着网线找上门了。在黑市,像 ios 或者支付类的高危漏洞,几百万美金的大有人在,不过这钱可是烫手的山芋, 干这行的大佬现在基本都在里面踩缝纫机呢。第三种,直接提交给官方 s r c, 虽然奖金没黑市那么夸张,但几百块到几十万也是实打实的。更重要的是, 你能拿到官方认证的漏洞证书,能直接帮你敲开互联网大厂的门,拿到一份高薪稳定的安全感工作,这也是现在白帽子最主流的选择了。那么如果是你,你会怎么选呢?

数据库中的触发器该不该废除啊啊这个问题呢其实从我个人感觉出发啊,我是非常不情愿把它废除的 啊,因为我们用了很多年,而且呢很多时候啊确实利用触发器产生了很大的作用啊,确实有点舍不得。 但是呢他啊暴露出来的问题啊,这几年暴露出来的问题一流的问题太多了,产生的后续影响呢也实在太大了。所以我们后来的观点就是说坚决果断废除触发器。 呃其实早在十多年前啊,我那会刚写代码的时候呢触发器到处都是啊,跟出租工程一样,基本上每次迭代啊都会有啊触发器的声音倒不是说他有多好用,而是触发器呢他会被作为一种啊编码的手段在执行啊。我记得当时 我们做的是这个啊这个运营商流量包的兑换的业务,其中关于流量包啊数量的叩见啊就是用的触发器。 那么在十多年前那会啊基本上说啊没有什么所谓的开源的封幕式锁可以用啊啊一般呢也都是要么自研啊要么就是呃采用一些特别的手段 啊,但是呢我们小团队啊根本就研发不出什么好用的风不知所啊,如果只是靠逻辑的扣减啊,没有办法去啊完全拦截掉啊。所以呢啊有可能在并发抢流量包的时候呢出现超慢的情况啊,当时还是普遍出现的。 所以呃后来我们想的策略呢就是在数据库存啊通过出发器的方式来进行最终的拦截,如果库存啊没 没了啊,那么就直接通过啊前置出发起抛出异常直接 return 掉,那么这种做法呢啊,相当于在兑换流量包之前多了一道检查啊,如果库存为零,那么就直接抛错。 但是呢,最近几年啊,就发现触发器啊暴露出来的问题越来越多,很多时候呢啊,小伙伴喜欢把业务写到触发器里面 啊,在代码控制啊,逻辑控制上啊,越来越困难,比方说统计这个商品浏览量啊啊,小伙伴呢,就喜欢通过触发器的方式啊,在添加浏览记录之后,让触发器直接来做加一的 动作,那么这种呢,虽然说可以实现功能啊,但是对于啊统计次数的这种锦上添花的火啊,不是那么重要的火,我觉得就没有必要去占用数据库的实时处理的资源, 那么一般呢啊,可以通过这个一步的方式啊,对吧,学习队列的方式啊,来处理就可以了,出发期的实时处理呢啊,确实呢,影响了整体数据库的性能, 那么其次呢,在维护层面啊,跟存储功能一样,脚本呢,写在数据库啊,他其实是很难理解和维护的,而且对于错误的排查上也比较困难啊,如果处理不当呢,还容易产生数据不一致的问题等等。 所以总结下来呢,我认为啊,触发器该舍弃就舍弃啊,使用触发器的弊端呢,远远大于啊他带来的价值。好了,本期的视频呢,就是谁了,如果您对本期内容有任何疑问,欢迎大家在评论区给我留言,谢谢大家!

甲骨文已发布二零二六年一月的关键补丁更新,针对跨多个产品系列的三百三十七个漏洞发布了安全补丁。该公告通过甲骨文的安全警报门户发布,强调这些补丁的累积性,并建议立即在企业环境中部署。 二零二六年一月的 cpu 包含修复甲骨文专有代码及集成在甲骨文产品中的第三方组建的安全漏洞补丁。 其中较著名的漏洞是 cve。 二零二六二一九六,影响 oracle h t t p server 和 web logic server 代理插件组建。该漏洞在 cvs 三点一中转换为实 零,攻击途径基于网络要求,低权限且无用户交付。该漏洞影响 apache http server 和 iis 的 代理插件实现,可能导致远程攻击者在不需身份验证的情况下利用基于 http 的 协议。 甲骨文强烈建议客户立即优先安装补丁。该厂商记录了针对未修补系统的组织反复遭受攻击,表明有主动威胁行为者针对已知漏洞。这一模式凸显了及时补丁管理在减少攻击面暴露中的关键性。 组织应确保在应用 c p u 补丁前维护积极支持的奥利口产品版本。管理员建议查看之前的关键补丁更新公告,以了解之前发布的安全补丁,因为二零二六年一月的 c p u 仅描述自上一通告以来新增的补丁。 详尽的技术文档包括针对漏洞的修复过程,可通过甲骨文的支持门户获取。组织应参考二零二六年一月的关键活动更新及专项分析等,以获取全面的漏洞建设和受影响组建内容。 二零二六年一月的 cpu 显示了甲骨文持续治理和解决安全。