关于黑客通过照片复制指纹的可行性分析
10年前 (2015-01-06) 2434浏览 0评论
转自:http://weibo.com/p/1001603796013520420179 没看过原文的可以先看下原文《欧洲黑客联盟:只需照片即可获取指纹》文章链接:http://www.freebuf.com/news/55334.html 我最初...
10年前 (2015-01-06) 2434浏览 0评论
转自:http://weibo.com/p/1001603796013520420179 没看过原文的可以先看下原文《欧洲黑客联盟:只需照片即可获取指纹》文章链接:http://www.freebuf.com/news/55334.html 我最初...
10年前 (2015-01-05) 2820浏览 0评论
转自:http://wooyun.org/bugs/wooyun-2014-084180 简要描述: 优酷网某后台验证码绕过,破解弱口令两枚。 这个漏洞我8月份已经提到360库带了,他们给了报酬的。 我是在破解出新的账号后,才昧着良心再提交到wooy...
10年前 (2015-01-04) 3102浏览 0评论
转自:http://drops.wooyun.org/tips/4482 0×00 背景 今天看到zone里有同学发帖说了探测支付宝登录状态的帖子:http://zone.wooyun.org/content/17665 由此我想到了我们parsec...
10年前 (2015-01-04) 8156浏览 0评论
今天遇到了一个order by的mysql盲注,发现order by注入和普通的select注入有很多不一样的地方,下面以该注入点为实例讲解一下order by的注入技巧。 ps:order by注入也是分报错注入和盲注的,由于该注入点是盲注,所以首...
10年前 (2015-01-04) 3439浏览 0评论
一、unserialize()函数特性 wordpress存在一个反序列漏洞比较火,具体漏洞可以看这篇:http://drops.wooyun.org/papers/596, 也可以去看英文的原文:http://vagosec.org/2013/09...
10年前 (2015-01-03) 3945浏览 0评论
0x00 背景 本文是为了揭示那些被忽视的开发安全问题,主要针对基础设施部署环境,基础解决方案包括(内部、外部、云环境)。 0x01 攻击面 GitHub Fun 版本控制工具(Revision Control Tools) 持续集成工具(Conti...
10年前 (2015-01-03) 2889浏览 0评论
TCP Idle Scan (-sI) 1998年,安全研究员Antirez(曾参与编辑nmap中有关hping2工具的相关文章)在Bugtraq邮件列表中发布了一篇关于新的端口 扫描技术的文章。Idle Scan,也就慢慢的为众人所了解,它允许进行...
10年前 (2015-01-03) 2813浏览 0评论
SQLiGOD的详细介绍可以参考:MYSQLi小助手——SQLiGODS(联合查询回显) 转自:http://blog.sycsec.com/?p=505 0×00 前言 之前一两个月 国外好像发了一个叫做SQLiGOD的东西 感觉有点6 所以就去研...
10年前 (2015-01-02) 3435浏览 0评论
转自:http://zh.lucida.me/blog/english-for-programmers/ 概要 这篇文章面向程序员,简要的介绍了一些学习计算机专业英语的步骤和经验。 关于 之前不少人曾站内我如何学习英语,我也曾试图写一篇如何学习英语的...
10年前 (2015-01-02) 2233浏览 0评论
随着IT技术信息化的高速发展,信息安全趋于的泛化和无边界化,传统的安全服务模型已经不能适应快速多变的新威胁,面对网络安全问题越来越严峻的事实,需要新的安全检测模式对安全服务体系进行有效补充,并一同解决新的安全问题。 安全检测服务现状: 传统的安全防护...
10年前 (2015-01-02) 4297浏览 1评论
转自:http://www.biaodianfu.com/url-shorter.html 随着twitter和微博等服务的流行,短网址服务也流行了起来。目前提供短网址服务的网站也非常多。比如: 新浪的 t.cn 腾讯的 url.cn 谷歌的 go...
10年前 (2014-12-31) 2474浏览 0评论
转自:http://www.csdn.net/article/2014-12-30/2823368 摘要:面对网络安全问题,如何成功的“隐藏”自己?你可以试试以下的工具:Tor、BitLocker和 FileVault、PGP/GPG、Tails O...
10年前 (2014-12-30) 2132浏览 0评论
转自:http://www.cnseay.com/4130/ 国内网络安全最大的问题安全管理上,国 内这些大大小小的公司,基本都可以通过社工或者爆破密码的方式渗透进去,所以针对公司自身的渗透测试,我们的要求是只做上线并且业务运行一段时间后的应用 的...
10年前 (2014-12-29) 2994浏览 0评论
哈希冲突攻击 它是怎么起作用的 在通常的情况下,哈希表被优化的速度非常快。但如果有人将互相冲突的键值插入,性能就会突然变得很糟糕。 如果哈希表使用开放的地址来实现,一个冲突的键值会针对链接列表中的所有元素做出检查。如果你插入了n个元素,为了公平性...
10年前 (2014-12-29) 3691浏览 1评论
语言多元化是PayPal编程文化中一个重要的组成部分。在C++和Java长期流行的同时,更多的团队选择了JavaScript和Scala。同时,Braintree的收购也引入了一个久经世故的Ruby社区。 Python作为一门特别的语言,在eBay...
10年前 (2014-12-28) 2163浏览 0评论
对Android网络抓包分析,一般是使用tcpdump抓个文件,再到PC用Wireshark打开分析。能不能达到直接使用Wireshark的效果? 答案是可以的,至少已经非常接近了。实现起来很简单,原理就是将tcpdump的数据重定向到网络端口,再通...
10年前 (2014-12-26) 2747浏览 0评论
Camera Canon EOS 6D Focal Length 45mm Aperture f/4 Exposure 1/100s ISO 2500 清华大学时事大讲堂开讲现场(图片来自清华大学张舜栋李佳林) ...
10年前 (2014-12-24) 2157浏览 0评论
转自:http://www.cnblogs.com/fanzhidongyzby/archive/2013/03/20/2970624.html 一、内核源码之我见 Linux内核代码的庞大令不少人“望而生畏”,也正因为如此,使得人们对Linux的了...
10年前 (2014-12-24) 3032浏览 0评论
摘要: 深度学习可以完成需要高度抽象特征的人工智能任务,如语音识别、图像识别和检索、自然语言理解等。深层模型是包含多个隐藏层的人工神经网络,多层非线性结 构使其具备强大的特征表达能力和对复杂任务建模能力。训练深层模型是长期以来的难题,近年来以层次化、...
10年前 (2014-12-24) 2391浏览 0评论
本文隐藏内容 登陆 后才可以浏览 转载请注明:jinglingshu的博客 » 机器学习领域的几种主要学习方式...