大数据捧红流行却会扼杀伟大
12年前 (2014-02-21) 1802浏览 0评论
活在当下,是互联网的正常思维,也直接带动了现代社会的文化建设,因为大数据的出现,这种趋势越来越明显。 从本质上说,大数据之于商家,就是通过采集的大量用户行为数据寻找“众数”,发现共同的兴趣点或痛点,然后投其所好的进行产品设计和针对营销。对于商业机构,...
12年前 (2014-02-21) 1802浏览 0评论
活在当下,是互联网的正常思维,也直接带动了现代社会的文化建设,因为大数据的出现,这种趋势越来越明显。 从本质上说,大数据之于商家,就是通过采集的大量用户行为数据寻找“众数”,发现共同的兴趣点或痛点,然后投其所好的进行产品设计和针对营销。对于商业机构,...
12年前 (2014-02-21) 1711浏览 1评论
昨天我打了两次车,用打车软件,省了24元钱。我所在的媒体,则在国内新闻版刊发了“两大打车软件‘烧钱’大战再升级”的消息,还配了一张图片。滴滴和快的两个打车软件,没付一分钱广告费,就占据一个市场主流大报超过1/4版面,其效果又远非广告所能比拟。 这省下...
12年前 (2014-02-21) 1709浏览 0评论
其实,我不太愿意相信互联网公司的基因决定论——但从去年开始,在腾讯公司的大手笔投资案例前,我开始读懂“宿命”二字。 即便是国内互联网公司里市值最高,业务最广,几乎无处不在的腾讯,也有难言之隐:它做不好搜索,也做不好电商,还有O2O与支付。至少现在看来...
12年前 (2014-02-21) 1826浏览 0评论
编者按:本文来自First Round Review,他们准备的文章既讲故事,还同时向创业者提供可操作的建议,以助力打造优秀的公司。 LinkedIn 早期项目经理Patrick Ewers现如今的工作就是帮助科技界人士通过建立良好的人际关系完成他们...
12年前 (2014-02-20) 1418浏览 0评论
目前腾讯电脑管家已率先拦截利用该漏洞的钓鱼盗号网站,并通过官方微博提醒广大网站站长及时升级打上补丁。 中国软件资讯网消息,2月19日,腾讯电脑管家安全中心发现国内著名建站工具DEDECMS(织梦者)存在严重漏洞,黑客可以利用 该漏洞获得此网站后台最高...
12年前 (2014-02-20) 1699浏览 0评论
Customer support questions come in many forms, some of which are difficult to answer: Why does this screen show different re...
12年前 (2014-02-20) 3289浏览 0评论
最近研究了下linux系统的账户密码文件/etc/passwd和/etc/shadow的破解方法,采用John the Ripper,将所学记录下来供大家学习参考。我是正在学习的小菜,大牛勿喷。 0x00-passwd/shadow文件科普 pass...
12年前 (2014-02-20) 1533浏览 0评论
看图 首先就是看一下安全狗对net文件的监控 可以通过改名 绕过这个限制 然后就是看一下安全狗提权防护 添加帐号失败 通过直接更改管理员密码登陆 提权防护还未做到家 即通过将net改名后修改管理员密码来登陆。 转载请注明:jingli...
12年前 (2014-02-19) 1739浏览 0评论
介绍 我们借助于 Gnuradio 和一个麦克风和扬声器,展示了跨超声波频率的网络互连的实现. 这允许你通过一个音频连接来使用 TCP/IP,UDP 协议. 为了实践这个教程,我们建议你使用Gnuradio的LiveDVD发行版(它就是一...
12年前 (2014-02-19) 1726浏览 0评论
你还相信安全吗? 今天(2014年2月17日)下午,互联网安全警报被Wooyun平台上一则名为《淘宝认证缺陷可登录任意淘宝账号及支付宝(我的余额宝撒)》的漏 洞一炮打响,一时间各BBS、微博、微信、QQ群展开火热的讨论,很多人表示关心自己支付宝...
12年前 (2014-02-19) 2277浏览 0评论
根据第2013年第3季度安全威胁报告,我们发现Web仍然是最流行的数据盗窃攻击载体。越是被用户信任的互联网服务和网站越容易受到犯罪分子的攻击,恶意软件制造者还在继续利用合法网站的声誉和用户的信任。 在三季度其中通过Web传播的恶意程...
12年前 (2014-02-19) 2196浏览 0评论
网络威胁已经进化到会尝试去预先绕过分析和侦测。安全厂商每天所做出的进步,都会有网络犯罪分子加以反击。拿Stuxnet做例子,为其他威胁开创使用 LNK漏洞的方法。Conficker蠕虫/DOWNAD让网域生成算法(DGA)变成流行...
12年前 (2014-02-18) 3213浏览 0评论
今天看了黑防2009精华本下册《双字节编码:PHP的隐形杀手》一文,深受启发。 当php.ini中magic_quotes_gpc被设置为on时,提交的参数会被转义,例如,单引号会被转义成了’。一下子截断了字符型注入的路。 GBK双字节编...
12年前 (2014-02-18) 3938浏览 0评论
Evi1m0,来自知道创宇,邪红色信息安全组织创始人 知乎用户、刘筱羽、Daniel 等人赞同 今 天(2014年2月17日)下午,互联网安全警报被Wooyun平台上一则名为《淘宝认证缺陷可登录任意淘宝账号及支付宝(我的余额宝撒)》的漏洞一炮打 响...
12年前 (2014-02-18) 1834浏览 0评论
Netsparker是一款综合型的web应用安全漏洞扫描工具,它分为专业版和免费版,免费版的功能也比较强大。Netsparker与其他综合 性的web应用安全扫描工具相比的一个特点是它能够更好的检测SQL Injection和 Cross-site ...
12年前 (2014-02-18) 2504浏览 0评论
Author : Robot [BHST] Blog : http://www.sec-lab.org 如果将IIS应用程序池的权限调整至内置账户,如图01,也是无法上传文件至目标的. 原本以为调整至system权限就可以了,没想到 默 认的标识是...
12年前 (2014-02-18) 4055浏览 0评论
一直在寻找一款能够记录SSH密码的工具,subtty这款工具能够记录su,sudo,SSH,gpg, cryptmount等,非常强大,只要是一个交互的终端即可。 该工具作者是Julien Tinnes,感谢这位大神,这里也分享给大家。 在作者博客下...
12年前 (2014-02-18) 1473浏览 0评论
中国互联网络信息中心 16 日发布的数据显示,2013年,微博相比 2012 年底用户规模下降 2783 万人,使用率降低。我在微博上调侃道:「在有关部门打击下,在微信的蚕食下,在微博产品经理的努力下,终于完成了一年下降 2783 万人这一宏伟目标。...
12年前 (2014-02-18) 1943浏览 0评论
CC攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)的一种,也是一种常见的网站攻击方法,攻击者通过代理服务器或者肉鸡向向受害主机不停地发大量数据包,造成对方服务器资源耗尽,一直到宕机崩溃。 CC攻击的攻击技术含量低,利用工具...
12年前 (2014-02-18) 2986浏览 0评论
今天需要修改程序里的数据内容,本来很简单只用改config配置文件就可以了,数据是写在那里面的,结果那个程序作了保护,一旦修改 config,就会报“文件遭到破坏,请于管理员联系!”。心想这下糟了,又没有源码,这怎么改啊。想起之前做项目的时候有人反汇...