网站首页 发表在 2020年01月 的所有文章

  • 一个被逼疯的人做出来的菜

    在家软禁8天做出来的菜。 今晚的菜哈哈哈哈哈哈。...

    2020-01-31 467
  • Ping机器人记一次偶然发现的漏洞

    咋们群里有个有很多这样的机器人,也名为ping机器人 先科普一下 ping是什么东西 就是一个网络诊断工具,判断网络是否通畅以及速度怎么样 具体请自行百度:链接在此:ping-百度百科 好,进入正题,因为一次偶然的机会 我听说,有些机器人的ping并非机器人来测速,是直接用cmd进行测速 于是做了以下测试 我们得到以下结果,说明命令成功的被执行 我所输入的shutdown -s -t 1 意思是一秒后电脑关机(Windows系统的cmd,也叫dos系统) 他居然关机了,结果我测试的机器人,结果不理想 不过大多数都被修复了 ...

    2020-01-31 1301
  • 等疫情结束后将出现大批唐朝美女

    等疫情结束后 会出现大批唐朝美女横空出世 将会重现我大唐繁荣盛世...

    2020-01-31 1695
  • 最新ip探针位置源码

    最新ip探针位置源码附教程小白可搭建 适合各类网络小白学习 0基础建站 教程之前可能好多人不知道 ip探针是啥 探出来ip可以干嘛? 等等问题一个一个一个来 ip探针就是 利用用户访问网站返回一个ip地址 这个ip地址在一定程度上可以说 是访问者的位置 在网友朋友面前装装逼还是可以的 下载地址:https://www.lanzous.com/i8x3ucb ...

    2020-01-30 1300
  • 最新苹果CMS海螺模板全修复版-非网上泛滥烂的老版本

    修复多线路时播放页列表点其他线路 下载地址:https://www.lanzous.com/i8x3b6b还是播放默认线路的问题 修复前台黑白切换和字体颜色切换失效 修复微信二维码没有对接苹果控制后台问题 优化换一换功能的图片加载速度 修复PC页面下滑空白问题 修复播放页列表不能滑动问题 修复换一换失效 分享无链接问题 修复页面下拉时顶部导航透明化 修复播放列表点击排序不能切换正序倒序 修复赞赏二维码且调用后台设置 主题设置后台 – 后台快捷菜单配置添加 – 海螺主题设置,/admin.php/admin/conch/theme 主题设置后台 – 安装PHP扩展 – 后台快捷菜单配置添加 – 海螺主题设置,/admin.php/admin/conch/theme 海螺模板完美修复版2020.01.04 带模板独立后台管理系统的多功能模板。 使用此模板务必安装sg11插件,php版本7.0~7.2。 2020年1月2日发布 修复前台黑白切换和字体颜色切换。 修复微信二维码显示且调用后台设置。 修复赞赏二维码且调用后台设置。 修复播放列表点击排序不能切换正序倒序。 修复页面下拉时顶部导航文字看不清。 修复分享无链接问题。 修复换一换功能 安装说明: 上传到苹果cms v10 根目录解压,网站后台切换模板, 网站模板和手机模板都是【conch】模板目录【moban】,清理缓存。 注意微信观看功能要在conch/js/jquery.stem.js 这个文件夹修改相应的内容 第301行 后台快捷地址 海螺模板,/admin.php/admin/conch/theme 幻灯片推荐9  大图模式需要上传海报图,建议尺寸1680px*580px 小图模式需设置3个推荐才显示 热播推荐1 建议推荐18个最佳(适配换一换功能)。 切记一定要安装PHP扩展 《sg11》  php版本选择7.0~7.2。 ...

    2020-01-30 612
  • 写个代码实现自动戴口罩

    初四,晴。窗外树枝晃动了1693次,楼下停车59辆,小鸟叫了167声,飞来飞去196次。我家厕所瓷砖有302片,地板铺了679片,玻璃39块,木地板1067块,家里大米有35216粒。你们呢? 无聊之极,写几个代码打发时间! 大致的效果如下: 用到的技术主要有人脸识别(当然,调用了接口)、openCV图像处理这两项。 def get_mouth(dst_pic): with open(dst_pic, 'rb') as f: base64_data = base64.b64encode(f.read()) url='https://api-cn.faceplusplus.com/facepp/v1/face/thousandlandmark' headers={'user-agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 Safari/537.36'} data={ # api_key,api_secret需自己申请 'api_key':'', 'api_secret':'', 'return_landmark': 'mouth', 'image_base64': base64_data } r=requests.post(url,headers=headers,data=data) mouth=r.json()['face']['landmark']['mouth'] x,y=[],[] for i in mouth.values(): y.append(i['y']) x.append(i['x']) y_max=max(y) y_min=min(y) x_max=max(x) x_min=min(x) middle_x=int((x_max+x_min)/2) middle_y=int((y_max+y_min)/2) size=(int(3*(x_max-x_min)),int(5*(y_max-y_min))) return (middle_x,middle_y),size ...

    2020-01-28 1050
  • 自动化篇 | 再也不用担心老人们用智能机了

    智能手机越来越普及了,不仅能满足老人需要的基础功能,还能给他们带来更多娱乐方式。相信大部分的人,现在给老人购买新机,都会优先购买智能手机。由于智能机操作的复杂性,很多老年人的手机使用一段时间之后,不知不觉间,下载了一大堆垃圾软件,内存占用越来越大,机器越用越卡。那有什么办法可以阻止用户下载垃圾软件,保证手机系统的纯净性呢?1、最佳方案起初,想到的方案是定时去卸载应用,如果是 Root 后的设备,可以利用 pm 命令去静默卸载,大部分非 Root 设备只能使用 Intent 可视化卸载,显得效率极其的低下。后来,想到一种最方便、稳定的方式,就是使用无障碍服务,阻止应用的安装。首先,新建一个无障碍服务。接着,对系统默认的应用安装界面进行页面分析,编写配置文件,设置 packageNames;需要注意的是,有些产商对应用安装界面进行了定制化,以原生、小米、魅族为例,packageNames 就需要指定多个。 <accessibility-service xmlns:android="http://schemas.android.com/apk/res/android"     android:accessibilityEventTypes="typeWindowStateChanged"     android:accessibilityFeedbackType="feedbackGeneric"     android:accessibilityFlags="flagDefault"     android:canRetrieveWindowContent="true"     android:description="@string/desc"     android:notificationTimeout="100"     android:packageNames="com.android.packageinstaller,com.miui.packageinstaller,com.android.packageinstaller/.FlymePackageInstallerActivity" /> 重写 onAccessibilityEvent() 函数,当页面发生变化,接受到事件的时候,立即执行全局返回操作。 performGlobalAction(GLOBAL_ACTION_BACK); 2、应用商店一般来说,系统内置的应用商店默认是静默快速安装,不会出现应用安    装界面,所以上面的阻止安装操作会失效。    事实上,下载垃圾软件的场景大部分来自于一些新闻视频类 App,被诱导点击操作导致。并且,应用商品 App 提供了一个入口,方便我们安装其他应用等,比如:微信、抖音等。3、应用过滤进阶步骤 1 默认会阻止所有的非应用市场 App 的安装,为了保证功能的完整性,需要自定义过滤的应用。首先,可以编写一个应用列表界面,用来展示所有的第三方应用App,拿到他们的应用名称、应用包名、应用图标。选择需要过滤的应用,检测到系统安装界面事件的时候,通过界面的元素 ID拿到待安装应用的名称 ,如果包含在过滤列表数据中,则正常安装操作;否则,阻止应用安装。这部分涉及的内容过于复杂,所以不展开说明,对细节有兴趣的可以参考文末的完整源码。 private void processAccessibilityEnvent(AccessibilityEvent event) {     String[] phoneAttrs = AppUtil.getPhoneAttrs();     if (event.getSource() != null && TextUtils.equals(event.getClassName(), phoneAttrs[0]))     {         try         {             Thread.sleep(3000);         } catch (InterruptedException e)         {             e.printStackTrace();         }         //获取应用名称         String app_name = findViewContentByID(phoneAttrs[1]);         Log.d("xag", "app_name:" + app_name);         //是否存在保留应用中         boolean isExist = false;         if (selectedApps != null && 0 < selectedApps.size())         {              for (AppBean appBean : selectedApps)              {                   if (TextUtils.equals(appBean.getApp_name(), app_name))                     {                         isExist = true;                     }                 }             }         //如果不在保留应用列表,就不容许安装         if (!isExist)         {             Log.d("xag", "不在保留应用列表,不容许安装!");             performBackClick();         } else         {             Log.d("xag", "在保留应用列表,容许安装!");         }     } } 4、重启有效为了保证无障碍服务能一直运行,特别是针对系统重启。针对低版本设备,重启设备之后,无障碍服务会自动运行。高版本的设备,需要手动打开应用自启开关。如果是魅族手机,需要利用手机管家 App 为应用设置应用权限为:容许后台运行。5、其他说明上面这个服务首次安装需要进入无障碍服务中手动开启。如果你觉得文章还不错,请大家分享下。你的肯定是我最大的鼓励和支持。...

    2020-01-28 699
  • 武汉加油

    封一座城,护一国人! 生而在世,有三“不笑”: 不笑天灾,不笑人祸,不笑疾病。 立地为人,有“三不黑”: 育人之师,救人之医,护国之军。 武汉加油!中华加油!...

    2020-01-25 497
  • 你点我链接,查你家在哪

    介绍     今天主要介绍有人点了你的链接,你就可以定位他家在哪里。顺便再分享几个社工常用网站、社工视频教程、社工字典等 ip定位 先去 https://iplogger.org./us/ 点击Generate IPLogger 生成一个属于你的ip控制台。 复制属于你的链接 只要那个人点了你的链接。就会得到他的ip地址,是手机还是电脑、城市、街道 如果还不够详细,再配合一个高精度ip定位。 https://www.opengps.cn/Data/IP/rtb.aspx 一般可以直接定位到大楼。 其他推荐 查看这个手机号注册了哪些网站: https://www.reg007.com/ 查看目标邮箱有没有泄漏过密码: https://haveibeenpwned.com/ 新浪的短网址生成,(你发一大串链接,目标会怀疑的,变成短网址就好多了) http://www.sina.lt/ https://www.bugku.com/mima/根据目标生成社工字典 http://xingchen.pythonanywhere.com/index 根据目标生成密码字典加强版 ...

    2020-01-21 839
  • 50W设备弱口令泄露的通告

    0x00:前言 在APT228的一个成员FlatL1ne中,发现了一个(不可描述)信息。 0x01:正题 跟踪点击进去链接 发现某聊天工具的链接 发现未知压缩包 "500KMIRAIpassIP.7z" 打开确认 不知是否是50W设备 但是足够威胁到了网络的安全 0x02:忠告与建议     0、建议账户密码修改策略(字母\数字\大小写\特殊符号)八位以上     1、请速度更改设备账户密码,全面检查是否有后门的存在。     2、查验设备登录日志信息,确保是否有被攻击行为。     3、本文只为大家做了通告,请大家不要做非法行为,一切后果自负。     4、本人涉及本次下载记录与内容,本人已将数据不可恢复的永久删除。 ...

    2020-01-21 813
  • 我用Python找到了隔壁蹭网妹子的QQ号

    最近发现晚上有人老是在蹭网,而且严重怀疑是我的美女单身邻居,这可是千载难逢的好机会。于是我用Python轻松找到了它的QQ号,开始了我的桃花之旅......下面给大家介绍一下我是怎么做到的。 1、登入路由器进行分析 蹭网的信息全部都在路由器上,所以我们首先要登录路由器,去查探一下线索。果然登入路由器之后,发现有1台陌生的设备华为P30Pro在线,哈哈女神都是用高端手机,我等屌丝还在苦苦坚守16年的华为mate9。 那么如何才能知道女神的QQ号呢,别急别急啊,且听我慢慢给大家分析。 2、抓流量包进行分析 想办法抓取女神的流量包,路由器定向太麻烦,干脆直接把路由器wifi关了,在电脑上插个外置usb网卡,重新开个同名同密码的wifi,到时候女神的手机就可以自动连上了,我只要抓电脑网卡的流量就OK了。 如下图所示,不一会,这台华为P30pro就不知不觉自动连上我新建的wifi了。 3、神库Scapy抓包分析 用Python的scapy库抓包分析,有同学可能不知道这个库,这个库其实非常有用,尤其在网络分析方面,小编简单介绍一下。 1).scapy库简介 scapy是一个可以让用户发送、侦听和解析并伪装网络报文的Python程序。这些功能可以用于制作侦测、扫描网络的工具。 2).用scapy抓usb网卡上的流量: packets=scapy.sniff(iface=iface_name,prn=pktTCP) 一行代码就搞定了,其中iface_name是网卡的名称,在网卡的属性中可以找到,pktTCP是返回的数据包,它长下图这样: 包含数据链路层、网络层、传输层数据。 3).分析数据包,找到有用信息: 这是最重要的一步,过程不难,但比较繁琐,我就不详细说了,直接把结果说出来吧: 经过多次试验,QQ号(一般是5到10位)一般在这2类字符串中后面,通过正则表达式匹配!另外这2类字符串后面跟的也可能是全0数字,要进行简单的筛选。 部分源码如下: 4).运行程序,等待结果,果然没几分钟就搜索到了。 上面那个是我自己的,下面那个是女神的,果断加了过去。 哈哈哈,果然是她。 ...

    2020-01-20 784
  • Python 帮你批量生成手机号码

    阅读文本大概需要 8 分钟。 1 目 标 场 景 平时在工作过程中,偶尔会需要大量的 手机号码,去测试一些具体的业务功能,为了保证测试的有效性,手机号码的 真实性 尤为的重要。 那如何按要求 批量生成 一些真实的手机号码呢? 本篇文章的目的是带大家利用 Python 批量生成手机号码。 2 编 写 代 码 要批量生成手机号码,首先需要了解 11 位手机号码的组成规律,即: 手机号码一共有 11 位,以 1 开头 第 2 位的数值是 3、4、5、7、8 中的一个 第 3 位根据第 2 位的数字,对应运营商的生成规律 后 8 位是随机生成的 8 个数字 知道手机号码的组成规律后,接着把数字拼接起来,即可以生成一个手机号码。 def create_a_phone():     # 第二位数字     second = [3, 4, 5, 7, 8][random.randint(0, 4)]     # 第三位数字     third = {3: random.randint(0, 9),              4: [5, 7, 9][random.randint(0, 2)],              5: [i for i in range(10) if i != 4][random.randint(0, 8)],              7: [i for i in range(10) if i not in [4, 9]][random.randint(0, 7)],              8: random.randint(0, 9), }[second]     # 最后八位数字     suffix = random.randint(9999999, 100000000)     # 拼接手机号     return "1{}{}{}".format(second, third, suffix) 由于三大运营商的号段一直在更新变化,上面组成的手机号码也有可能不是一个有效的号码。 为了保证号码的真实性,利用号码去获取 手机号码归属地,如果能获取到归属地,即代表为一个真实有效的号码。 淘宝和百度都提供了查询归属地的 API,可以非常方便的查询号码的归属地。 def judge_phone_ava(phone):     """     判断手机号码是否合理     :param phone:手机号码     :return:     """     resp_content = requests.get('http://mobsec-dianhua.baidu.com/dianhua_api/open/location?tel=%s' % phone).content     txt = json.loads(resp_content)     result = txt.get('response').get(phone)     return result 循环上面的操作,可以生成一些随机的手机号码,正因为生成号码的随机性,使得数据的价值性大打折扣。 如果我需要批量生成指定城市的手机号码,上面的这种方法没法做到。幸运地是,有一个网站(阅读原文)已经实现了这个功能,我们只需要用 Python 模拟请求即可。 选择手机号码归属地、包含号段、数量,就能快速生成我们想要的手机号码,按 F12 可以查看网络请求方式及参数。 请求参数中的区域代码对应选择的省+市区,这部分数据利用 JS 加载到页面中了。 我们只需要解析网页源代码,利用正则表达式查找对应的字符串,解析出 区域 ID 和城市名称。 def get_all_citys():     """     获取所有的城市数据     :return:     """     headers = {         'authority': 'uutool.cn',         'pragma': 'no-cache',         'cache-control': 'no-cache',         'upgrade-insecure-requests': '1',         'user-agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.88 Safari/537.36',         'sec-fetch-user': '?1',         'accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9',         'sec-fetch-site': 'none',         'sec-fetch-mode': 'navigate',         'accept-encoding': 'gzip, deflate, br',         'accept-language': 'zh-CN,zh;q=0.9,en;q=0.8',         'cookie': 'UM_distinctid=16f759fe6bd24b-0322efd0d180d8-1d376b5b-1aeaa0-16f759fe6beb69; CNZZDATA1275106188=191793625-1578225029-https%253A%252F%252Fwww.google.com%252F%7C1578316721',     }     resp = requests.get('https://uutool.cn/phone-generate/', headers=headers).text     re_rule = r'areaArr:(.+?)segmentArr:'     # 匹配换行符     result_data = re.findall(re_rule, resp, re.S)[0].strip()[:-1]     result = json.loads(result_data)     # 获取所有的省份     provices = result.keys()     # 所有的城市     citys = {}     for provice in provices:         current_citys = result.get(provice)         # citys.extend(current_citys)         for item in current_citys:             citys[item.get('name')] = item.get('id')     return citys 拿到城市名称和区域 ID 的关系数据后,模拟网络请求,即可以批量生成目标城市的手机号码。 citys = get_all_citys() city_name = input('请输入手机归属地:') if city_name not in citys.keys():      city_name = '北京' # 获取城市id city_id = citys.get(city_name) phones = generate_phones(num, city_id) # pass 3 结 果 结 论 通过上面的操作,就能按照自己的需求,批量生成一些真实有效的手机号码。 接下来,可以结合自动化操作,可以使得我们生成的数据价值最大化。 如果你觉得文章还不错,请大家分享下。你的肯定是我最大的鼓励和支持。 ...

    2020-01-18 894
  • 我背着女朋友,用 Python 偷偷抓取了她的行踪

    阅读文本大概需要 5 分钟。 1 目 标 场 景 有时候女朋友一个人在外面玩耍,问她在哪个地方,就是不告诉我。但是,你又很想知道女朋友的「位置」,这该如何是好? 其实你可以这样套路女朋友,假装自己在家很无聊,可以帮她修图,让她微信发原图给你,拿到「微信原图」后,你就可以利用 Python 快速获取到女友的具体位置了。 2 准 备 工 作 首先,在虚拟环境中安装识别图片元数据的库。 pip3 install exifread 然后,进入高德开放平台,申请一个 Web 服务的应用,获取到一个 「Key」用于逆地理编码 API。 3 编  写  脚  本 整个操作分为 3 步骤,分别是获取图片的经度和纬度、对经度和纬度进行数据矫正、调用高德逆地理编码 API 获取具体位置。 第 1 步,获取图片的「经度和纬度」。 使用 exifread 库可以直接读取图片文件,获取到图片的元数据,包含经度、纬度、南北纬方向、东西经方向和拍摄时间。 # 使用 exifread 获取图片的元数据 img_exif = exifread.process_file(open(self.img_path, 'rb')) # 能够读取到属性 if img_exif:      # 纬度数      latitude_gps = img_exif['GPS GPSLatitude']      # N,S 南北纬方向      latitude_direction = img_exif['GPS GPSLatitudeRef']      # 经度数      longitude_gps = img_exif['GPS GPSLongitude']      # E,W 东西经方向      longitude_direction = img_exif['GPS GPSLongitudeRef']      # 拍摄时间      take_time = img_exif['EXIF DateTimeOriginal'] 如果元数据存在,然后判断拍摄时间是否合理。如果拍摄时间不在今天,那只能很遗憾地通知你,你的女朋友在向你撒谎「撒谎」。 def judge_time_met(self, take_time):     """     判断拍摄时间是否是在今天     :param take_time:     :return:     """     # 拍摄时间     format_time = str(take_time).split(" ")[0].replace(":", "-")     # 当天日期     today = str(datetime.date.today())     if format_time == today:         return True     else:         return False if is_lie:         print('很遗憾的通知你,你的女朋友在撒谎!!!')         return 如果女友没有撒谎,那么可以进行第 2 步的操作。 因为通过 GPS 获取的经度、纬度和高德地图的坐标存在一定的误差,这里需要把坐标转换为「火星坐标系」。 x_pi = 3.14159265358979324 * 3000.0 / 180.0 pi = 3.1415926535897932384626  # π a = 6378245.0  # 长半轴 ee = 0.00669342162296594323  # 扁率 def wgs84togcj02(lng, lat):     """     WGS84转GCJ02(火星坐标系)     :param lng:WGS84坐标系的经度     :param lat:WGS84坐标系的纬度     :return:     """     if out_of_china(lng, lat):  # 判断是否在国内         return lng, lat     dlat = transformlat(lng - 105.0, lat - 35.0)     dlng = transformlng(lng - 105.0, lat - 35.0)     radlat = lat / 180.0 * pi     magic = math.sin(radlat)     magic = 1 - ee * magic * magic     sqrtmagic = math.sqrt(magic)     dlat = (dlat * 180.0) / ((a * (1 - ee)) / (magic * sqrtmagic) * pi)     dlng = (dlng * 180.0) / (a / sqrtmagic * math.cos(radlat) * pi)     mglat = lat + dlat     mglng = lng + dlng     return [mglng, mglat] 另外需要注意的是,接口中经度、纬度参数只能识别小数点后 6 位,需要对经纬度中的度、分、秒做一定的数据处理,然后再进行四舍五入。 def __format_lati_long_data(self, data):     """     对经度和纬度数据做处理,保留6位小数     :param data: 原始经度和纬度值     :return:     """     # 删除左右括号和空格     data_list_tmp = str(data).replace('[', '').replace(']', '').split(',')     data_list = [data.strip() for data in data_list_tmp]     # 替换秒的值     data_tmp = data_list[-1].split('/')     # 秒的值     data_sec = int(data_tmp[0]) / int(data_tmp[1]) / 3600     # 替换分的值     data_tmp = data_list[-2]     # 分的值     data_minute = int(data_tmp) / 60     # 度的值     data_degree = int(data_list[0])     # 由于高德API只能识别到小数点后的6位     # 需要转换为浮点数,并保留为6位小数     result = "%.6f" % (data_degree + data_minute + data_sec)     return float(result) 第 3 步,调用高德的反地理编码 API,传入申请的应用 Key,就能拿到女朋友的详细地址。 def __get_address(self, location):     """     根据坐标得到详细地址     :param location: 经纬度值     :return:     """     resp = requests.get(self.url_get_position.format(self.api_key, location))     location_data = json.loads(resp.text)     address = location_data.get('regeocode').get('formatted_address')     return address 4 结 果 结 论 确保图片是原图的基础上,可以快速帮你判断女朋友是否在撒谎;如果女朋友没有撒谎,就返回女朋友具体的位置。 如果你觉得文章还不错,请大家分享下。你的肯定是我最大的鼓励和支持。 ...

    2020-01-18 666
  • 社会败类、骗子曝光QQ448657317

    说实话我也栽在这个人的骗局过,刚开始说独立备案一年内掉了说可以免费补,于是就付了款,备案好了过了四五个月备案掉了,我找他问怎么回事,他说管局查到我站涉黄。涉黄?他奶奶我连车都挨不到怎么开车?也就当这事算了,我就问他说什么时候给我补备案?然后他说他根本没说过“一年内备案掉了免费补”这句话还说要拿出证据来。TMD,四五个月前的群消息谁能找出来?后来从朋友那了解到,备案是星辉故意注销的,并非管局注销的。 一位朋友中了这备案骗子的招 朋友提供的信息:域名备案骗子QQ448657317...

    2020-01-17 539
  • 倘若分别是必然的,以往日子望你珍惜,未来的岁月愿你珍重。

    愿你是一棵树:春天,吐一山淡淡的香味;夏天,洒一抹如泉的凉荫;秋天,举一树甜甜的青果;冬天,做一个养精蓄锐的好梦!岁月的流逝,证明着我们在一天天的长大。在成长中,我们成为了好朋友。当世界在变,唯有不变换时,我相信,我们还会回到相遇的起点。一朵花中有一个世界,当片片花絮织成了深厚的友谊时,谱下年少时的诗意篇篇。不要把生活和理想看得像十五、十六的月亮那么圆,它是由阴、晴、圆、缺组成,做人要实际些,愿大家“晴”时多些。梦想这东西和经典一样,永远不会因为时间而褪色,反而更显珍贵。有的人梦想已经实现,但更多的人还奔波在茫茫追梦途中。还记得你曾经的梦想吗?那是一朵永不会凋零的花。...

    2020-01-15 2041
  • 天冷加衣裹紧,那个冬天的她还在吗?

    不知道是什么时候,日落的越来越早了,天气也渐渐的转凉了,开始怀念起那阳光下 37.2° 的温暖;冷风渐起,怀中温度已随风而去,寒意刺骨, 裹紧自己的衣裳;有时候从小屋里踏出们的那一刻,总会觉得自己穿的还不够多,想加衣时望了望远方;晚上一个人躺进那冰冷冷被窝,总会冷的牙齿打颤,这个冬还真是无情,每天都在期待着来年那温暖阳光和那美好的春风...

    2020-01-09 624
  • 南山南

         你看到这段话的时候说明我已经放弃你了。你这个南墙我撞过了很疼很疼疼的我直掉眼泪。我真的不知道该怎么继续了。我不想再往前走,真的我不知道什么时候让我下了这个决心。我不怪你不喜欢我,我已经走了九十九步了我不想再走了。我想给我自己留点尊严,我也不想勉强你。我希望你以后     不要再遇到像我这样的人了,脾气很臭,还会无缘无故的生闷气。老是爱惹你生气!让你很累吧。    我最大的遗憾就是你的遗憾与我无关。我最大的悲哀就是我没有权利悲哀。而旦我也没有任何资格再为你做任何事。对不起!我没能成为你心中喜欢的样子!      希望在往后的日子里 ,积极向上,说了再见也许再也不见了。没有你的日子里我会想你 但是我不会去见你,怕给你添麻烦了。 ...

    2020-01-09 486
  • 公安部在线查全国同名有几人

    打开:http://zwfw.mps.gov.cn/ 点击首页查询同名人数->注册个账号登陆->选择全国 毒蜂查了下全国和自己同名的不超过10个,大家去查查自己的吧! 软件版:https://www.lanzous.com/i8opvve 名    称:重名人数查询 大    小:4MB ...

    2020-01-08 1138
  • 刀枪未动网络战先行,美国、伊朗“网络战争”胜负还未可知

    自美军在伊拉克“斩首”伊朗将领苏莱曼尼以来,美伊双方急剧升温。两国网络战争大有一触即发之势。 前天黑客攻击的目标是美国联邦存托图书馆项目 ,黑客称这是对1月3日美军无人机袭击苏莱曼尼的报复。黑客们在网站上首页写道:“这是来自伊朗伊斯兰共和国的信息,我们不会停止支持在这些地区的朋友,包括在巴勒斯坦、也门、巴林被压迫的人民,在叙利亚和伊拉克的人民及其政府,以及在黎巴嫩和巴勒斯坦真正的圣战抵抗组织。”黑客补充说,“这只是伊朗网络(袭击)能力的一小部分。我们随时准备着。等着吧。” 除了上面针对美国政府网站攻击的行为之外,还有一个名为SHIELD IRAN的黑客团伙开始随机攻击任意网站,并挂上具有少将头像的黑页。分析发现,该黑客团伙在几年前已经非常活跃了,从人员分布来看,规模不小。 而且根据全球流量监测,近两天,全球范围的扫描、弱口令、漏洞攻击几倍暴增。网络战这个词儿终于不再是一个概念了,而实际上美国和伊朗尽管在现实没有交火,在网络世界里却早已处于“战争状态”。 伊朗网络战部队威名赫赫 2010年年底,观察家们注意到伊朗悄悄成立了一支名为“网络防御司令部”的组织,他们高度怀疑这个组织是伊朗网军的马甲,实际上受伊朗武装部队联合参谋部的指挥。此后曝光的一系列信息显示,伊朗这支网军具备相当强悍的战斗力,2012年美国各大银行系统和沙特阿美石油公司网络遭到大规模攻击,沙特阿美公司办公网数据遭到大规模篡改和清空,渣打、摩根大通等多家银行网银系统崩溃;2014年,以色列互联网遭到多频次大规模网络攻击;2015年,土耳其电力系统在网络攻击下崩溃,包括首都安卡拉和最大城市伊斯坦布尔在内的全国44个地区大规模停电12小时,而这些活动的始作俑者都指向伊朗网络作战部队,这也是为什么伊朗革命卫队穆罕默德.侯赛因.塞佩尔准将声称伊朗拥有世界第四大网军的原因。 网络攻击迫使布希尔核电站推迟投产 不过说起伊朗网军如此强大的推动力,恐怕还是要找他的老冤家美国。2010年10月,伊朗政府以“内部泄漏事故”为由,宣布其首座核电站——布希尔核电站的正式投产时间由当年11月推迟到2011年,此后即传出消息称伊朗几个核燃料工厂内的离心机突然大规模发生故障,损失巨大,使得布希尔核电站的燃料供应面对巨大挑战,这才不得不推迟投产时间。 当时人们多以为是伊朗技术不过关的原因,直到2011年才传出消息称伊朗核燃料工厂遭遇特定网络病毒的攻击,该病毒针对西门子公司生产的可编程序逻辑控制器进行攻击从而破坏了伊朗大量离心机,伊朗随后也承认了这一消息,这个病毒就是由美国研发、以色列测试的震网病毒,也正是这样的损失迫使伊朗建立了自己的专业网络战部队,美国和以色列也承认伊朗网军是素质最优秀的网络战部队之一。 美军网络战部队实力强劲 实际上美国很早就建立了自己的网络战部队,并且开发了一系列网路战工具,可以说是这一领域的始作俑者。美国2009年5月即成立了自己的网络战部队,6月组建网络战司令部,10月全面开始运行,他们利用“棱镜”、“溯流”等计划大规模窃取流经互联网主根服务器的数据;利用“量子”等项目开发震网病毒和一系列离线攻击工具,此外还有“舒特”、“野蜂”等一系列窃密、加密装备,可以说美国在这一领域占据着绝对优势,这也是为什么他们能在年初轻易攻击和封锁俄罗斯网络情报中心的原因,更别说在网络上同伊朗打的有来有往,迫使伊朗、俄罗斯不得不启动互联网隔离计划,实际上在网络这个看不见的战场上,美国早已咄咄逼人,同战争开启没有什么两样了。 美伊间的网络攻击  正是因为网络袭击较为隐蔽,代价也相对较低的特点,美国、以色列、伊朗和沙特在近十年中一直在通过黑客暗中较量。 2019年1月,美国情报机构在其发布的《全球威胁评估报告》认为,伊朗的网络间谍和攻击威胁能够攻击美国官员、窃取情报,能够让大型企业的网络瘫痪数日、甚至数周。 2019年4月,有黑客发布了据称属于伊朗国家背景的APT攻击组织APT34(oilrig、HelixKitten)的网络武器库,显示具有较强的攻击能力。安全公司趋势科技在2019年也发布了黑客组织APT33的相关信息:该机构以针对能源部门发动破坏性攻击的Shamoon恶意软件著称,主要攻击针对美国和中东地区的石油天然气行业,据信也是听命于德黑兰的黑客组织。 安全专家认为,伊朗网络攻击组织一直致力于寻求攻击基础设施、工厂和油气机构,一场伊朗政府机构支持的网络攻击报复将可能导致电力中断和城市瘫痪。比如,2012年伊朗相关黑客就曾试图攻击纽约市郊的水坝系统。 有安全机构分析,伊朗未必会发起大规模的网络攻击行动,这是担心行动升级将会导致自身被攻击。“如果把美国逼得太狠,造成的影响可能难以控制。”因为美伊之间相互的网络攻击从未真正停止过。 2019年10月,微软威胁情报中心披露,伊朗政府相关黑客组织发起名为Phosphorus 的攻击,试图入侵美国总统大选活动、政府官员和媒体记者的邮件账户。2019年6月,美国攻击了伊朗的导弹发射系统,消弱了其攻击海湾商船的能力。2016年美国司法机构指控7名与伊朗政府有关的黑客,在2013年实施了针对美国银行、纳斯达克和纽交所等金融机构和纽约一小型水坝发起大规模协调攻击,以报复美国的经济制裁。2014年,伊朗黑客组织攻击了拉斯维加斯金沙公司,因为公司老板是以色列的重要支持者。2012,伊朗黑客利用 Shamoon恶意程序,攻击沙特阿美石油公司,清除了3万台电脑的数据。2009-2010年,美国和以色列利用震网病毒破坏伊朗铀浓缩离心机,延迟伊朗核计划。 网络攻击武器是现代战争“利剑” 美国国土安全部高级网络安全官员克里斯托弗·克雷布斯警告美国公司和政府机构,在袭击发生后,要“密切关注”关键系统,以及伊朗的工具、战术和程序。“在每一场现代冲突中,网络都会扮演一个角色。”塞尔吉奥•卡尔塔吉隆( Sergio Caltagirone )说,他是前美国国家安全局技术主管,现就职于工业网络安全公司 Dragos ,“无论这是一个隐藏的角色还是一个公开的角色,网络都将有一席之地,特别是在对两国同样重要的行动中。”Dragos 已向其在美国和中东地区有业务的工业客户发出警告,称破坏性网络攻击的风险正在增加。考虑到沙特阿拉伯和科威特长期以来一直是伊朗网络攻击的目标,这两个国家被认为是最有可能率先被波及的。 目前看来,网络袭击确实是伊朗对苏莱曼尼被杀所采取的首个报复手段,但绝不是回应的唯一方式。 有趣的是,伊朗的网络袭击为网络安全公司带来了利好消息。彭博新闻社报道称,在地区局势紧张导致大盘普遍下跌的情况下,多家网络安全公司的股票在当地时间4日分别上涨2~4%...

    2020-01-08 631
  • 伊朗悬赏8000万美元要特朗普人头

    据沙特媒体阿拉比亚电视台 (Al Arabiya)5日报道,伊朗国家电视台一台当日播出对已故将军苏莱曼尼的送葬过程。直播中,为这名死于美军空袭的将军致悼词的人的一句话,被一些国际媒体特别关注。 这名葬礼主持人在直播中说,“我们伊朗有8000万人,如果我们每人拿出一美元,我们就会有8000万美元,那么我们就可以把这笔钱用来奖赏任何能给我们送上(特朗普的)头颅的人。” 此后,有媒体报道说伊朗悬赏8000万美元要特朗普人头,相关视频也在网络上流传。美国事实核查网站“Snopes”5日发布了一篇题为“伊朗是否悬赏8000万美元要特朗普的人头?”的文章,称一名致悼词的人在呼吁以8000万美元悬赏特朗普的人头是真的,但“悬赏的呼吁尚未得到伊朗官方授权,不代表其官方立场。”...

    2020-01-07 840

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:9:00-23:00,节假日休息

扫码关注