码迷,mamicode.com
首页 >  
搜索关键字:黑客 恶意请求 恶意扫描 探测    ( 3891个结果
由于服务器配置错误,导致面部识别公司Clearview源代码公开
自今年年初被各家媒体曝光后,科技初创公司Clearview AI就一直备受争议。 据此前报道,该家公司拥有庞大的面部识别数据库,其中包括从网站和社交媒体平台上抓取的30亿张图像。用户上传感兴趣人的照片,该软件可通过数据库中相似图像进行匹配,以确认上传照片中人的身份。 消息一出,Facebook、Go ...
分类:其他好文   时间:2020-04-20 01:18:45    阅读次数:229
网络常见命令
1.网络信息查看 [root@localhost linux_shell]# yum -y install bind-utils #CentOS_7默认没有nslookup命令,需要安装 [root@localhost linux_shell]# nslookup www.baidu.com #ns ...
分类:其他好文   时间:2020-04-19 22:26:19    阅读次数:87
vulnhub: DC 1
已知host-only模式的网卡网段为:192.168.74.1/24,探测up主机: root@kali:~# nmap -sn 192.168.74.1/24 Starting Nmap 7.80 ( https://nmap.org ) at 2020-03-31 19:55 CST Nmap ...
分类:其他好文   时间:2020-04-19 22:22:35    阅读次数:113
面向对象编程思想和构造函数创建对象
1、什么是面向对象 所谓的面向对象,是一种编程思想,编程思路,代码的书写格式。之前为了简化代码,我们是将程序封装为函数的形式来调用 函数会有一些小问题: 函数内部定义的局部作用域变量,函数外部无法直接调用 函数调用使用时,会占用大量的系统内存,容易造成数据溢出数据泄露,容易被黑客攻击 函数一般只是封 ...
分类:其他好文   时间:2020-04-19 14:39:50    阅读次数:72
好看的电影推荐
好看程度与顺序无关。 1、未知死亡 2、黑客帝国3 3、美人如馅 4、失落的大陆(外国电影) 5、黄飞鸿之英雄有梦(彭于晏主演) 6、康斯坦丁(好像是外国驱鬼片) 7、回来吧大叔(电视剧,韩国男女互换身体,挺有意思的) 8、良医(外国电视剧,既是自闭症患者又是特别牛的外科医生) 9、你看起来很好吃( ...
分类:其他好文   时间:2020-04-19 01:11:52    阅读次数:69
DC-1 Vulnhub
这个靶机一共有5个flag,全部找到就能通关。 因不知道DC 1靶机的IP,所有我们需要将靶机和kali放在同一个局域网里面,使用桥接模式,先探测DC 1的主机IP地址。 拿到靶机的IP地址192.168.1.7 接着探测靶机开放了哪些端口。 可以看到开放了22 80 111三个端口 访问80端口。 ...
分类:其他好文   时间:2020-04-19 00:58:12    阅读次数:83
多目标跟踪:CVPR2019论文阅读
多目标跟踪:CVPR2019论文阅读 Robust Multi-Modality Multi-Object Tracking 论文链接:https://arxiv.org/abs/1909.03850 代码链接:https://github.com/ZwwWayne/mmMOT 摘要 在自主驾驶系统 ...
分类:其他好文   时间:2020-04-16 18:06:36    阅读次数:135
信息泄露
信息泄露:为什么黑客会知道你的代码逻辑? 为什么错误信息会泄露代码逻辑? 第一,错误信息反馈的是 Syntax error,即语法错误。在密码位置输入单个字母“g”肯定不会引起错误,所以,这个 SQL 语句是因为多了一个单引号导致的报错。而如果使用了 PreparedStatement 等方法,是不 ...
分类:其他好文   时间:2020-04-16 12:59:08    阅读次数:67
2020年智慧电力解决方案 - 98yzg.com
电力巡检机器人系统构成说明 电力巡检机器人集非制冷焦平面探测器、无轨激光导航定位、红外测温、智能抄表、图像识别等核心技术于一体。电力巡检机器人对变电站设备进行全天候监测、数据采集、视频监控、温湿度测量、气压监测等。安全操作水平。在异常紧急情况下,智能检测机器人可以作为移动监控平台,代替人工及时识别设 ...
分类:其他好文   时间:2020-04-14 12:14:33    阅读次数:94
美国网络安全态势感知(4):威胁情报发展现状
美国政府依托其不断发展完善的威胁情报共享技术,构建了名为“网络天气地图”的威胁情报管理体系,如下图所示: “网络天气地图”的威胁情报管理体系运行过程以及每个过程中的关键信息如下所述: 1. 通过国家网络安全保护系统与互联网中相关的探测器关联,收集相关的威胁情报信息; 2. 利用大数据分析技术,并结合 ...
分类:其他好文   时间:2020-04-12 22:10:58    阅读次数:99
3891条   上一页 1 ... 22 23 24 25 26 ... 390 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!