wooy中文意思今天是什么日子

点开了楼主的第一个链接
刚开始中间有一片正方形空白
我做好了心理准备
然后...&img src=&/98f1c2ba61ed23db7c9f92d_b.jpg& data-rawwidth=&891& data-rawheight=&571& class=&origin_image zh-lightbox-thumb& width=&891& data-original=&/98f1c2ba61ed23db7c9f92d_r.jpg&&你不觉得气氛都没了吗?
点开了楼主的第一个链接 刚开始中间有一片正方形空白 我做好了心理准备 然后...你不觉得气氛都没了吗?
非计算机工作者希望Linux提高工作效率?&br&你周围都是win用户的话,用linux只会降低你的工作效率。&br&&br&----&br&&br&谢谢大家,突破一百赞了,虽然这应该算半个抖机灵的回答,但也希望题主认清现实,踏实工作,这才是真正的提高了工作和生活的效率。
非计算机工作者希望Linux提高工作效率?你周围都是win用户的话,用linux只会降低你的工作效率。----谢谢大家,突破一百赞了,虽然这应该算半个抖机灵的回答,但也希望题主认清现实,踏实工作,这才是真正的提高了工作和生活的效率。
手机写。&br&&br&1. 有钱。400g带宽每年可能要上亿。&br&2. 流程。ddos考量的是没发生攻击时建立的自动化响应、人工介入响应流程和机制。周期性的做突如其来的没有任何通知的真实攻击演习。&br&3. 技术。我们对ddos研究很深入,很体系。自己开发的侦测和防御集群,x86服务器,双端口双万兆网卡,DPDK。&br&4. 一点运气。攻击不是流量越大越好,不是源ip越随机越分散越好。要针对目标,做定制性的攻击。运用之妙,存乎一心。
手机写。1. 有钱。400g带宽每年可能要上亿。2. 流程。ddos考量的是没发生攻击时建立的自动化响应、人工介入响应流程和机制。周期性的做突如其来的没有任何通知的真实攻击演习。3. 技术。我们对ddos研究很深入,很体系。自己开发的侦测和防御集群,x86服务器…
&img src=&/0dddcbc556c61_b.jpg& data-rawwidth=&737& data-rawheight=&711& class=&origin_image zh-lightbox-thumb& width=&737& data-original=&/0dddcbc556c61_r.jpg&&
…先说,在下不是大神。&br&一、咨讯类 中文&img data-rawheight=&960& data-rawwidth=&640& src=&/39dc36b66bd_b.jpg& class=&origin_image zh-lightbox-thumb& width=&640& data-original=&/39dc36b66bd_r.jpg&&1、读写人。是个书评聚合。更得不频繁,不过够看。&br&2、法律读品、无讼阅读。都是法律相关的新闻类。&br&3、澎湃、参考消息,新闻啦啦啦。参考消息…怎么说呢…还是有点杂。澎湃按说挺好的,但总感觉观点太官方…(不要吐槽,我毕竟不是个大神)&br&4、快读。聚合类。36kr、最美应用、雪球、爱范儿、知乎松鼠果壳煎蛋。嗯嗯,这一类的。&br&&br&二、资讯类 英文。&br&&img data-rawheight=&960& data-rawwidth=&640& src=&/fe4b65c3ac70c60a535bedcb_b.jpg& class=&origin_image zh-lightbox-thumb& width=&640& data-original=&/fe4b65c3ac70c60a535bedcb_r.jpg&&1、news。类似于上面的快读,也是个聚合类。很全很全。但是这样导致的就是———信息爆炸!!一直留在手机里,但是真正认认真真看的时候很少,经常一开屏都是一些看上去无关紧要或者特别无聊的新闻。不过在这个过程中,如果真的有耐心的话,可以看看对于同一事件,各国的媒体都说了啥。(参考消息也是这个功能吧,都是大事)&br&2、digg。很有名的英文新闻app啦。&br&3、above the law。法律类。&br&4、quora。各位自然知道,无需赘述。&br&&br&三、语言类 英文。单词与听力向。&br&&img data-rawheight=&960& data-rawwidth=&640& src=&/8b85af550d4b8a7139afc0_b.jpg& class=&origin_image zh-lightbox-thumb& width=&640& data-original=&/8b85af550d4b8a7139afc0_r.jpg&&1、词焙。知乎一位大神的作品…忘了叫什么了,找到了再来@。确实很好用啊!!&br&2、Uk radios。顾名思义即可。资源挺丰富,但小站略卡。&br&3、swipe GRE。记得也是知乎一位大神的作品。确实是只适合复习啦~但是界面实在太好看!!于是一直留着。实话说,GRE单词对我来说实在太难…于是就偶尔看一两个。&br&4、百词斩。这么有名的app,大家一定都知道。但是正如之前那个讨论单词app中@???的观点,用选择题学习记得还是少。但是我用得最多的功能是百词斩的大列表。可以一次把单词表里那些很熟的单词统统斩掉。效率极高。成就感极高。&br&5、懒人英语。拿来听电影。但得是看过的,听的时候感情才不会太纠结…盗梦空间那样的,就算看了好几遍,光听还是纠结…&br&6、Moma。某博物馆的app。部分有原文。我在最美推过这个我记得。&br&7、umano。这个真心棒。多数有原文。听得多了之后,每次听到每段音频前面的那段几秒钟的小音乐心里都会暖暖的~^_^&br&8、khan academy。又是一个相当有名的app。没字幕,专练听力。&br&&br&四、语言类 英文。阅读向。&img data-rawheight=&960& data-rawwidth=&640& src=&/cbfbf54cf9cd393b0ef62837dcfc7831_b.jpg& class=&origin_image zh-lightbox-thumb& width=&640& data-original=&/cbfbf54cf9cd393b0ef62837dcfc7831_r.jpg&&顾名思义即可。前三个都没什么特别的。第四个是个读诗的app。储量很大。按色彩感情什么的分类,两排标签,按一下Spin就开始转。停下来之后就出现了一列表的符合这两个标签的诗。部分有音频。&br&&br&五、语言类 德语。&br&&img data-rawheight=&960& data-rawwidth=&640& src=&/bac1ee61a319930bec472c_b.jpg& class=&origin_image zh-lightbox-thumb& width=&640& data-original=&/bac1ee61a319930bec472c_r.jpg&&这部分应该没那么多人需要,真正的大神一定有更厉害的app。下过许多,最后留了这些,感觉都很棒,利用率也都挺高的。只贴图好了,不介绍了。&br&&br&六、乱七八糟的。&img data-rawheight=&960& data-rawwidth=&640& src=&/7a8a215af70faa21d9218_b.jpg& class=&origin_image zh-lightbox-thumb& width=&640& data-original=&/7a8a215af70faa21d9218_r.jpg&&1、酷学习、猿题库我都是拿来复习学校考试的。酷学习适合khan差不多的形式讲课的。猿题库就是做题。&br&2、dontmove 这个真心棒…作用就是…让我不碰手机。严格意义上,这其实是个游戏。就是把手机放在那里不动,屏幕上的分数就会不停地往上跳。还有一种玩法是只要一直动,分数就会一直跌。Gamecentre里面的世界记录真心凶残!&br&3、Duckipedia。【想到了sickipedia对不对?sickipedia被我残忍地删了…因为总是看到带色儿的东西…还总是不懂笑点在哪里】duckipedia是个wikipedia的第三方。维基的第三方app太多了,这个免费,但我觉着它比一些收费的还要好用。比如wikilinks,感觉就没这个顺手。不过可能也是用惯了的关系吧。&br&&br&六、再来两屏放松心情的吧。&br&&img data-rawheight=&960& data-rawwidth=&640& src=&/098e95631deab9cdb6d1e7_b.jpg& class=&origin_image zh-lightbox-thumb& width=&640& data-original=&/098e95631deab9cdb6d1e7_r.jpg&&&img data-rawheight=&960& data-rawwidth=&640& src=&/b757e26da58fdeed050c3d8_b.jpg& class=&origin_image zh-lightbox-thumb& width=&640& data-original=&/b757e26da58fdeed050c3d8_r.jpg&&&br&&br&七、工具类。&br&居然落下了~&br&&img data-rawheight=&960& data-rawwidth=&640& src=&/6cabd94cc883b6e8cf284_b.jpg& class=&origin_image zh-lightbox-thumb& width=&640& data-original=&/6cabd94cc883b6e8cf284_r.jpg&&1、-_-#poe怎么混到这屏…哦…那就让她待在这儿好了。&br&2、历史上的今天。顾名思义即可。界面友好。关键词链接至wiki。&br&3、mindly。思维导图app。不过我用的免费版~功能太有限。一直在默默地等待限免啥的~不过貌似不会有的…&br&4、better。这个相当棒。打卡式。最开始每次只能设定一个目标,完成才能进行下一个,但后来不知怎么增加了同时进行多个任务的功能…感觉反倒没有原来好了…&br&5、格志。写日记的,每个格子一个问题。嗯…我的是:今天跑步了吗?今天吃得多么?作业写完了吗?有没有手贱买杂志?…诸如此类的。&br&不过挺有用。可以当个减肥日志啥的。
…先说,在下不是大神。一、咨讯类 中文1、读写人。是个书评聚合。更得不频繁,不过够看。2、法律读品、无讼阅读。都是法律相关的新闻类。3、澎湃、参考消息,新闻啦啦啦。参考消息…怎么说呢…还是有点杂。澎湃按说挺好的,但总感觉观点太官方…(不要吐槽…
&img src=&/5dc4fcd35fbbd7f7bee35aceb59585fd_b.jpg& data-rawwidth=&581& data-rawheight=&446& class=&origin_image zh-lightbox-thumb& width=&581& data-original=&/5dc4fcd35fbbd7f7bee35aceb59585fd_r.jpg&&
看了 &a data-title=&@时国怀& data-editable=&true& class=&member_mention& href=&/people/eede5b598d3cef8bc5013283& data-hash=&eede5b598d3cef8bc5013283& data-tip=&p$b$eede5b598d3cef8bc5013283&&@时国怀&/a& 的回答,有不够严谨的地方(可能是站在开发者角度),虽然我也相信原文翻译有些错误、媒体炒作过于夸张,我下面会站在黑客角度去回答这个问题。&br&&br&1. 这篇文章我溯源了下,发现和本次正在拉斯维加斯如火如荼举行的 &b&Black Hat&/b& 大会(&a href=&/us-14/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Black Hat USA 2014&i class=&icon-external&&&/i&&/a&)有关,演讲者的豪言壮语在这:&br&&a class=& wrap external& href=&https://srlabs.de/badusb-at-black-hat/& target=&_blank& rel=&nofollow noreferrer&&/us-14/briefings.html#badusb-on-accessories-that-turn-evil&i class=&icon-external&&&/i&&/a&&br&表达的意思是:&br&&blockquote&USB 现在这种机制是有缺陷的,可以自己定制恶意的 USB 芯片,插入电脑后可以控制电脑,可以传播他们准备好的 USB 病毒。&br&&/blockquote&&br&2. 之后和 Black Hat 大会关系紧密的至少8家媒体做了预热报道,比如:&br&ZDNet 的报道:&br&&a class=& wrap external& href=&/badusb-big-bad-usb-security-problems-ahead-/& target=&_blank& rel=&nofollow noreferrer&&BadUSB: Big, bad USB security problems ahead&i class=&icon-external&&&/i&&/a&&br&WIRED 的报道:&br&&a class=& wrap external& href=&/2014/07/usb-security/& target=&_blank& rel=&nofollow noreferrer&&Why the Security of USB Is Fundamentally Broken&i class=&icon-external&&&/i&&/a&&br&&br&然后可能就这样传播开了,媒体嘛,为了吸引眼球+自身没那么专业,放大报道也是可以理解的。&br&&br&3. 我一直在关注这方面的攻防,今年初的时候天融信阿尔法实验室的朋友(&b&冷风&/b&)在小范围做了这个分享,之后我看他们的官方博客(&a class=& wrap external& href=&.cn/& target=&_blank& rel=&nofollow noreferrer&&天融信阿尔法实验室&i class=&icon-external&&&/i&&/a&)放出了研究细节(可以肯定是和谐了一些内容),我先来个摘录(文章写得很清晰,建议读完),这篇文章的结论是:&b&具备实战意义&/b&。&br&&br&不过不知道 Black Hat 这次的细节是什么(大会结束后,很快就可以知道了),不过我想大体是这个原理,可能升级的是一些猥琐的 Hacking 技巧:&br&&br&--------------开始--------------&br&HID攻击之TEENSY实战&p&文/图 天融信阿尔法实验室 冷风&/p&&br&&p&&b&概述&/b&&/p&&br&&p&从传统意义讲,当你在电脑中插入一张CD/DVD光盘,或者插入一个USB设备时,可以通过自动播放来运行一个包含恶意的文件,不过自动播放功能被关闭时,autorun.inf文件就无法自动执行你的文件了。然而通过TEENSY,你可以模拟出一个键盘和鼠标,当你插入这个定制的USB设备时,电脑会识别为一个键盘,利用设备中的微处理器,与存储空间,和编程进去的攻击代码,就可以向主机发送控制命令,从而完全控制主机,无论自动播放是否开启,都可以成功。&/p&&img data-rawheight=&290& data-rawwidth=&616& src=&/f65d7fd6e9dbd61f08c6ba_b.jpg& class=&origin_image zh-lightbox-thumb& width=&616& data-original=&/f65d7fd6e9dbd61f08c6ba_r.jpg&&&br&&p&&b&HID攻击介绍&/b&&/p&&br&&p&HID是Human Interface Device的缩写,由其名称可以了解HID设备是直接与人交互的设备,例如键盘、鼠标与游戏杆等。不过HID设备并不一定要有人机接口,只要符合HID类别规范的设备都是HID设备。一般来讲针对HID的攻击主要集中在键盘鼠标上,因为只要控制了用户键盘,基本上就等于控制了用户的电脑。攻击者会把攻击隐藏在一个正常的鼠标键盘中,当用户将含有攻击向量的鼠标或键盘,插入电脑时,恶意代码会被加载并执行。&/p&&img data-rawheight=&530& data-rawwidth=&778& src=&/e097c33f628f987ea6be1f0d4d225f61_b.jpg& class=&origin_image zh-lightbox-thumb& width=&778& data-original=&/e097c33f628f987ea6be1f0d4d225f61_r.jpg&&&br&&p&&b&TEENSY介绍&/b&&/p&&br&&p&攻击者在定制攻击设备时,会向USB设备中置入一个攻击芯片,此攻击芯片是一个非常小巧且功能完整的单片机开发系统,它的名字叫Teensy,它能够实现多种类型的项目开发和设计。Teensy为开源项目,任何有能力有技术的厂商都可以生产定制,其中PJRC是最优秀或者说商业化最好的生产商。&/p&&img data-rawheight=&169& data-rawwidth=&612& src=&/f239c20209_b.jpg& class=&origin_image zh-lightbox-thumb& width=&612& data-original=&/f239c20209_r.jpg&&&br&&p&&b&Teensy主要特点如下&/b&&/p&&blockquote&&p&AVR处理器,16 MHz&/p&&p&单个按键编程&/p&&p&易于使用的Teensy Loader应用程序&/p&&p&免费软件开发工具&/p&&p&兼容Mac OS X,Linux和Windows&/p&&p&小尺寸,多项目的完美支持&/p&&/blockquote&&br&&p&&b&开发环境的搭建&/b&&/p&&br&&p&对Teensy芯片进行开发,可以在Arduino中进行,不用担心枯燥的汇编与机器代码,因为Arduino IDE具有使用类似Java,C语言的Processing/Wiring开发环境。环境安装与搭建也非常便捷,可以从&a href=&http://www.arduino.cc& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Arduino - Home&i class=&icon-external&&&/i&&/a&下载安装包,进行安装。本文版权为天融信阿尔法实验室冷风,转载请注明出处。&/p&&p&安装完Arduino IDE之后,还需要Teensy芯片的SDK支持库,支持库可以从如下地址获取&a href=&/teensy/td_download.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Teensyduino: Download and Install Teensy support into the Arduino IDE&i class=&icon-external&&&/i&&/a&。安装时需要选择Arduino IDE的安装路径,安装完成以后,还需要选择相应的开发板,我们这里应该选择Teensy2.0如图4所示,至此整体开发环境就搭建完成了。&/p&&img data-rawheight=&226& data-rawwidth=&711& src=&/b790fcc7dec_b.jpg& class=&origin_image zh-lightbox-thumb& width=&711& data-original=&/b790fcc7dec_r.jpg&&&br&&p&图4&/p&&p&&b&从BackTrack提取攻击代码&/b&&/p&&br&&p&在BackTrack中提供了Teensy的完整攻击实例,针对一般情况的测试与使用,是足够的,下面介绍一下攻击代码的提取方法。进入BackTrack5后进入到/pentest/exploits/set目录,如图5所示。&/p&&img data-rawheight=&319& data-rawwidth=&1024& src=&/5ee65de42daa5_b.jpg& class=&origin_image zh-lightbox-thumb& width=&1024& data-original=&/5ee65de42daa5_r.jpg&&&br&&p&图5&/p&&br&&p&进入目录后执行./set会弹出一个新的菜单,请选择第一项Social-Engineering Attacks如图6所示。&/p&&img data-rawheight=&420& data-rawwidth=&1024& src=&/5e0a695cdcd06c7fc7a0_b.jpg& class=&origin_image zh-lightbox-thumb& width=&1024& data-original=&/5e0a695cdcd06c7fc7a0_r.jpg&&&br&&p&图6&/p&&p&在新的选择项中,选择Arduino-Based-Attack Vector选项(Arduino基础攻击向量)如图7所示。&/p&&img data-rawheight=&349& data-rawwidth=&1024& src=&/4e0530e54eac_b.jpg& class=&origin_image zh-lightbox-thumb& width=&1024& data-original=&/4e0530e54eac_r.jpg&&&br&&p&图7&/p&&p&选择Arduino基础攻击向量后,在新的选择中选择Wscript Http Get Msf Payload如图8所示。&/p&&img data-rawheight=&361& data-rawwidth=&1024& src=&/90ad07e35dda00cbbdc0f_b.jpg& class=&origin_image zh-lightbox-thumb& width=&1024& data-original=&/90ad07e35dda00cbbdc0f_r.jpg&&&br&&p&图8&/p&&br&&p&在新的选项中输入一个恶意程序的下载地址,此代码功能为自动去指定的位置下载程序并自动执行。如图9所示。&/p&&img data-rawheight=&389& data-rawwidth=&1024& src=&/d81d356ee4c9ed91c711eb2c11a38f9b_b.jpg& class=&origin_image zh-lightbox-thumb& width=&1024& data-original=&/d81d356ee4c9ed91c711eb2c11a38f9b_r.jpg&&&br&&p&图9&/p&&p&最后所有的步骤执行完成后,会在reports目录中成一个名为teensy.pde的文件,如图10所示,此文件可以直接导入到Arduino中进行编译。本文版权为天融信阿尔法实验室冷风,转载请注明出处。&/p&&img data-rawheight=&491& data-rawwidth=&1024& src=&/d41ed927dcf_b.jpg& class=&origin_image zh-lightbox-thumb& width=&1024& data-original=&/d41ed927dcf_r.jpg&&&br&&p&图10&/p&&p&&b&攻击代码实现&/b&&/p&&img data-rawheight=&647& data-rawwidth=&240& src=&/c8fa8acd4_b.jpg& class=&content_image& width=&240&&&br&&p&如上代码从setup开始执行,执行后自动键入tftp下载命令,并执行,最后运行下载的exe文件,omg函数是在开始运行中键入代码执行。关于每个API函数的详细介绍可以参考teensy提供的API手册,这里不再赘述。&/p&&br&&p&&b&攻击效果&/b&&/p&&br&&p&代码编译后通过Arduino上传到Teensy芯片,把Teensy插入到电脑USB接口后,会自动打开,运行对话框,键入相应的命令并运行,其效果如图11所示。、&/p&&img data-rawheight=&223& data-rawwidth=&403& src=&/ceef4aac3aeeaea419e61a_b.jpg& class=&content_image& width=&403&&&br&&p&图11&/p&&br&&p&&b&结束语&/b&&/p&&br&&p&HID攻击对于大众来说还属于冷门,大众甚至不知道它的存在,防范更是无从谈起,但它的危害却是非常大的,USB设备的普及更是放大了它的邪恶,本文针对HID攻击的方法、原理、实现做了较为详细的描述,希望本文的介绍能让读者对HID攻击有一个更为清晰明了的认识。&/p&--------------结束--------------&br&&br&好,到此,我继续补充些内容。&br&&br&1. 冷风这篇文章的实战有个问题就是:USB 这样去模拟键盘操作-&下载木马-&执行,&b&这个过程是不隐蔽的,很容易被发现。&/b&&br&&br&&b&之前也了解过 NSA 的工具,有个类似这样的,描述如下:&/b&&br&&blockquote&NSA 的另外一个强大的无线间谍工具是水蝮蛇一号(COTTONMOUTH-I)。看起来像是普通的老实优盘,但其实是一个小型间谍电脑。目录上说它可以创建“无线桥接网络接入到目标网络中,还可以向目标电脑上传破坏软件。”&br&&/blockquote&&br&由于没接触过 NSA 这个工具,也不知道这个过程能否隐蔽,但是可以肯定的是 USB 设备存在这种安全缺陷,这种缺陷是 USB 的过于开放性导致,从冷风的实战经验来看:&b&任何人都可以用 Teensy 芯片打造一个邪恶的U盘出来。&/b&&br&&br&2. 至于更多扩展功能,冷风给我说:&br&&blockquote&这个设备其实可以是一个 USB 集线器,把一个 USB 接口转换为两个,一个连接 U 盘,其中一个连接 USB 3G 网卡,或者任何 USB 设备。所以一个 USB 接口,可以转为多个接口,然后连接不同的攻击设备,很多想象空间。&br&&/blockquote&很多时候,站在黑客角度去上去看待一些东西是很不错的,大多人太容易就忽视一个新技巧带来的实战意义,这点真不可取。&br&&br&待 Black Hat 大会公布 BadUSB 技术细节后,我再来更新。
的回答,有不够严谨的地方(可能是站在开发者角度),虽然我也相信原文翻译有些错误、媒体炒作过于夸张,我下面会站在黑客角度去回答这个问题。1. 这篇文章我溯源了下,发现和本次正在拉斯维加斯如火如荼举行的 Black Hat 大会(
“为不善乎显明之中者,人得而诛之”——《庄子·庚桑楚》
“为不善乎显明之中者,人得而诛之”——《庄子·庚桑楚》
我知道道哥有多猛,所以我相信他描述的情况。&br&道哥第一天去阿里面试的时候,面试官问他怎么显示一下他的水平,他直接打开电脑,几个命令行下去,就把阿里的办公网络给黑了。&br&&br&&strong&吴翰清,人称小黑、道哥、刺…… &/strong&&strong&毕业于西安交通大学少年班,从2000年开始研究网络攻防技术。在大学期间创立了在中国安全圈内极具影响力的组织“幻影”。&/strong&&br&我对道哥的专访:&a href=&//6feb.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&淘宝技术委员会期刊·四月&i class=&icon-external&&&/i&&/a&
我知道道哥有多猛,所以我相信他描述的情况。道哥第一天去阿里面试的时候,面试官问他怎么显示一下他的水平,他直接打开电脑,几个命令行下去,就把阿里的办公网络给黑了。吴翰清,人称小黑、道哥、刺…… 毕业于西安交通大学少年班,从2000年开始研究网络…
我大学期间是实在孤独,环境所限,没办法,自己的学习还是进步很慢。融入社区(或圈子)了才真正有更大的进步,这是我能感知到的「社区力量」,当然社区里也会有很多浮躁,对我们而言,就是要看淡这些浮躁,但是,不需要逃避争议,争议反而能反过来促进自己进步。&br&&br&聚焦到自己的成长上,关注到更牛的「社区力量」,这里面有更牛的人值得你去学习,跨界也好,无所谓,能让自己贪婪成长就好。&br&&br&社区这么好,&b&记得随时回馈社区&/b&,不要害羞,不要说没准备好,人的一生,没什么是可以准备好的……&br&&br&闭关式学习适合短期要突击某个知识,闭关1天也好、1周也好,不要异想天开闭关太久。1周在我看来是能突破很多很多东西的。&br&&br&最后:&b&其实心静,那随时随地都是在闭关&/b&。
我大学期间是实在孤独,环境所限,没办法,自己的学习还是进步很慢。融入社区(或圈子)了才真正有更大的进步,这是我能感知到的「社区力量」,当然社区里也会有很多浮躁,对我们而言,就是要看淡这些浮躁,但是,不需要逃避争议,争议反而能反过来促进自己…
用搜索引擎搜索每一个看不懂的术语。
用搜索引擎搜索每一个看不懂的术语。
又被刺总邀请了,必须得努力回答一个啊。&br&&br&挖掘SYN攻击者的真实IP地址,我的主要思路是统计每个IP发送的SYN报文的个数,然后反向分析TTL值。发送报文数量越多的,越有可能是真实的IP地址。将TOP 1000的源IP摘出来,在被攻击的目标上去ping他们,看TTL值和发过来的SYN报文TTL指相差有多少。需要注意的是,这里对比的是TTL减少的跳数,而不是绝对的TTL值,因此需要你猜测原始TTL是多少。这样过滤出一些IP地址之后,再做一些扫描探测,看看有没有能被攻击者入侵的漏洞。这种方式有一些效果,但是如果随机了原始TTL就不靠谱了,精细的SYN攻击在不求助政府、cncert之类的力量比较难追踪。&br&&br&我曾经遇到一次攻击,这种方式最终找出了部分真实IP地址,可惜某些部门不给力,就不多说了。&br&&br&原理我也大致描述一下。IP地址可以伪造,但是路由路径是不能伪造的。本身IP是1.2.3.4,到攻击目标经过4跳,但是伪装成的那个IP 2.3.4.5可能需要经过8跳。这样攻击报文TTL降低了4,而反查的TTL则会降低8。如果没有伪造源IP或者伪造的是同一个子网的IP,TTL的跳数则会非常匹配。&br&&br&关于攻击者为什么有时候不伪造源IP,有2个原因。1个原因是某些ISP在路由器上做了限制,干掉了伪造报文。第2个原因?呵呵,佛曰不可说不可说。
又被刺总邀请了,必须得努力回答一个啊。挖掘SYN攻击者的真实IP地址,我的主要思路是统计每个IP发送的SYN报文的个数,然后反向分析TTL值。发送报文数量越多的,越有可能是真实的IP地址。将TOP 1000的源IP摘出来,在被攻击的目标上去ping他们,看TTL值和发过…
&a href=&http://service./cgi-bin/help?subtype=1&id=23&no=366& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&service./cgi&/span&&span class=&invisible&&-bin/help?subtype=1&id=23&no=366&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&
“搞计算机的,不过不会修电脑”。
“搞计算机的,不过不会修电脑”。
来自子话题:
邀请我回答的那个问题:&a href=&/question/& class=&internal&&美国监控情报泄密者斯诺登泄密到底是出于什么样目的?&/a&,也一并回答到这里吧。&br&政府监控网络,雇佣黑客,如同间谍战一样,是亘古就有的事情,只要是政府就一定会做这样的事情,无论你是独裁政府,还是共和政府。这基本是常识。只看你是偷偷干,还是架起防火墙,扯上大旗“依法管理”。&br&搞间谍活动,就是人类的一个阴暗角落,是必须有的,不要指望世界处处是光明,关键就是,承认有阴暗面,并且共存下去。&br&&b&Plus:这里指出,一切监控网络,侵害个人信息自由的行为是错误的,即使为了打击恐怖主义,也要压缩到最低限度。我这里只是说明,指望这个世界把这样的活动一举根除,目前阶段过于理想主义。&/b&&br&&br&反而,西方国家屡次都有冒出斯诺登这样的人,前者阿桑奇也是,以我的个人浅见,这就是个人行为。你说为啥斯诺登跑到香港,还大谈相信香港的法治,等待香港法庭给一个公道,是不是背后有势力啊?难说,也可能有,但是我还是相信他是个人行为。&br&西方世界这种人挺多的,因为作为CIA分析员,不像我们这里,政治审查严的要死,相对来说,美国的情治部门比较公开,做分析员更是如此。&br&在美国,政府扮演邪恶角色早就深入人心,已经不是什么新鲜概念了。好莱坞电影里面,美国政府基本就是邪恶的总代表,多少个人英雄电影单挑美国政府啊!&br&&br&更新:删除了对国人关于这件事情微博的评论。主要原因是制造了一些无意义的争论,浪费了大家的时间。
邀请我回答的那个问题:,也一并回答到这里吧。政府监控网络,雇佣黑客,如同间谍战一样,是亘古就有的事情,只要是政府就一定会做这样的事情,无论你是独裁政府,还是共和政府。这基本是常识。只看你是…
看到前面持反面态度的回答,我都不太敢说一点自己的想法。&br&&br&我学的是和计算机毫无关系的专业,干的是和计算机毫无关系的工作。但是和题主一样,对这一门科学技术充满了兴趣。其实,Linux是所大学,Windows也是所大学,苹果系统也还是一所大学。无关选什么大学,毕业的时候都能学到很多知识。&br&我曾阅读了少许Linux书籍,包括广为流传的鸟哥小菜和Shell编程。以后假如有机会我想考红帽认证,不是为了别的,就是由衷得喜欢Linux的风格。&br&&br&要说Linux给我这个和IT行业无关的人带来了什么工作效率的提高,从一般意义上,或许可以说一点都没有。我们同事从来不用Linux。不怕楼主笑话,作为一个设备管理部门的普通业务员,我在几个月前利用Python+Django写了一个很简陋的网站,主要用于我们科里面日常的物资管理工作。借此机会,我跟领导建议在办公室内部架设一个Linux服务器(我们科已经架设了一个Windows服务器了,我还想架设自己的Linux服务器——主要是想折腾、学习)。但是我们科长说问了让我一下子很吃惊的两句话:&br&Linux不就是敲命令嘛?和DOS有啥区别嘛?&br&嗯,&b&这其实就是百姓眼里Linux的真实写照&/b&。Linux对平常人而言,是命令行,是来自远古的怪兽。&br&但是,&b&对我们这些行业以外的人来说,Linux就真的没的没意义了嘛?&/b&&br&对于我们这些人,大概受过的正规计算机教育无非就是大学那会儿工科必修课程——大一的计算机文化概论、网络基础、和大二的C语言。如果想深入了解,操作系统、数据结构等等基础课程大概都得自学。所以,当办公室连不上网,当我们ERP故障,当我们重复大量工作,我们不得不忍受信息部门专业人员的姗姗来迟。&br&当然,这些问题及其解决办法和Linux本身无关。但是——请相信我,我的亲身体会告诉我——对于我们这些欠缺正规IT教育的平常人来说,学习Linux会帮助我们独立解决这些问题。&br&这里有个很有意思的事儿,&b&不止是Linux,深入学习任何一个系统,同样也能帮助我们解决这些问题&/b&,但是问题是,windows的定制性(在我看来也就是可折腾性、可把理论变成实践性)太差;苹果就不提了,我这点工资,不忍折腾。&br&通过学习Linux(或者其他操作系统),我触类旁通(被迫)的了解到了一些计算机知识。这些知识肯定或多或少会发挥一些作用。正如胡牛所说,学问是不会辜负人的。&br&说个简单的例子,一个星期之前的一个上午,临下班那会儿,我们办公室忽然上不去网了,ping了一下公司内网的登录认证服务器,一看无应答,以为那个破服务器又不争气的挂了。恰逢午休,觉得信息部门肯定会在下午上班前修好,就没再管它,自己回公寓睡觉去了。下午上班,发现还是不能上网,觉得蹊跷。于是自己测试了一下各个节点,然后一瞬间想起上午那会附近有人施工,会不会是网线被刮掉或者光缆被挖断了呢?跑到隔壁办公室一看,果然不出所料。马上把原因通知了信息部门。&br&其他类似的情况多了去了,大学四年、工作三年,碰到过硬盘损坏、文件损坏的情况,碰到过很多重复工作的情况……&br&其实这些问题的解决过程和Linux无关,&b&但学了Linux,在某些时候真的会间接的减少无谓的时间浪费。&/b&&br&&br&话说到这里,可以回答题主的问题了,Linux有哪些显著的实际意义?&br&&b&Linux如同是一所大学,他教给你的知识和技能不会和其他大学有什么大的区别:&/b&&br&&ul&&li&计算机基础&/li&&li&计算机系统管理&/li&&li&计算机网络管理&/li&&li&计算机编程&/li&&li&其他……&/li&&/ul&你还记得你们大学的校训吗?&b&我一直固执的认为,一所大学教给我们的,最重要的永远都是那些积极的氛围、底蕴和思想&/b&,而&b&&b&Linux&/b&对我而言,无时不刻不提醒着我陈老那句:&/b&&b&&br&&u&&br&独立之精神,自由之思想&/u&&/b&&br&&br&此句,与楼主共勉,向Linux致敬。&br&&br&ps:我个人笔记本是Linux系统。
看到前面持反面态度的回答,我都不太敢说一点自己的想法。我学的是和计算机毫无关系的专业,干的是和计算机毫无关系的工作。但是和题主一样,对这一门科学技术充满了兴趣。其实,Linux是所大学,Windows也是所大学,苹果系统也还是一所大学。无关选什么大学…
254收藏,81个赞。。。。。&br&-----------------------------------------------------------------&br&网络安全是技巧性很强的东西,408比较偏学术,题主要做好长途跋涉的准备。&br&另外网络安全现在有很多高中生和大学生就已经拥有很高水平的,题主也要做好被碾压和心理不平衡的准备。(别问我真假,已成渣π_π)&br&&b&书大概有:&/b&&br&《SQL注入攻击与防御(第2版)》&br&《XSS跨站脚本攻击剖析与防御》&br&《模糊测试-强制发掘安全漏洞利器》&br&《Web之困-现代Web应用安全指南》&br&《Web前端黑客技术揭秘》&br&《Web渗透技术及实战案例解析》&br&《Metasploit渗透测试指南》&br&《Metasploit渗透测试魔鬼训练营》&br&《白帽子讲web安全》&br&《Web应用安全威胁与防治》&br&《Web应用漏洞侦测与防御》&br&……等等&br&&br&书里的知识一般都滞后两到三年,建议去些论坛多看看实例。&br&&b&推荐几个安全论坛&/b&(需要注册):&br&乌云zone:&a href=&http://zone.wooyun.org/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&WooYun(白帽子技术社区) -- 网络安全资讯、讨论,跨站师,渗透师,结界师聚集之地又一个有意思的地方&i class=&icon-external&&&/i&&/a&&br&土司:&a href=&https://www.t00ls.net/index.php& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&T00LS
- 专注网络安全&i class=&icon-external&&&/i&&/a&&br&90sec:&a href=&http://forum.90sec.org/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&登录
九零&i class=&icon-external&&&/i&&/a&&br&以及习科、暗组、法克(已挂)等等一众可以百度到的网站。&br&&br&&b&还有两个网站:&/b&&br&&a href=&http://drops.wooyun.org/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&WooYun知识库&i class=&icon-external&&&/i&&/a& 含金量很高,需要一定的基础&br&&a href=&/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&& | 关注黑客与极客&i class=&icon-external&&&/i&&/a&
面向大众的,有些不错的入门文章。&br&&br&题主如果想要有比较高水平的话,&b&英语一定要好&/b&,最前沿全在英文论坛/文章里,夸张一点说,国内黑阔玩的,都是美帝玩剩下的。另外俄罗斯黑阔的暴力美学,日本黑阔的猥琐下流,当研究到瓶颈的时候可以借鉴一下.....&br&&br&另外给题主打个预防针:&b&不作死,就不会死。&/b&&br&当你到了一定水平,会有大把的黑产机会来找你,薪酬经常非常非常高。要么不干,要么在网络上销声匿迹。太嚣张的话天朝可能一时半会不理你,但是总有一天会被查水表。身边这样的例子很多。
254收藏,81个赞。。。。。-----------------------------------------------------------------网络安全是技巧性很强的东西,408比较偏学术,题主要做好长途跋涉的准备。另外网络安全现在有很多高中生和大学生就已经拥有很高水平的,题主也要做好被碾压和…
两种方式,各有优劣且互补,一般第一种即可,对于不走代理的 App 选择第二种方式&br&&b&第一种&/b& Fiddler&b&:&/b&&br&利用 Fiddler 抓包,适合大多数走代理的应用,优点 (1) 无需 root (2) 对 Android 和 Iphone 同样适用 (3) 操作更简单方便(第一次安装配置,第二次只需设置代理即可) (4) 数据包的查看更清晰易懂,Fiddler 的 UI 更简单明了 。可见:&a href=&/android/android-network-sniffer/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&/android/andro&/span&&span class=&invisible&&id-network-sniffer/&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&&br&&br&Mac 下可以使用 &a href=&/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Charles&i class=&icon-external&&&/i&&/a& ,破解版的 Licence Key:&a href=&/android/android-network-sniffer/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&/android/andro&/span&&span class=&invisible&&id-network-sniffer/&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&&br&&br&&b&第二种 Tcpdump&/b&&b&:&/b&&br&对于不走代理的 App 可以利用 tcpdump 抓取 andorid 手机上网络数据请求,利用 Wireshark 查看,可见:&a href=&/android/tcpdump_wireshark/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&如何利用Tcpdump抓取andorid网络数据请求,Wireshark查看&i class=&icon-external&&&/i&&/a&
两种方式,各有优劣且互补,一般第一种即可,对于不走代理的 App 选择第二种方式第一种 Fiddler:利用 Fiddler 抓包,适合大多数走代理的应用,优点 (1) 无需 root (2) 对 Android 和 Iphone 同样适用 (3) 操作更简单方便(第一次安装配置,第二次只需设置代…
可惜了,我没下决心认真照顾好入门的同学。第一次写书也造成书的跳跃性有些夸张,还望吃力的同学谅解,因为我肯定这本书有足够的含金量。&br&&br&只要你有认真看,尤其是我在第二章说了,基础很关键,我不会去教科书般的介绍基础,其实第一章与第二章是全书的基础。如果理解不好,注定会是半吊子。&br&&br&但是第二章篇幅很大,要全部看明白又需要很多真正的基础,这些基础就是:javascript, html, dom, css, actionscript等。尤其是javascript。我在第二章内容中实际上是有推荐一些快速入门javascript和dom的书的,比如《javascript dom编程艺术》,可能你们没注意。至于actionscript,这是flash安全必掌握的,flash安全属于前端安全一个非常重要分支,只是很多人都是半吊子,没真正去玩,书里我感觉已经介绍够详细了,还扔出个google flash xss 0day,虽然是鸡肋,不过很经典。&br&&br&我给大家一个建议:这本书既然都这样了,又有足够含金量,那大家多baidu/google去扩展学习所涉及到的基础,多跟进实战,多融会贯通,大不了加我Q,我也许还能抽空指点一二。我保证你会受益匪浅。&br&&br&最后,希望大家能独立找到属于自己的一条方法论。
可惜了,我没下决心认真照顾好入门的同学。第一次写书也造成书的跳跃性有些夸张,还望吃力的同学谅解,因为我肯定这本书有足够的含金量。只要你有认真看,尤其是我在第二章说了,基础很关键,我不会去教科书般的介绍基础,其实第一章与第二章是全书的基础。…
谢邀。看到前面的回答太有压力了。如果把geeker与hacker定义为linus、richard stallman这种类型的人,那么前面的回答已经很好了。&br&&br&我这里再补充一些安全领域里的“黑客”们。&br&&br&其实什么样的人才是“牛人”本身就极具争议,带有主观性。我发现很多学生、年轻人心目中的“牛人”、“hacker”似乎就是掌握了某种看起来很酷的技术,比如去年黑帽大会上被热捧的“黑掉卫星”、“开锁高档车”等。又或者是做了很“酷”的事情,比如入侵了facebook或google(确有发生过)。&br&&br&但其实这些人往往只是在某个细分领域有过一些研究,其中有的研究甚至都不是很深入,但完成了某个“project”,让人看起来似乎很牛。&br&&br&从另一个方面讲,一些影响力大的牛人们,似乎在后期又开始转型,或者不再关注技术细节,要比coding能力肯定是比不过一线程序员和架构师的。比较典型的是coolfire,估计不少安全研究者都是读着这位台湾黑客教父的“黑客守则”成长的,但coolfire现在的工作和安全没有关系,仅仅是和安全圈保持着联系。&br&&br&列举谁是牛人永远是充满口水仗的,谁上榜、谁没上榜,都会有争议。所以制定一个黑客榜单没有意义。黑客在民间。&br&&br&但既然来回答问题了,就还是勉为其难的爆料几个技术层面上我认为争议比较小的牛人吧。&br&&br&病毒时代的王江民、江海客。以及“冰河”--黄鑫。&br&&br&后来的小榕,估计我们这批人基本都是用着小榕的“流光”长大的。&br&&br&这些是影响力较大的,下面是技术灰常牛的。&br&&br&0x557的村长,精通linux kernel安全研究。0x557的swan,太妖孽了,国内挖漏洞数一数二的能力吧。0x557的dm,现在还在mcafee做大内高手吧,黑帽大会speaker,真才实学。&br&&br&我读大学那阵子,学习绿盟小四、watercloud的文章比较多。&br&&br&现在在瀚海源的alert7,我是看着他的背影成长的,那时候特崇拜他。直到有一天,我也成为了别人的背影。瀚海源的flashsky,在微软传奇般的挖漏洞比赛,扬我国威了,可惜圈外的人知道的不多。&br&&br&还有我幻影的emm和czy,这两位太神秘,不多提了。&br&&br&还有彗星一般崛起的wordexp,当然大家都知道这是个马甲,没人见过真面目。&br&&br&team509的wushi,挖了无数漏洞,卖给ZDI(这个能公开说吗?),挖漏洞已经整理成方法论,可以开山立派了。&br&&br&yuange,无可争议的挖漏洞高手,现在国外公布的挖漏洞技巧经常被他鄙视,同时一天到晚鄙视微软的安全,微软也不敢说半个不字。现在被360圈养了。&br&&br&最后,我说的都是错的。没列在这里的黑客,才是最牛的。
谢邀。看到前面的回答太有压力了。如果把geeker与hacker定义为linus、richard stallman这种类型的人,那么前面的回答已经很好了。我这里再补充一些安全领域里的“黑客”们。其实什么样的人才是“牛人”本身就极具争议,带有主观性。我发现很多学生、年轻人…}

我要回帖

更多关于 化学性质是什么 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信