来自:机器之心整理:张倩、蛋酱、杜伟 从1988年第一个网络蠕虫病毒诞生以来,「互联网危机四伏」的观念就已经深入人心。如果只是这样,不给电脑联网、禁止使用任何可移动储存介质,数据就安全了吗? 但专门研究黑客攻击技术的研究者告诉我们,这个想法太天真了。 他们用实验证明,即使不联网,机箱里的风扇也能泄露 ...
分类:
其他好文 时间:
2020-05-10 19:22:35
阅读次数:
94
数据科学概论 一、爬虫(Web Scraping) 1.网络爬虫(Web Scraping),又称为网页蜘蛛,网络机器人,在FOAF社区中间,更经常的称为网页追逐者,是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本。另外一些不常使用的名字还有蚂蚁、自动索引、模拟程序或者蠕虫。 使用Pytho ...
分类:
其他好文 时间:
2020-05-06 22:07:35
阅读次数:
96
自动化生成poc burpsuite CSRF使用方法 POST Burpsuite生成poc js代码提交 JSON劫持攻击 CSRF蠕虫 flash CSRF csrf+xss组合拳 CSRF绕过referer 1.Refere为空条件下 利用ftp://,http://,https://,fi ...
分类:
其他好文 时间:
2020-05-03 16:57:24
阅读次数:
78
**王勇医学寄生虫学(第2版)习题答案**?本教材由南京医科大学王勇教授主编,联合全国20余所高等医学院校寄生虫学一线专家教授共同编写完成。本教材包括总论、医学原虫学、医学蠕虫学、医学节肢动物学和寄生虫病诊断技术共五篇二十章。本教材在保持第1版教材简明扼要、图文并茂、双语特色的基础上,内容更加精当,... ...
分类:
其他好文 时间:
2020-04-30 21:11:30
阅读次数:
75
XSS攻击的原理、方法、常用技巧, 相关防范措施 跨站脚本攻击(Cross Site Scripting,XSS) 漏洞在Web应用中很常见。攻击者可以通过XSS注入恶意代码(一般指为js程序)至受害者的浏览器,进而窃取受害者认证信息。 XSS注入有很多实现方式,可将XSS攻击大致分为存储型XSS、 ...
分类:
其他好文 时间:
2020-04-01 15:04:45
阅读次数:
245
一条蠕虫长1寸,在一口深为N寸的井的底部。已知蠕虫每1分钟可以向上爬U寸,但必须休息1分钟才能接着往上爬。在休息的过程中,蠕虫又下滑了D寸。就这样,上爬和下滑重复进行。请问,蠕虫需要多长时间才能爬出井? 这里要求不足1分钟按1分钟计,并且假定只要在某次上爬过程中蠕虫的头部到达了井的顶部,那么蠕虫就完 ...
分类:
其他好文 时间:
2020-03-13 18:58:41
阅读次数:
59
原题链接https://pintia.cn/problem-sets/14/problems/797 这题一开始考虑时犯了一些错误,一开始是这样考虑的,按题目的意思,每2分钟蠕虫爬行的距离是(U-D)寸。那么平均每分钟爬行的距离是(U-D+1)/2寸。然后对照样例数据N=12,U=3,D=1算出需要 ...
分类:
其他好文 时间:
2020-02-24 00:11:39
阅读次数:
95
0X01 漏洞描述: 在2019年5月,微软发布了针对远程代码执行漏洞CVE-2019-0708的补丁更新,该漏洞也称为“BlueKeep”,漏洞存在于远程桌面服务(RDS)的代码中。此漏洞是预身份验证,无需用户交互,因此具有潜在武器化蠕虫性性漏洞利用的危险。如果成功利用此漏洞,则可以使用“系统”权 ...
分类:
其他好文 时间:
2020-02-13 19:22:58
阅读次数:
253
朋友插了别人U盘,电脑中毒,找到我,在网上找了一些教程,好多都是用杀软的,懒的下,亲测本教程简单有效 首先,我们创建了一个reg文件(注册表文件),如下, 利用REG文件我们可以直接对注册表进行任何修改操作。激活病毒程序之后,我们电脑(这里是Windows操作系统)里的注册表中的"CheckedVa ...
分类:
其他好文 时间:
2020-01-30 21:13:13
阅读次数:
110
KL散度&互信息 KL散度(KL divergence) 假设我们是一组正在广袤无垠的太空中进行研究的科学家。我们发现了一些太空蠕虫,这些太空蠕虫的牙齿数量各不相同。现在我们需要将这些信息发回地球。但从太空向地球发送信息的成本很高,所以我们需要用尽量少的数据表达这些信息。我们有个好方法:我们不发送单 ...
分类:
其他好文 时间:
2020-01-16 01:09:59
阅读次数:
70