网络安全

基于SSD的图片文本检测及快速方法

基于SSD的图片文本检测及快速方法 算法概述 SSD算法是一种直接预测bounding box的坐标和类别的object detection算法,没有生成proposal的过程。针对不同大小的物体检测,传统的做法是将图像转换成不同的大小,然后分别处理,最后将结果综合起来,而ssd利用不同卷积层的feature map进行综合也能达到同样的效果。而相比较于其他检测算法, R-CNN系列的检测速度慢,YOLO的mAP性能差,而SSD消除了中间的 bounding boxes、pixel or feature resampling 的过程,同时,在 feature map 上使用小的卷积核,去 predict 一系列 bounding boxes 的 box offsets,这样就在提升速度的同时保证了精度,适合用在嵌入式上。 算法详解 SSD算法在训练的时候只需要一张输入图像及其每个object的ground truth boxes。基本的网络结构是基于VGG16,在ImageNet数据集上预训练完以后用两个新的卷积层代替fc6和fc7,另外对pool5也做了一点小改动,还增加了4个卷积层构成官方的网络。 在训练阶段,算法在一开始会先将default box(是指在feature map的每个小格(cell)上都有一系列不同大小,不同横纵比的box)和ground truth box进行匹配,比如蓝色的两个虚线框和猫的ground truth box匹配上了,一个红色的虚线框和狗的ground truth box匹配上了。所以一个ground truth可能对应多个default box。在预测阶段,直接预测每个default box的偏移以及对每个类别相应的得分,最后通过NMS得到最终的结果。并且default box在不同的feature层有不同的scale,在同一个feature层又有不同的aspect ratio,因此ssd基本上可以覆盖输入图像中的各种形状和大小的object。 项目实现 一是由于检测目标相对较小(比如车牌),并且ssd在低层的feature map,感受野比较小,高层的感受野比较大,所以我们选择将conv6-2之后的层去掉,这样既不影响精度也满足带宽要求;二是ssd的default box拥有不同尺度,我们修改了其尺度变换使其符合车牌实际尺度;三是类别,ssd官方类别有20类,而我们的车型项目大概有6类,车牌只有一类,所以我们对类别进行了删减. 流程图 Created with Raphaël 2.1.0 数据输入:data层 特征提取:conv1_1,conv1_2,conv2_2,conv3_2, conv4_3,conv5_2,fc6,fc7,conv6_2及对应Relu和Pooling层 回归:conv4_3_norm_mbox_loc,fc7_mbox_loc,conv6_2_mbox_loc 分类:conv4_3_norm _mbox_conf,fc7_mbox_conf,conv6_2_mbox_conf 数学运算 通道合并:Concat层 损失函数:Softmax层(同时决定default box) 输出:DetectionOutput

科普知识:深网和暗网

你可能听说过深网(deep Web)、暗网(dark Web)或隐藏网络(hidden Web)之类的术语,尤其是在最近的媒体中。它们是什么意思呢? 深网是网络的一部分,与浅网(surface Web)对立。浅网是互联网上搜索引擎可以抓到的那部分网络。据不完全统计,互联网中其实约 90% 的网络都是深网。因为谷歌不能做像表单提交这类事情,也找不到那些没有直接链接到顶层域名上的网页,或者因为有robots.txt 禁止而不能查看网站,所以浅网的数量相对深网还是比较少的。 暗网,也被称为 Darknet 或 dark Internet,完全是另一种“怪兽”。它们也建立在已有的网络基础上,但是使用Tor客户端,带有运行在 HTTP 之上的新协议,提供了一个信息交换的安全隧道。这类暗网页面也是可以采集的,就像你采集其他网站一样。 和暗网不同,深网是相对容易采集的。实际上,爬取的很多工具都是在采集那些Google爬虫机器人不能获取的深网信息。

推荐几个tor搜索引擎

总有一种感觉,就是感觉以后的网络都是匿名的分布式网络。 tor下载地址: http://torproject.org/ 1.tor浏览器的默认搜索引擎–DuckDuckGo https://3g2upl4pq6kufc4m.onion/ 2.not Evil http://hss3uro2hsxfogfq.onion/ 3.tor的网址之家 http://torlinkbgs6aabns.onion/ 4.torch http://xmh57jrzrnw6insl.onion/ 5.onion.cab https://onion.cab/

关于“暗网”的问题

“暗网” 什么是“暗网”? 有图有真相,上图: 关于这个名词,大家还是百度下吧。这里简单地摘录下描述性的内容: 关于“暗网”,最出名的一句话应该是这句:暗网也称深网,也称隐形网,hideweb,deepweb。 深网的意思就是说冰山上露出的那一角使我们现在看到的 “明网”,据说整个数据量的 96% 在下面。 想了解的,这里推荐一个经典大片里可能引用的内容, 那就是“暗网”纪录片:BBC地平线系列纪录片《深入暗网》。 onion的网络是暗网中的一小部分,但里面的内容很多,这里不再描述了。 好奇害死猫,不要去挖冰山下面的那些大脚脚的内容。 Tor 浏览器可以突破GFW,很好滴保护好自己的隐私。 感兴趣的可以去利用这个工具,访问youtube学习英文,但不要让youtube的系统觉得你是一个机器人ROBOT就行。 ZeroNet 也算是深网的一种了。 “比特币”的流行 说起暗网,不得不提起虚拟货币,那就是比特币。 为了保护交易双方的个人隐私,大家在暗网中不会傻到使用自己的银行账号吧! 所以中间货币就成了双方的折中的比特币了。 近日,全球爆发加密勒索病毒WannaCry攻击,中国很多用户也收到了黑客发来的勒索信(2.25比特币等于500美元)。 很多人注意到,在勒索信中黑客索要的货币并非实体货币,而是之前引发投资热的“比特币”。 伟大的墙GFW 从某一层面上说,GFW有他自己的好处,至少能让我们生活在一个过滤过的互联网世界里。看到的都是相对美好的内容,尽管有些漏网之鱼。 但是出于对自由的追寻的人,你可以借个梯子翻过去,看看外面的世界,上天,入地,成佛,成魔就看你自己了。 明与暗的较量 未来这样的世界依然存在,只是你不曾了解而已。 网络的力量 我们身处在明与暗的交互中,就看你是否随波逐流了。 最后以谷歌创始人佩奇谈深网以及网络问题时所说的一句话来总结下吧:“不能因为洗澡水脏,就把水跟孩子一起倒掉。”

在全国断网的情况下我们如何上网?

在全国断网的情况下我们如何上网? (一)无服务器、永远在线的网站 —— Zero Net 网址:https://zeronet.io/ ZeroNet是一个免费、开源、使用Bitcoin加密技术和BT技术的全平台分布式网络工具,他的原理比较像我们熟悉的BT下载:当我们通过种子(torrent)下载电影和音乐时,这些资源的来源并非某个机房中的服务器,而是其他用户的电脑硬盘,只要在网络中还存在任何一台电脑『做种』,资源就能够被持续下载,同时提供资源的设备量也会迅速增长,因此BT下载无法被单点封禁。 ZeroNet的工作原理与BT大致相同。在你通过ZeroNet搭建一个网站后,处于同一个网络中的用户即可通过ZeroNet将你的网络论坛下载到他的硬盘里,同时进行浏览。当第三个用户访问这个站点时,你和第二个用户会同时向他上传网站。如果用户基数足够大,那么即便你的电脑关机甚至硬盘损坏,只要别人的电脑上仍保存有网站的文件,这个网站就能永远『存活』下去。是不是很酷? 目前ZeroNet提供论坛、博客、社交网站、加密邮件、即时聊天等,几乎覆盖了大多数的互联网服务。在断网时期,网民实际上有能力以极低成本来为彼此搭建这些基础服务。不仅如此,ZeroNet还可以通过Tor网络隐藏自己的身份,ZeroNet绝对是你对抗外星人的工具包中的一件利器! 下面提供一些demo,为了保证良好的体验,请在断网的情况下尝试!(后台记得打开ZeroNet应用,不然没法访问) demo:http://127.0.0.1:43110/NewGFWTalk.bit/ 海盗湾种子站:http://127.0.0.1:43110/1PLAYgDQboKojowD3kwdb3CtWmWaokXvfp/ MSDN资源区:http://127.0.0.1:43110/1AJB5rtjfB9imjDGVk5vtRtZp3zgYizbpG/ Kindle电子书:http://127.0.0.1:43110/1KHCBG6dmbKXTZNenfwhWZ5x3oDyYyHSD4 中文导航:http://127.0.0.1:43110/1NzWeweqJ32aRVdM5UzFnYCszuvG5xV3vS 新手上路,怎样创建自己的论坛和博客:http://127.0.0.1:43110/1Nse6WcodQ5Mj6ZwvZvuyCVvQESwuxbCUy/?Topic:1_13Z7XxTa7JuFat3KzzMWu3onwM6biLuurJ/+ZeroNet+4+11+Update+markdown+mac (二)断网后我们照样聊天 —— Tox 网址:https://tox.chat/ Tox是一个开源免费的分布式加密通讯协议,诞生于『棱镜计划』被斯诺登曝光之后,对用户的通讯内容进行端到端加密,中间不经过任何中央服务器,还可以用于局域网内通讯。你发给好友的聊天内容不会像其他聊天软件一样先发送到中央服务器、再转发给收件人,而是直接发送到目标用户。 Tox和ZeroNet一样,也使用了BT技术,将用户点对点的连接起来。在你使用Tox的时候,会生成一个独一的用户名,只要你的朋友知道你的用户名,即可开始聊天。 目前Tox已经支持全平台,并有很多版本的客户端,界面简单易用不需要复杂配置,绝对是逃离外星人监控、实现安全通讯的不二选择! (三)虽然断网,但我还有几个G的学习资料想传给远方的你 —— Resilio Sync 网址:https://www.resilio-sync.cn/ 上文介绍的ZeroNet和Tox都依赖BitTorrent公司开发的BT技术,其实BitTorrent公司自己也有一套黑科技——Resilio Sync。 Resilio Sync是一个分布式同步工具,同样不需要服务器,且支持全平台(但并不开源)。当你把一个文件夹加入Resilio Sync中时,可以生成一串密钥,如果在另一台设备的Resilio Sync中输入该密钥,就能将你的文件夹远程同步到这台设备中。之后加入的所有同步节点,都可以在下载资源的同时向其他用户上传资源。 由于文件存储在本地硬盘而非服务器上、对传输内容进行了加密、又以BT基础为依托,Resilio Sync实际上是一个高安全度、无存储空间限制、无下载流量限制、无审查、无法被封杀的超级网盘。资源拥有者甚至还可以通过设置权限来控制资源的分发和更改。例如你和你的朋友希望分发你们的音乐专辑,那么你可以分配给他读写权限,然后将只读权限通过各种方法公开出去,此时你们二人可以远程协作共同编辑专辑,而其他网友则可自由下载,当文件被修改的时候,所有同步节点都会被更改。 Resilio Sync还有很多很强大的使用方法,发挥想象力,它能成为对抗外星人的制胜法宝! 从你把包含了以上三个工具的U盘插入电脑的那一刻开始,这个看似被外星人判了死刑的网络就又有了重生的希望。你会把这些工具传递给别人,然后他们传给更多人。从古代开始,人们就懂得利用点对点的『飞鸽传书』来通讯,今天你们只不过把鸽子变成了一个个字符,传递到每一台电脑上。只要鸽子足够多,网络不仅会以另一种形态复苏,还能爆发出更强大的力量。 所以断网以后,不要放弃网络!我们还要保卫地球呢! 文章转载自:devoted 文章原地址为:http://www.joffrey.cn/how-to-access-the-internet.html 和 http://www.jianshu.com/p/eaba52229116

【二分+上下界网络流】BZOJ2406 矩阵

题面在这里 好题,好题啊!! 此题乍一看好像和网络流完全没有关联 其实暗藏玄机 题面不讲人话…… 其实就是使矩阵A-B的每一行每一列的绝对值的最大值最小 显然可以看出要二分 枚举一个当前的最大值M,则下式恒成立: |SAi−SBi|≤M 等价于下式: SAi−M≤SBi≤SAi+M (有同学可能不能理解,建议从绝对值的几何意义考虑) 然后把每个B矩阵中的数字看作流量 每一行、每一列看作一个点 因为 SAi−M≤SBi≤SAi+M 所以 S→i[SAi−M,SAi+M] ([]内表示流量范围) 同理 S→j[SAj−M,SAj+M] 又有每个点的取值为[L,R] 即单个行与列之间的流量联系在[L,R]内 i→j[L,R] 然后就套用“有源汇上下界可行流” 示例程序: #include #include #include using namespace std; const int maxn=405,maxe=200005,INF=0x3f3f3f3f; int n,m,s_i[maxn],s_j[maxn],l,r,S,T,SS,TT; int tot,lnk[maxn],son[maxe],nxt[maxe],cap[maxe],flw[maxe]; inline char nc(){ static char buf[100000],*p1=buf,*p2=buf; return p1==p2&&(p2=(p1=buf)+fread(buf,1,100000,stdin),p1==p2)?EOF:*p1++; } inline int red(){ int res=0,f=1;char ch=nc(); while (ch<'0'||'9'if (ch=='-') f=-f;ch=nc();} while ('0'<=ch&&ch<='9') res=res*10+ch-48,ch=nc(); return res*f; } inline void add(int x,int y,int z){ son[++tot]=y;nxt[tot]=lnk[x];lnk[x]=tot;cap[tot]=z;flw[tot]=0; son[++tot]=x;nxt[tot]=lnk[y];lnk[y]=tot;cap[tot]=0;flw[tot]=0; } int d[maxn],pos[maxn],que[maxn],tmp[maxn]; bool bfs(int S,int T){ memset(d,63,sizeof(d)); int hed=0,til=1; que[1]=S;d[S]=0; while (hed!

【NSA黑客工具包】Windows 0day验证实验

黑客组织发布出一份震惊世界的机密文档,其中包含了多个Windows 远程漏洞利用工具,此工具集覆盖大量的Windows服务 器,可以被任何人进行下载利用,攻击者可以利用工具对Windows目标主机进行溢出提权,危害极大。 目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000(没错,古董也支持)、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8, Windows 2008、Windows 2008 R2、Windows Server 2012 SP0,基本全球70%的Windows服务器可能都暴露在危险之中,这次事件影响力堪称网络大地震! 面对这种指哪儿打哪儿的神级漏洞,锦行科技CTO.Jannock、长亭科技.Monster、腾讯玄武实验室.TK、腾讯湛泸实验室.yuange等国内相关安全专家也给出了一些想法和解决方案。微软MSRC也发布了一则风险评估公告,报告中指出微软MSRC分析了由Shadow Brokers公开提供 的大量漏洞,大多数漏洞都已经被修补。剩余的漏洞,也被验证在Windows7、Windows近期版本、Exchange2010以及Exchange较新版本中没有得到复现,不过微软MSRC强烈建议仍在使用这些产品先前版本的用户升级到更新版本。 想要了解相关防御方案,来i春秋学院吧!i春秋全网首发,为您复现真实漏洞场景,将被暴 露出的工具包搭建到虚拟环境中,用于大家学习,了解修补方案,达到安全防护的目的。 课程目标 本次实验将复现真实漏洞场景,让同学们分别从 漏洞产生原理、 漏洞攻击手法以及 如何修复漏洞这三个方面进行学习。

如何在linux环境下搭建Tor代理服务器

如何在linux环境下搭建Tor代理服务器 一、简介 首先, Tor官方提供已不再提供单独的Tor内核下载,只提供集成了Tor内核的Tor-Browser下载。Tor Browser 内置了Tor,firefox,配置工具等,使用方便,但是安装和启动需要依赖GUI图形界面,在Windows或者Mac系统上推荐安装Tor-Browser,会简便很多。如果Linux上没有安装图形界面系统,如代理服务器VPS等,是无法安装Tor-Browser的,这个情况下可以通过安装Tor内核软件的方式实现TOR代理功能。 Tor Browser的安装和使用已经在另一个文档Tor工具使用手册中详细介绍,这里主要介绍在没有图形界面的Linux服务器上安装Tor内核实现Tor代理功能。 二、安装 以下的安装在是centos6.5_64x系统上进行的。 centos系统默认yum源是找不到tor安装包的,若yum install tor提示未找到安装包,需要添加epel yum外部源。EPEL (Extra Packages for Enterprise Linux) 是Fedora小组维护的一个软件仓库项目,为RHEL/CentOS提供他们默认不提供的软件包。这个源兼容RHEL及像CentOS和Scientific Linux这样的衍生版本。 安装步骤如下: yum install tor 若是提示未找到tor安装包,查看 /etc/yum.repos.d/下是否有epel.repo文件,若没有,说明系统未添加epel yum外部源,需要手动添加,若已经添加epel外部源,可直接安装tor,则跳过2-6步骤。 根据你的操作系统,从网站获取对应的epel 的安装包,centos6.5_64位系统获取的安装包如下 (查看系统版本指令lsb_release -a && uname -a)wget http://download.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm sudo rpm -ivh epel-release-6-5.noarch.rpm 安装成功后可看到 /etc/yum.repos.d/目录下多了epel.repo 与epel-testing.repo文件 yum clean all yum makecache yum install tor 三、启动 安装Tor成功之后,就可以启动Tor了。需要注意的是Tor必须以非root用户启动,否则会启动失败。可以新建一个用户或使用已经存在的其他用户。新建用户操作可参考如下 useradd admin -d /home/admin passwd admin chown -R admin:admin /home/admin chown -R admin:admin /var/run/tor 切换到用户admin运行Tor,成功运行Tor会显示以下打印 Feb 16 06:33:41.

神奇的网站Shodan(网站)

Shodan(网站) Shodan是一种搜索引擎,可让用户使用各种过滤器查找连接到互联网的特定类型的计算机(网络摄像头,路由器,服务器等)。有些还将其描述为服务横幅的搜索引擎,这是服务器发送回客户端的元数据。这可以是有关服务器软件的信息,服务支持哪些选项,欢迎消息或客户端在与服务器交互之前可以找到的其他信息。 Shodan主要收集在Web服务器上的数据(HTTP / HTTPS – 端口80,8080,443,8443)以及FTP(端口21),SSH(端口22),Telnet(端口23),SNMP(端口161),SIP(端口5060),和实时流协议(RTSP,端口554)。后者可用于访问网络摄像头及其视频流。 它是由计算机程序员 John Matherly 于2009年推出的,他在2003年设想了搜索与互联网相关的设备的想法。名称Shodan是对SHODAN的引用,系统震惊视频游戏系列中的一个角色内容内容 1背景 2媒体报道 3使用 4自动搜索工具 5通过RSS Feed持续监控 6参考文献 7外部链接 背景 该网站开始于Matherly的宠物项目,这是基于大量设备和计算机系统连接到互联网的事实。Shodan用户能够找到包括交通信号灯,安全摄像机,家庭供暖系统以及水上乐园,加油站,水厂,电网,核电站和粒子加速回旋加速器的控制系统的系统 ; 多数有小保安。许多设备使用“admin”作为其用户名,“1234”作为其密码,连接到它们的唯一软件是Web浏览器。 媒体报道 2013年5月,CNN Money发布了一篇文章,详细介绍了SHODAN如何用于在互联网上查找危险系统,包括交通灯控制。他们展示这些系统,它提供的警告横幅的屏幕截图“ DEATH,将会发生! ”在连接。 2013年9月,Shodan在“ 福布斯”(Forbes)的文章中被引用,声称它被用来查找TRENDnet安全摄像机的安全漏洞。第二天,福布斯跟进了第二篇文章,讨论了使用Shodan可以找到的事物的类型。这包括卡特彼勒卡车,其车载监控系统可以访问,供暖和安全控制系统为银行,大学和企业巨头,监控摄像机和胎心监护仪。 2015年1月,Shodan在CSO Online文章中讨论了其利弊。根据Hagai Bar-El的文章中的一个意见,Shodan 实际上给了公众一个很好的服务,虽然它突出了脆弱的设备。这个观点也在他的一篇文章中描述。 2015年12月,包括Ars Technica在内的各种新闻报道报道说,一名安全研究人员使用Shodan来识别数千个系统上可访问的MongoDB数据库,其中包括由Kromtech主办的OS / X安全工具MacKeeper的开发人员。[12] 用法[ 编辑] 该网站为可公开访问的设备爬上互联网,专注于SCADA(监控和数据采集)系统。 Shodan目前将10个结果返回给没有帐户的用户,而对于具有一个账户的用户则为50。如果用户想要删除限制,则需要提供理由并支付费用。 Shodan的主要用户是网络安全专业人员,研究人员和执法机构。虽然网络犯罪分子也可以使用该网站,但一些网络犯罪分子通常可以访问可以完成相同任务而无需检测的僵尸网络。 自动搜索工具[ 编辑] SHODAN Diggity – 为SHODAN搜索引擎提供免费,易于使用的扫描界面。 SHODAN查询的批量搜索和处理可以使用SHODAN Diggity (SearchDiggity的一部分,Bishop Fox的免费搜索引擎攻击工具套件)执行。免费工具通过SHODAN API为流行的黑客搜索引擎提供了一个易于使用的扫描界面。 SHODAN Diggity配备了一个名为SHODAN Hacking Database(SHDB)的预制字典文件中的167个搜索查询的便捷列表。[15]这本词典有助于针对各种技术,包括网络摄像头,打印机,VoIP设备,路由器,烤面包机,交换机,甚至SCADA / 工业控制系统(ICS)等等。 通过RSS提要持续监测[ 编辑] SHODAN黑客警报 – 在阅读器中监控RSS源 SHODAN黑客警报 – 创建RSS源 SHODAN Hacking Alerts 是现场脆弱性RSS Feed定期从SHODAN搜索引擎中提取搜索结果。Bishop Fox的免费防御工具通过利用该功能将SHODAN数据转换为防御警报,通过附加&feed=1到常见的SHODAN查询URL将SHODAN搜索结果转换为RSS Feed。例如:http ://www.

俄罗斯黑客在暗网销售廉价的Ransomware服务

Ransomware【勒索软件】已经存在了几年,但它已经成为每个人的脖子上的一个信天翁。目标是针对全球的企业,医院,金融机构和个人,勒索金额高达数百万美元。通过发展成熟的银行木马和恶意软件来盗取个人和组织的钱财。 今天,Ransomware是网络犯罪分子轻松获得报酬的最简单的方法之一。 ransomware作为服务(RaaS)的到来之后,这种威胁变得更加糟糕 – 这种ransomware的设计变得非常用户友好,对技术知识了解少或者没有任何技术知识的人都可以轻松的使用该软件来获取利益。 现在,安全研究人员发现了一种易于使用的ransomware服务,只需一次成功的感染即可获得利润。 被称为Karmen的RaaS变种基于被遗弃的开放源代码ransomware构建工具包,为“隐藏撕裂”(Hidden Tear),在暗网以售价175美元进行售卖。 像任何典型的ransomware感染一样,Karmen使用强大的AES-256加密协议对受感染的PC上的文件进行加密,使得受害者无法访问,除非他/她支付大量钱才有可能从攻击者那里获取解密密钥。 ransomware-as-a-service(RaaS)的这种新型式为买家提供了一个用户友好的图形化仪表板,可让买家访问位于暗网上的基于Web的控制面板,从而允许买方配置Karmen ransomware的个性化版本。 该仪表板让买家保持实时感染数量和利润的运行状态,让那些技术小白也可以部署Karmen,威胁情报公司Recorded Future在今天发布的一篇博文中说到。 黑客:不要混淆我的恶意软件; 否则,您的文件已经没了! 一旦被感染,Karmen ransomware会加密受害者的文件,并显示一个弹出式窗口,并显示威胁信息,警告用户不要干扰恶意软件; 否则,他们可能会丢失所有的文件。 更有意思 如果在受害者的计算机上检测到沙箱环境或分析软件,Karmen会自动删除其解密程序,以使安全研究人员不要调查威胁。 德国和美国的受害者于2016年12月份报告了最初的卡门感染,但在暗网论坛上进行销售是2017年3月份才开始。 到目前为止,有20个用户购买了从DevBitox卡门恶意软件的拷贝,根据评价记录来看,其中三个买家的都是好评。 您还可以观看YouTube视频演示,其中显示了RaaS的行动。 如何保护自己免受Ransomware威胁? 以下是应该考虑的一些重要步骤,以防止ransomware感染: 始终保持对重要数据的定期备份。 确保在系统上运行一个主动的防病毒安全套件工具。 不要打开来自未知来源的电子邮件附件。 最重要的是,请始终安全浏览互联网。 小编特意问了下我们悬镜安全实验室的研究人员,针对勒索软件提示的:不要轻易动电脑,否则将删除你电脑中的任意文件,这个警告是否真实。 答案是:攻击者一旦使用勒索软件攻击您的电脑,也就意味着远程控制住您的电脑了,所以攻击者是可以删除您电脑的任意文件的。 可见这就是为什么:想要获取电脑的权限,攻击者让你做什么,你必须做什么? 来源:thehackernews,由xmirror编译,如需转载请标注:http://www.x-mirror.cn/