甫于去年10月问世的勒索软件FilesLocker作者在圣诞节版的FilesLocker中附上了解密密钥,勒索软件研究人员Michael Gillespie则利用此一密钥建立了解密机制,并与资安新闻网站BleepingComputer合作,协助受害者解密遭到FilesLocker加密的档案。FilesLocker是个去年10月才现身的勒索软件,提供英文与简体中文的接口,而且它一出现就是采用勒索软件即服务(Ransomware as a Service,RaaS)的形式,邀请众多***加入以协助散布,双方再拆分不法利益所得,负责散布的***可得到60%的酬劳,若有更大的流量与营收贡献则可提高到75%,其它则归FilesLocker开发者所有。
分类:
其他好文 时间:
2019-01-03 15:40:54
阅读次数:
179
处理列表的部分元素,称为切片 例: players = ['charles', 'martina', michael', 'florence', 'eli'] print(players[0:3]) # 取前3个元 素 print(players[:3]) # 从第一个开始,到第3个 print(p ...
分类:
其他好文 时间:
2018-12-31 23:41:09
阅读次数:
249
1、Linux环境上安装好MongoDB,并配置好环境变量 2、启动MongoDB 注:mongod /opt/michael/mongodb/mongodb-linux-x86_64-4.0.5/data 这里可以启动成功,但是windows连接不上该服务,需要执行如下命令启动: mongod / ...
分类:
数据库 时间:
2018-12-29 23:15:20
阅读次数:
310
# -*- coding: utf-8 -*-# python 3.6import pymssql conn=pymssql.connect(host='*****',user='******',password='*******',database='****') ''' 如果和本机数据库交互,只... ...
分类:
数据库 时间:
2018-12-27 15:42:34
阅读次数:
291
安装配置参考文档:http://blog.51cto.com/michaelkang/2333586curator接口模式使用介绍curator的命令行语法如下:curator[--configCONFIG.YML][--dry-run]ACTION_FILE.YML--config:之后跟上配置文件--dry-run:调试参数,测试脚本运行是否正常;ACTION_FILE.YML:action文
分类:
其他好文 时间:
2018-12-21 13:23:43
阅读次数:
176
WebSockets简介 在2008年中期,开发人员Michael Carter和Ian Hickson特别敏锐地感受到Comet在实施任何真正强大的东西时所带来的痛苦和局限。 通过在IRC和W3C邮件列表上的合作,他们制定了一项计划,在网络上引入现代实时双向通信的新标准,因此创造了“WebSock ...
分类:
Web程序 时间:
2018-12-12 19:39:27
阅读次数:
230
原文:http://michaelxiang.me/2016/05/14/python-matplotlib-basic/ 无论你工作在什么项目上,IPython都是值得推荐的。利用ipython --pylab,可以进入PyLab模式,已经导入了matplotlib库与相关软件包(例如Numpy和 ...
分类:
其他好文 时间:
2018-12-04 22:34:01
阅读次数:
290
Java 8 方法引用 There are four kinds of method references: Kind Example Reference to a static method ContainingClass::staticMethodName Reference to an ins ...
分类:
编程语言 时间:
2018-12-02 14:56:28
阅读次数:
187
2018.11.25 使用 list(列表) 和 tuple(元组) list(列表) 1、list 是一种有序的集合,可以随时添加和删除其中的元素。 2、classmates = ['Michael', 'Bob', 'Tracy'] 变量 classmates 就是一个 list。用 len() ...
分类:
编程语言 时间:
2018-11-26 23:10:55
阅读次数:
214
[toc] 近似深度优先搜索方法 Paul R.Wilson、Michael S.Lam、Thomas G.Moher,1991 这个方法只是近似深度优先搜索,但可以做到深度优先执行GC复制算法。 Cheney的GC复制算法 假设所有对象都是2个字,下图所示是对象间的引用关系。 下图所示是执行该算法 ...
分类:
其他好文 时间:
2018-11-26 10:22:21
阅读次数:
236