网络安全

暗网—-网络上不为人知的深处

公布一些暗网网址 需要配合洋葱工具才能访问 Name || Original URL || Fake URL 1 Hour Laundry: http://ppgnpc24t2qprspq.onion/http://5mkcloe3kuefrqvr.onion/ AYPSELA news: http://7ueo7ahq2xlpwx7q.onion/http://4jdirmqv2o65dlum.onion/ Agora: http://agorahooawayyfoe.onion/http://agorazbdc4zq5oww.onion/ Agora Registration: http://agorahooawayyfoe.onion/ http://agorazbdc4zq5oww.onion/ Amberoad: http://amberoadychffmyw.onion/http://e2lp3d74xdfqmguk.onion/ Andromeda: http://andromedam363aux.onion/http://dlifghyxshlgjlzw.onion/ App Store Voucher Cards: http://imgbifwwqoixh7te.onion/ http://b35trto3blj4bpq4.onion/ Apple Palace: http://gzrwnac642oodslp.onion/http://kcan7d4ahhryu6gg.onion/ Apple iPhone 5c: http://imgbifwwqoixh7te.onion/http://b35trto3blj4bpq4.onion/ Assassination Market: http://assmkedzgorodn7o.onion/ http://ugq2p64trcyg3xgt.onion/ Beneath VT: http://74ypjqjwf6oejmax.onion/http://y4hzxepemtqcf4qh.onion/ BitPharma: http://s5q54hfww56ov2xc.onion/http://pharmajiyhpjflqi.onion/ Bitcoin-escrow: http://escrotur3wica6ki.onion/http://zkwwpiiksjafjo35.onion/ Bitiply!: http://vu2wohoog2bytxgr.onion/http://3ioo62dyl5xawlmw.onion/ Black Market: http://dgoega4kbhnp53o7.onion/http://dgoegaf7vnu3uowm.onion/ Brainmagic: http://ll6lardicrvrljvq.onion/http://5j7o54ivsh3qqgu3.onion/ Brave Bunny: http://braveb6xgkctts5l.onion/http://sqxamnigeby5u37b.onion/ BuggedPlanet.Info: http://6sgjmi53igmg7fm7.onion/ http://yy5pepg54c5jry36.onion/ Butterfly Labs Jalapeno 5: http://imgbifwwqoixh7te.onion/ http://b35trto3blj4bpq4.onion/

网站入侵学习入门到高手所有重点难点视频推荐

今天看到一基友 Mayter/baojin 总结了下入侵学习的视频 我顺便把视频链接也放上来省得想学习入侵的童鞋去找了 现在学入侵了好多了 学习的东西都给出来了 以前我们学习入侵的时候,都是靠自己找 还没有总体的学习思路只要想学习 会利用谷歌搜索,学很多东西 都容易 不仅仅只是在入侵学习方面 1. 你说你不会手工注入,不会常规拿webshell方法,不会winodws提权, 看杨帆的107课教程 + 暗月的系列视频 想不入门想不会都难 2. 你说你不会linux提权 小波的linux系列视频 想不会linux提权都难 3. 你说你不会玩backtrack ,菜鸟腾飞backtrack系列视频明教教主的系列bt视频 想不会backtrack 都难 4,你说你不会sqlmap 羽翼的sqlmap系列视频 你看了吗 ? 5. 你说你不会burp suite 你看了2012年angelc0de原创burpsuite系列 无key 吗? 还有这套2010年的 burp suite系列视频两套 6. xss不会,乌云的xss系列教材看了吗? 7. t00ls论坛 90sec论坛 习科论坛,的所有技术文章都去看可以补充一下其他方面的不足或提升 8. 你说你不会接单,不会脱裤: 入侵网站,锁定目标 识别程序 找oday oday不成功 扫后门 扫备份 无后门 无备份 找后台 找注入 无注入 弱口令 无弱口令 找图片 扫编辑器 无编辑器 扫目录本地文件包含~任意文件下载 xss乱打拿不下 就旁注 旁不下 扫端口 还不行就去社 社不了 就爆破还不行 去C段 ip端口入侵 C段搞不了 子域名下手 还不行字典问题,

tor使用测试

对于想试用tor工具的用户可以尝试使用,以下是我自己使用tor。首先,要使用tor(现在)必须有一个VPN代理使得自己可以穿过GFW,接下来只用到torproject.org上去下载Vidalia Bridge Bundle。下载好后直接运行,并把浏览器的选项设置好久可以在网络上完全匿名访问。简单测试以下图为例: 1. 使用VPN代理,使得自己能够使用chrome上到Youtube。这里我们使用的是VPN,然后chrome上使用switchysharp插件,其设置如下: 2. 下载好Vidalia Bridge Bundle后安装好,先运行VPN,然后运行tor网桥。连接上后是这样子的: 3. 接下来就是测试访问是否tor设置成功了,可直接在浏览器里到网网站check.torproject.org。如果出现下列信息,恭喜你tor设置成功,否则再次查资料,再配置。 4. 在chrome浏览器上安装插件,实时查看自己的ip。 两个IP地址是不一样的,这就使得别人无法跟踪你已达到网络匿名的效果。

FBI针对Tor网络的恶意代码分析

一、背景 Tor(The Oninon Router)提供一个匿名交流网络平台,它使得用户在浏览网页或访问其它网络服务时不会被跟踪。作为该网络的一部分即所谓的“暗网”(darknet),是指只能通过Tor网络访问的服务器群组,这些服务器提供包括社区论坛、电子邮件等多种服务。虽然提供这些服务都是无恶意的,初衷是用来关注侵犯人权问题,但是由于匿名的原因吸引了很多有犯罪意图的人,比如传播儿童色情。事后执法部门也不能追踪到犯罪者的源IP地址。 2013年,在“暗网”服务器上发现了一款恶意软件,它利用特定Web浏览器上的安全漏洞在用户电脑上执行一段代码。该代码收集一些用户信息,发往弗吉尼亚州的服务器,之后自毁。就恶意软件的特征来讲,它没有明显的恶意意图。初步推断是FBI植入,他们在弗吉尼亚州有办事处,曾经也派专人开发过恶意程序,可能是他们创建了它—现在看来是真的。 二、对Shellcode的逆向分析 1、漏洞利用 漏洞利用代码用javascript编写,利用一个出名的firefox浏览器的特定版本(Tor网络预装的firefox)的漏洞。该漏洞利用代码经过了模糊处理,但通过快速扫描可以看到一长串十六进制字符,这些字符是shellcode的前几个标志性字节,即call操作码(shellcode经常以一个jump或call开始,因此知道了这些操作码使得识别shellcode变得容易起来)。 我不会在这里分析这个漏洞,但是要看一下这个shellcode。 首先,让我们用一些基本的shellcode原则设定一个场景。 2、位置无关代码 Shellcode的成功执行经过了独一无二的挑战,因为它是直接注入到一个进程而不是由Windows加载器加载。因此,我们不知道shellcode位于内存中的什么地方,更关键的是,不知道标准的windowsAPI函数位于什么地方(而通常情况下,Windows加载器会告诉一个程序这些信息)。 因此,我们必须使用一系列技巧去获得这个信息。FBI恶意程序用了一个常用的技巧去找出它的内存地址: 1 2 3 4 5 call start start: pop ebp call函数将执行程序移动到start标签处,同时将程序当前执行的位置压入堆栈中(这样我们稍后可以从call函数返回)。 在此,我们将要用这个值,从栈里窃取位置,堆栈弹出的值保存到ebp寄存器。我们现在知道了下一条指令的地址,那么就可以用它来访问跟我们的shellcode相关的数据。 三、定位Windows API 因为正常情况下Windows加载器会加载Windows API的位置到我们的程序,所以我们不奢望运行一个shellcode时能够知道程序的位置信息。找出API函数惯用的方法是查看FS段寄存器所指的线程信息块(thread information block)。我们能够通过这个结构体去定位被我们shellcode宿主程序加载的DLLs,然后利用这些DLL的输出直到找到目标函数为止。当然这个过程是很乏味的,所以,FBI这个shellcode使用了一个库,包含在MetasploitFramwork内,这是由Stephen Fewer写的一个函数解析器。它的工作原理如下: 1 2 3 4 5 6 7 push arguments . . . push FUNCTIONHASH call 这个函数的哈希值是由一个简单的hash算法生成,以我们调用函数的名称命名。这样做的目的不是为了混淆代码(尽管它达到这个目的),但只允许我们用一个32位的DWORD来调用此函数,而不是一个长型字符串(shellcode空间往往是有限的)。 值得庆幸的是,我们自己可以计算出hash值,或者用别人生成的查找表。 四、开始 如果我们对shellcode的开始进行反汇编,如下图: 我们一旦计算出指向API解析器的ebp寄存器值,我们就可以在windows的API进行哈希调用前获取其十六进制数。如此,如果在查找表里查找到那个值,在那个值附近查找调用的函数,并且添加一些注释,如下图: 这段代码执行完整性检查,通过用GET 开始的HTTP请求头部信息以确保shellcode安全运行。然后调用Windows API函数LoadLibrary()载入两个动态链接库:ws2_32.dll(用于互联网通信的Windows套接字库)和iphlpapi.dll(WindowsIP辅助库)。 五、连接到HTTP服务器 在必要的库文件都加载完之后,shellcode将执行下图中的操作: 再一次,用相同的步骤,用哈希值查找一个Windows API函数:connect()函数。我们可以看见,在[ebp +0x2e1]位置的数据作为一个参数传递给connect()函数—从手册我们知道,那个参数是一个sockaddr结构体(sockaddr structure)。我们知道ebp寄存器指向我们在内存中的地址,使用那个地址,再加上偏移量,我们就能定位出那些数据在内存0x2E8处(ebp=0×7)。 因此,我们在分析sockaddr之前,先给这些代码添加一些注释,命名一些内存偏移地址,如下图: 这个eax寄存器保存着调用connect()函数的返回值,如果这个值为0(来自微软用户手册)表示connect()调用成功。但是我们成功连接到哪儿?如果我们现在添加一些注释到我们之前的反汇编文件,基于我们在微软用户手册中能查到的关于sockaddr结构体的信息,我们可以这样添加注释,如下图: 通过对IP地址进行whois快速查询,只得到很少信息。如下图: 六、收集用户信息 接下来,这个恶意软件尝试获得windows主机名—通常情况下这是windows机器的名字。这可能有助于确认嫌疑犯和确认他们没有逮捕错人。 其次,它枚举了活跃主机的hostname和IP地址。 使用SendARP()函数来发现网络中所有电脑的MAC地址。有一些“恰当”的方式做到这样,但是shellocode只能获得有限的空间去完成这些事。MAC地址将用户与一张特定的网卡绑定,于是可以通过这些网卡的供应链来追踪用户。 最后,它要构建HTTP头部信息,将MAC地址放进Cookie字段,用户的主机名放进Host字段,并且要以GET请求方式发送到http://65.222.202.54/05cea4de-951d-4037-bf8f-f69055b279bb。这些十六进制数字的意义不清楚,它们可能是任意选择或链接一个用户到特定的接入服务器。

暗藏木马的假冒Skype加密软件

作者:趋势科技资深威胁研究员 Natt Villeneuve CNN 的报导也侧面证明了有恶意软件正在通过 Skype 传播,这让我们想起另一起以前发现的,会利用Skype 执行的攻击。 趋势科技发现,有个网页宣称可以提供 Skype使用的加密软件。这个网页被托管在位于叙利亚的网站 {BLOCKED}encription.sytes.net 上,网站 IP 地址是 {BLOCKED}.{BLOCKED}.{BLOCKED}.0.28。这个地址和之前一些攻击所用的命令与控制服务器完全相同。网页上有个内嵌的 YouTube 视频,声称该软件来自“IT Security Lab(安全实验室)”,可以用来加密 Skype 的语音通讯。 如果用户上当下载该文件,随后即可获得一个据称可以对用户的 Skype 数据进行加密的程序。这个程序为Skype Encription v2.1.exe,已被趋势科技命名为 BKDR_METEO.HVN。分析后,我们发现没有任何证据表明该程序可以提供所宣称的加密功能。 这个文件中包含的一个字符串证明,文件是由“SyRiAnHaCkErS”所编写的: C:\Users\SyRiAnHaCkErS\Desktop\test\final\final\obj\x86\Debug\SkypeEncription v 2.1.pdb 运行后,该软件会执行下列网络操作: GET/SkypeEncription/Download/skype.exe HTTP/1.1 Host: {BLOCKED}.{BLOCKED}.0.28 Connection: Keep-Alive 该操作会下载名为skype.exe 的文件,而该文件已经被确定为BKDR_ZAPCHAST.HVN,实际上这就是恶意软件DarkComet 的 3.3 版,该软件会连接到 {BLOCKED}.{BLOCKED}.0.28这一 IP 地址的 771 端口。在趋势科技的测试环境中,通过对网络通讯进行重定向,确认这实际上就是 DarkComet。 一旦安装 BKDR_ZAPCHAST.HVN,攻击者就可以通过DarkComet 远程访问木马(RAT)获得被感染系统的完全控制权。关于 DarkComet 远程访问木马的功能已经在这里和这里介绍过了。 请注意,Skype本身就会使用 AES 加密技术对语音通讯和文字通讯内容进行加密,当然视频通话也受到该技术的保护。 趋势科技的用户无需担心,您已经可以通过趋势科技云计算安全技术获得妥善保护,完全可以检测并清理掉相关恶意软件,预防所有威胁。 @原文出处:FakeSkype Encryption Software Cloaks DarkComet Trojan 本文版权为趋势科技所有,对于非赢利网站或媒体转载请注明作者以及原文链接。谢谢合作! 爱趋势社区—下载/论坛/分享 http://www.iqushi.com 官方微博—拿礼品/分享最新IT资讯 http://t.sina.com.cn/trendcloud

大脑暗能量

时间: 2010-04-02 10:04 来源: 《环球科学》2010年第4期 现已证实,当我们的大脑在休息时——比如坐在椅子上发呆、躺在床上睡觉,或接受了麻醉,各个脑区之间仍在不停地传递信息。这种不间断的信息传递被称作大脑的默认模式,它所消耗的能量是我们拍打苍蝇,或有意识地对其他外在刺激作出反应时所耗能量的20倍。 大脑的默认模式 ● 神经科学家长期认为,当我们休息时,大脑中的神经回路处于关闭状态。 ● 然而,大脑成像实验表明,大脑内存在一些持续的“背景活动”。 ● 这种默认模式能为人们对未来事件作出反应做好准备。 ● 默认模式相关大脑区域间的神经链接出错,可能导致从阿尔茨海默病到抑郁症的一系列疾病。 撰文 马库斯·E·雷切尔(Marcus E. Raichle) 翻译 冯泽君 你躺在屋外的摇椅上打盹儿,腿上放着一本杂志。突然,一只苍蝇停在胳膊上,你拿起杂志去拍它。在苍蝇停在你身上之后,你的大脑里发生了什么?在停下来之前 呢?长期以来,神经科学家一直认为,人在休息时,大脑中的神经回路基本处于关闭状态。从这个意义上说,此时的神经活动属于“随机噪声”,就像没收到信号的 电视机显示的雪花状图案。而当苍蝇停在你的胳膊上时,大脑恢复意识,准备执行“拍蝇任务”。但最近的神经成像研究揭示了一个完全不一样的事实:当人们躺着 休息时,大脑并未闲着,很多重要的神经活动仍在进行。 现已证实,当我们的大脑在休息时——比如坐在椅子上发呆、躺在床上睡觉,或接受了麻醉,各个脑区之间仍在不停地传递信息。这种不间断的信息传递被称作大脑 的默认模式,它所消耗的能量是我们拍打苍蝇,或有意识地对其他外在刺激作出反应时所耗能量的20倍。实际上,我们有意识去做的大多数事件,比如吃饭和演讲 等,都是对大脑默认模式下基准神经活动的背离。 理解大脑默认模式的关键,是要找到此前不为人知的大脑系统——默认模式神经网络(default mode network,DMN)。在组织神经活动的过程中,默认模式神经网络到底发挥了怎样的作用,现在仍在研究当中,但我们知道,大脑在形成记忆,组织其他各 种需要为未来事件做准备的神经系统时(比如感觉到苍蝇停在胳膊上就下意识地去拍打,这个动作就需要大脑的运动系统随时做好准备),可能就是采用默认模式神 经网络预先设定好的方式。在使脑区行为同步方面,默认模式神经网络可能也发挥了重要作用——让各个脑区就像赛跑运动员一样,在发令枪打响的那一刹那,都处 于合理的“预备”状态。如果默认模式神经网络确实在为大脑的有意识活动做准备,那么研究这个网络的行为,也许能让科学家找到一些线索,揭示意识体验的本 质。另外,神经科学家还推测,默认模式神经网络遭到破坏,可能会引起精神错乱,以及从阿尔茨海默病到抑郁症的一系列复杂大脑疾病。 寻找暗能量 | “大脑始终处于活跃状态”并非新观点。脑电图(electroencephalogram,记录大脑电活动的波形图)的发明者汉斯·伯格(Hans Berger)就是这个观点的支持者。1929年,他在一系列开创性论文中,根据仪器检测到的不间断脑电波推测,“中枢神经系统始终处于相当活跃的状态, 而不仅仅是在人们清醒的时候”。 但伯格关于大脑如何工作的观点一直没有引起科学界的重视,甚至在非侵害性成像技术成为神经科学实验室的常规手段后仍是如此。上世纪70年代末,正电子断层 扫描技术(positron-emission tomography,PET)问世,它可以测量大脑中的葡萄糖代谢率、血流量和氧摄取量,在一定程度上,这些指标能反映大脑的神经活动水平;1992 年,功能性磁共振成像技术(magnetic resonance imaging,fMRI)诞生,通过测量大脑耗氧量,它也能帮助科学家实现同样的目的。尽管这些技术都不仅限于测量大脑活动,但大多数实验设计都在无意 间给人留下了这样一个印象:大部分脑区平常都很“安静”,直到需要执行某项具体任务时才会活跃起来。 一般来说,在做成像实验时,神经科学家都会想方设法地确定,产生特定知觉或与某种行为相关的是哪些脑区。而找到这些脑区的最好方式,就是在两种相关状态 下,直接比较大脑活动有何不同。如果研究人员想要知道,哪些脑区对“读单词”这一行为比较重要,他们就会比较在大声读单词 (试验组)和默默地看同一组单词(对照组)时,受试者的大脑成像图有何差异。为了准确找出这种差异,研究人员必须从读单词受试者的大脑成像图上,消除看单 词受试者大脑成像图上的内容。经过处理,成像图上仍显示为活跃状态的脑区的神经元活动,可能就是读单词这一行为所必需的。在这种情况下,大脑的基本活动, 也就是始终存在的“背景”神经活动都会被消除。以这种方式得到的实验结果很容易让人认为,只有在执行特定任务时,大脑的“开关”才被打开,而在其他时候, 大脑都处于非活跃状态。 人们在休息或发呆时,大脑里面到底发生了什么?过去几年,我们和其他一些研究小组对这个问题产生了极大的兴趣,因为多项研究都暗示,在这种状态下,大脑中存在一定程度的背景活动。 只须对大脑成像图进行肉眼观测,就能找到大脑背景活动存在的证据:无论来自对照组还是试验组,大脑成像图总是显示,多个脑区都处于相当忙碌的状态。由于都 存在背景“噪声”,通过肉眼观察原始图像,我们几乎不可能从两类大脑成像图上找出差别,而要完成这一任务,只有利用计算机进行精密的图片分析。 进一步分析发现,在执行特定任务时,大脑消耗能量的上升幅度不会超过基础神经活动的5%。在神经回路中,大部分神经活动都与外部事件无关,这些活动消耗的 能量占大脑总消耗能量的60%~80%。因此我们借鉴天文学家的说法,把这些固定存在的神经活动称为大脑的暗能量——看不见的暗能量占据了宇宙中物质能量 的绝大多数。 我们推测大脑暗能量可能存在的另一个理由是,研究发现只有极少的感官信息能够真正抵达大脑的中枢处理区域。视觉信息从眼睛传向视觉皮层的过程中,信号强度会大幅衰减。 我们周围存在无数信息,每秒约有上百亿比特的信息抵达视网膜,但与之相连的视觉输出神经连接只有100万个,每秒钟视网膜传向大脑的信息只有600万比特,最终能到达视觉皮层的信息只有1万比特。 经过进一步处理,视觉信息才能进入负责产生意识知觉的脑区。令人惊讶的是,最终形成意识知觉的信息每秒钟不足100比特。如果这些是大脑所能利用的全部信息,如此少的信息量显然不大可能形成知觉,因此固定存在的大脑神经活动必定在此过程中发挥了某种作用。 神经突触的数量也暗示大脑暗能量可能存在。突触是神经元间的连接点。在视觉皮层中,负责传递视觉信息的突触数量还不到全部突触的10%。因此,大部分突触肯定是用于建立视觉皮层内部神经元间的联系。

暗宇宙里的隐秘生活

时间: 2010-12-15 10:58 来源: 《环球科学》2010年第12期 暗物质和暗能量构成的“暗宇宙”,与我们的宇宙交织在一起。虽然看不见也摸不着,但暗宇宙中的暗居民们或许过着跟我们一样丰富精彩的隐秘生活。 ▲暗物质通过引力将宇宙塑造成了一个由星系构成的网络。理论学家现在猜测,暗物质或许还会施加其他作用力。这张图片来源于2005 年的千禧模拟(Millennium Simulation)项目,描绘了一片宽约16 亿光年的宇宙区域中物质的分布状况。 撰文 冯孝仁(Jonathan Feng) 马克·特罗登(Mark Trodden) 翻译 虞骏 两条互不相干的理由让科学家相信,宇宙中充斥着某种未知形式的物质——暗物质。一是恒星、星系和气体云团的运动方式,就好像它们受到了不可见物质引力的牵引。二是放射性衰变之类的过程提出的难题,可以用一些迄今未知的粒子来合理解释。 通常认为暗物质由WIMP粒子构成,这种粒子几乎不与可见世界发生相互作用。孤僻是它的必要条件。 或者至少可以说,这是常见的假设。暗物质有没有可能实际上拥有丰富精彩的内部生活?努力想弄明白暗物质由什么东西构成的粒子物理学家认为,它们能够通过一大堆作用力发生互动,其中就包括某种我们的眼睛完全不可见的“光”。 1846 年9 月23 日,德国柏林天文台台长约翰·戈特弗里德·伽勒(Johann Gottfried Galle)收到一封信,一封即将改变天文学发展进程的信。寄这封信的是一个法国人,名叫于尔班·勒威耶(Urbain Le Verrier)。他一直在研究天王星(Uranus)的运动,得出了如下结论——天王星的轨迹无法用当时已知的、作用于其上的引力来完全解释。于是勒威 耶提出,必定存在一个当时尚未观测到的天体,它的引力干扰了天王星轨道,而且干扰方式刚好能够解释观测到的异常运动。就在当天晚上,伽勒将望远镜瞄向了勒 威耶指明的方向,发现了太阳系的第八大行星——海王星(Neptune)。历史在现代宇宙学中再度上演——天文学家观测到宇宙中的异常运动,推测存在新的 物质,然后努力去寻找它们。这次扮演天王星角色的是恒星和星系,我们看到它们正以一种不应该有的方式在运动,扮演海王星角色的则是我们推断存在却迄今未能 观测到的东西,现在暂时被称为暗物质(dark matter)和暗能量(dark energy)。根据我们看到的那几类异常现象,我们能够搜集到一些与它们有关的基本事实。暗物质似乎是一片不可见粒子的海洋,它们充斥在空间各处,密度 并不均匀;暗能量则均匀分布,就好像与空间本身的结构交织在了一起。科学家还没能再现伽勒当年的壮举——将望远镜指向天空便明确无误地瞥见了未被看到的目 标,但令人心动的线索及暗示,比如粒子探测器里的神秘信号,数量却在不断增长。 尽管海王星是作为暗中影响天王星的一股神秘力量而被发现的,但它本身也是一颗令人着迷的星球。这样的情况会在暗物质和暗能量身上再现吗?尤其是暗物质,科 学家开始考虑这样一种可能性——暗物质并非只是为解释可见物质异常运动而发明出来的抽象概念,而是宇宙隐藏起来的另一面,内部有着丰富精彩的活动。它或许 由许多种不同的粒子构成,通过自然界中的全新作用力发生相互作用——这样一个完整的宇宙,静悄悄地与我们自己的宇宙交织在了一块。 宇宙隐暗面为解决粒子物理学百年难题而被提出的一种粒子,居然漂亮地解释了宇宙学中的暗物质。 这些想法与科学家一贯沿用的如下假设有所出入,即暗物质和暗能量是宇宙中最不擅长“交际”的东西。自从20 世纪30 年代天文学家首次推断暗物质存在以来,他们就把“不与其他东西相互作用”当成了暗物质的招牌属性。天文观测暗示,暗物质的总质量是普通物质的6 倍。星系和星系团全都被巨大的暗物质球包裹,天文学家称之为“暗物质晕”(dark matter halo)。如此大量的物质居然能避开直接检测,天文学家据此推论:暗物质必定由几乎不与普通物质互动、当然彼此间也几乎不发生相互作用的粒子构成。它们 唯一的作用,就是为发光物质搭建引力“脚手架”。 天文学家认为,暗物质晕在宇宙早期率先形成,然后才把普通物质吸引了进来。普通物质由于拥有一系列丰富多样的互动能力而发展出了错综复杂的结构,毫无生气 的暗物质却依然停留在原始状态。至于暗能量,它唯一的作用似乎就是加速宇宙膨胀,而且现有证据表明,自宇宙诞生以来,暗能量就完全没有发生过任何变化。 推动人们对“暗物质可能会更有生气”产生预期的,与其说是天文学研究,倒不如说是对原子内部运作机制和亚原子粒子微观世界的细致探索。粒子物理学家有这样 一个传统:能够在已知物质的行为当中看出未知物质形式的蛛丝马迹。他们的证据提供了完全独立于宇宙中异常运动的另一条线索。对于暗物质而言,这条思路最早 可以追溯到20 世纪初放射性β 衰变的发现。为了解释放射性β 衰变这种现象,当时的意大利理论学家恩里科· 费米(Enrico Fermi) 假定,自然界中存在一种新的作用力和一类新的作用力传递粒子,是它们导致了原子核的衰变。新的作用力类似于电磁力(electromagnetism), 新的粒子则类似于光子(photon)—— 不过有一点不同,而且至关重要。光子没有质量,因而运动能力超强,费米却主张这些新粒子必须很重。它们的质量会限制它们的活动范围,这样才能解释为什么这 种作用力能够导致原子核分裂,却无法在其他情况下被人察觉。为了能够再现出观测到的放射性同位素的半衰期(half-life),这些新粒子必须相当重 ——大约是质子质量的100 倍,换算成粒子物理学里的标准单位,就是大约100 GeV(十亿电子伏特)。这种新的作用力现在被称为弱核力(weak nuclear force),假想中的弱核力传递粒子则是W 粒子和Z 粒子,已经在20 世纪80 年代被人发现。它们本身并不是暗物质,但它们的性质暗示了暗物质的存在。按照粒子物理学家的经验来推测,它们不应该有这么重才对。这么大的质量暗示,有东 西在对它们施加影响——新的粒子导致它们承担了更多的质量,就好像一位朋友老是诱惑你再多吃一块蛋糕一样。大型强子对撞机(Large Hadron Collider,LHC)的一项任务就是要寻找这些粒子,它们的质量应该跟W 粒子和Z 粒子的质量相当。事实上,物理学家认为排着队等待被发现的粒子或许多达好几十种——按照所谓的超对称(supersymmetry)原理,每种已知粒子都 有一种未知粒子与它对应。在这些假想的粒子当中,有一大类被统称为弱相互作用大质量粒子(weakly interacting massive particle,WIMP)。之所以起这个名字,是因为这些粒子只通过弱核力发生相互作用。由于跟主宰着日常世界的电磁力完全“绝缘”,这些粒子根本是 看不见的,也几乎不会对普通粒子产生任何直接的影响。因此,它们成了宇宙中暗物质的完美候选者。

Tor on Ubuntu Lucid Lynx

Since Lucid Lynx is still in beta, tor isn’t packaged up at torproject.org yet but there is a PPA! https://launchpad.net/~sevenmachines/+archive/tor $ sudo add-apt-repository ppa:sevenmachines/tor $ sudo apt-get update $ sudo apt-get install tor vidalia privoxy firefox-torbutton To start it up with a vidalia: Applications > Internet > Vidalia Click on settings and add privoxy to the proxy “/usr/sbin/privoxy” Stop tor in Vidalia and make sure privoxy is down. $ sudo /etc/init.

教你如何盗QQ

盗QQ其实很容易 一、观察法: 初级:站在别人的身后看着他输入密码。成功率73% 高级:买通网吧管理员,在网吧装上摄象机。成功率100% 二、收买法: 初级:随便抓一个上网的人,掏出一万人民币,叫他说出亲朋好友的一个QQ密码。成功率71% 高级:收购腾讯公司,要什么号码有什么号码。成功率100%。 三、威逼法 初级:拿把菜刀、砍刀之类架在上网人的脖子上逼他说出密码。成功率100% 高级:叫来自己的部下道:“俺看见你上班上网,说出密码。”成功率100% 四、诱惑法: 初级:准备毛巾、纸巾若干,在网吧做痛苦欲绝状,并做好持久、连续做战准备。成功率31% 高级:找一个看得顺眼的上网人,发展成为丈夫、妻子、情人之类的角色,怕他(她)不把密码双手奉上?成功率100%。 五、瞎蒙法: 初级:闭上眼睛,乱敲键盘,看自己的运气。成功率0.67%。 高级:出钱雇民工敲键盘。成功率1.81%

lightbox greybox thickbox 之我所见

今天为笑傲网做产品的列表页,想用个windows的关机效果。 感觉那样非常酷,点击链接后,页面变暗,然后弹出一个div窗口,人机交互方面感觉也不错,找了一个上午找到了三个, 分别是lightbox、greybox 、thickbox,这些都是ajax的典型应用 我每个都用了下,把感觉和大家分分享下。 lightbox主要是针对图片的,功能很强大。但是不能嵌入网页,我感觉这点非常遗憾。 因为我是要能嵌入网页的,所以这个放弃了。 对这个软件我没做过多的尝试。如果哪位朋友体会深刻,可以发表下。 thickbox不错,效果很好,而且速度快。但是有一点不太好,就是弹出网页的链接不太方便。 Example 1 而我做站的链接是类似这样的 http://www.myname.com/show.asp?id=5 如果按照默认的方式修改链接,会报错,必须这样写才行 Example 1 也就是为 ?keepThis=true&TB_iframe=true&height=250&width=400 加上个单引号 还有一点就是他的功能不算强大,和greybox相比差点,属于轻量级的。 greybox 我认为是最佳的选择,功能强大,基本适合各种应用。 而且嵌入的链接也非常方便。这个我就不多说了,大家可以慢慢的去体会