机器学习入门-机器学习的不同类型
11年前 (2015-01-10) 2368浏览 0评论
机器学习指的是机器通过学习数据,得到技巧的过程。比如,现在需要让机器学习病人判断是否获病。我们可以从目标整体(population)所有人 中抽出用以训练的样本(sample),把这些样本的病人、正常人身体资料作为输入(input),是否患病等讯息作...
11年前 (2015-01-10) 2368浏览 0评论
机器学习指的是机器通过学习数据,得到技巧的过程。比如,现在需要让机器学习病人判断是否获病。我们可以从目标整体(population)所有人 中抽出用以训练的样本(sample),把这些样本的病人、正常人身体资料作为输入(input),是否患病等讯息作...
11年前 (2015-01-10) 2744浏览 0评论
Reference: Analysis of a Hack,翻译:bangerlee 引言 最近遇到一个服务器被hack的问题,服务器变成了肉机,不断尝试破解其他机器的帐号。下面我们通过分析黑客在服务器上留下的工具,了解入门的hack方法、学习相应的...
11年前 (2015-01-08) 2755浏览 0评论
转自:http://lr3800.com/%E6%88%91%E7%9A%84%E6%96%87%E7%AB%A0/188.html 互联网上有什么CDN加速的产品,如360网站卫士,加速乐,百度云加速等等,同时也提供了网站防火墙、DDoS保护、 C...
11年前 (2015-01-07) 2362浏览 0评论
英文原文:John Sonmez ,编译:36Kr 我总是拖延。我会把一件要做的事拖到最后一刻才开始。我还学会了用后期的超高效来弥补之前的拖延,反正我最终我总能在 deadline 之前完成它!但我知道我的问题就出在:当我坐下开始工作时,我总是先去...
11年前 (2015-01-06) 3558浏览 0评论
转自:http://bobao.360.cn/learning/detail/177.html 为什么会有免费的代理? 因为他可以轻易地感染上千万的用户并窃取数据。 这是从Defcon 20 上偶然发现的,演讲者讲述了他是如何组建一个基于javas...
11年前 (2015-01-06) 2544浏览 0评论
转自:http://weibo.com/p/1001603796013520420179 没看过原文的可以先看下原文《欧洲黑客联盟:只需照片即可获取指纹》文章链接:http://www.freebuf.com/news/55334.html 我最初...
11年前 (2015-01-05) 2898浏览 0评论
转自:http://wooyun.org/bugs/wooyun-2014-084180 简要描述: 优酷网某后台验证码绕过,破解弱口令两枚。 这个漏洞我8月份已经提到360库带了,他们给了报酬的。 我是在破解出新的账号后,才昧着良心再提交到wooy...
11年前 (2015-01-04) 3238浏览 0评论
转自:http://drops.wooyun.org/tips/4482 0×00 背景 今天看到zone里有同学发帖说了探测支付宝登录状态的帖子:http://zone.wooyun.org/content/17665 由此我想到了我们parsec...
11年前 (2015-01-04) 8279浏览 0评论
今天遇到了一个order by的mysql盲注,发现order by注入和普通的select注入有很多不一样的地方,下面以该注入点为实例讲解一下order by的注入技巧。 ps:order by注入也是分报错注入和盲注的,由于该注入点是盲注,所以首...
11年前 (2015-01-04) 3544浏览 0评论
一、unserialize()函数特性 wordpress存在一个反序列漏洞比较火,具体漏洞可以看这篇:http://drops.wooyun.org/papers/596, 也可以去看英文的原文:http://vagosec.org/2013/09...
11年前 (2015-01-03) 4032浏览 0评论
0x00 背景 本文是为了揭示那些被忽视的开发安全问题,主要针对基础设施部署环境,基础解决方案包括(内部、外部、云环境)。 0x01 攻击面 GitHub Fun 版本控制工具(Revision Control Tools) 持续集成工具(Conti...
11年前 (2015-01-03) 2972浏览 0评论
TCP Idle Scan (-sI) 1998年,安全研究员Antirez(曾参与编辑nmap中有关hping2工具的相关文章)在Bugtraq邮件列表中发布了一篇关于新的端口 扫描技术的文章。Idle Scan,也就慢慢的为众人所了解,它允许进行...
11年前 (2015-01-03) 2946浏览 0评论
SQLiGOD的详细介绍可以参考:MYSQLi小助手——SQLiGODS(联合查询回显) 转自:http://blog.sycsec.com/?p=505 0×00 前言 之前一两个月 国外好像发了一个叫做SQLiGOD的东西 感觉有点6 所以就去研...
11年前 (2015-01-02) 3558浏览 0评论
转自:http://zh.lucida.me/blog/english-for-programmers/ 概要 这篇文章面向程序员,简要的介绍了一些学习计算机专业英语的步骤和经验。 关于 之前不少人曾站内我如何学习英语,我也曾试图写一篇如何学习英语的...
11年前 (2015-01-02) 2330浏览 0评论
随着IT技术信息化的高速发展,信息安全趋于的泛化和无边界化,传统的安全服务模型已经不能适应快速多变的新威胁,面对网络安全问题越来越严峻的事实,需要新的安全检测模式对安全服务体系进行有效补充,并一同解决新的安全问题。 安全检测服务现状: 传统的安全防护...
11年前 (2015-01-02) 4450浏览 1评论
转自:http://www.biaodianfu.com/url-shorter.html 随着twitter和微博等服务的流行,短网址服务也流行了起来。目前提供短网址服务的网站也非常多。比如: 新浪的 t.cn 腾讯的 url.cn 谷歌的 go...
11年前 (2014-12-31) 2559浏览 0评论
转自:http://www.csdn.net/article/2014-12-30/2823368 摘要:面对网络安全问题,如何成功的“隐藏”自己?你可以试试以下的工具:Tor、BitLocker和 FileVault、PGP/GPG、Tails O...
11年前 (2014-12-30) 2203浏览 0评论
转自:http://www.cnseay.com/4130/ 国内网络安全最大的问题安全管理上,国 内这些大大小小的公司,基本都可以通过社工或者爆破密码的方式渗透进去,所以针对公司自身的渗透测试,我们的要求是只做上线并且业务运行一段时间后的应用 的...
11年前 (2014-12-29) 3116浏览 0评论
哈希冲突攻击 它是怎么起作用的 在通常的情况下,哈希表被优化的速度非常快。但如果有人将互相冲突的键值插入,性能就会突然变得很糟糕。 如果哈希表使用开放的地址来实现,一个冲突的键值会针对链接列表中的所有元素做出检查。如果你插入了n个元素,为了公平性...
11年前 (2014-12-29) 3821浏览 1评论
语言多元化是PayPal编程文化中一个重要的组成部分。在C++和Java长期流行的同时,更多的团队选择了JavaScript和Scala。同时,Braintree的收购也引入了一个久经世故的Ruby社区。 Python作为一门特别的语言,在eBay...