知名软件ADSafe暗藏恶意代码 从众多网站劫持流量

火绒关停流量业务之后,已经开始向劫持流量者宣战! 日前,火绒安全团队发现“ADSafe净网大师”、“清网卫士”、 “广告过滤大师”等多款知名软件暗藏恶意代码,偷偷劫持用户流量。这些软件出自同一公司,功能类似,主要是屏蔽网页广告。根据技术分析,三款软件都会通过替换计费名(不同网站和上游分成的标识)的方式来劫持流量,牟取暴利。其劫持网站数量为近年最多,已达50余家,包括国内多家知名导航站、电商以及在线消费交易平台等。更可怕的是,“ADSafe”劫持规则可随时通过远程操作被修改,不排除其将来用来执行其他恶意行为的可能性,存在极大安全隐患。 图1 火绒安全团队发现,“ADSafe”官网的软件版本虽然停留在v4.0.610,但其论坛、下载站中却发布了v5.3版。根据技术分析,“清网卫士”、“广告过滤大师”和v5.3版“ADSafe”的功能、广告过滤规则,以及恶意代码都完全一样,可以认定,“清网卫士”和“广告过滤大师”软件其实就是”ADSafe”的最新版本,都会通过替换计费名(不同网站和上游分成的标识)的方式来劫持流量,牟取暴利。 目前,”ADSafe”(v5.3及以上版本)和“清网卫士”等软件正在通过国内各大下载站、官网以及官方论坛大肆传播。用户电脑中只要装了上述软件,网站中(如 图2)产生的流量都会被劫持。 图2 如上图所示,此次涉及到的受劫持网站数量是我们近年来发现最多的一次,共有50余家。不仅包括国内的导航站、电商(淘宝、京东、华为商城、小米商城、1药网等);还包括国内一些在线消费交易平台(新东方、悟空租车);国外的品牌购物站(Coach、Hanes、Clarins等)。 另外,现在劫持规则还在持续更新,不排除将来可能用于其他攻击。例如火绒之前报道过的病毒利用JavaScript进行挖矿(www.huorong.cn/info/151443978790.html)和窃取个人信息(www.huorong.cn/info/1518338707106.html)的案例,建议广大用户注意防范。“火绒安全软件”最新版可以拦截“ADSafe”和“清网卫士”。 近几年,互联网公司间的流量争夺赛愈演愈烈,并成为其主要收入来源。然而“流量”和“侵害用户”往往是相伴而生,这也是“火绒关停流量业务”的初衷。软件提供服务,用户购买服务/产品,才是健康的商业模式,而不是打着“免费”的旗子,背地里却把用户电脑当作“战场”,当成软件厂商的赚钱工具。归根结底,只有规范的服务、优质的产品,才是企业的制胜法宝,是企业长久发展的经营之道。 长按指纹 识别二维码 关注我 欢迎讨论与转载,转载请注明作者与出处。 “常言道”已入住今日头条、百度百家、一点资讯、搜狐新闻、网易新闻、凤凰新闻、腾讯新闻、新浪新闻、界面、UC、号外等多个媒体平台。有合作意向请发送邮件至[email protected]。

Activity 转场动画踩坑

目标效果 实现方案 Activity#overridePendingTransition() android:windowAnimationStyle 参考文章 目标效果 页面出现的效果是自下向上滑入,消失的效果是自上向下滑出,时长、速度未知。 实现方案 为表述方便,我们假设由 Activity A 打开 Activity B。 Activity#overridePendingTransition() A 页面不变,B 页面出现,在 Activity A 中 startActivity() 后面添加代码: overridePendingTransition(android.R.anim.slide_in_up, R.anim.anim_hold); 注意,如果第二个参数为 0,切换时未出现黑色背景。 slide_in_up.xml <translate xmlns:android="http://schemas.android.com/apk/res/android" android:duration="300" android:fromYDelta="100%" android:interpolator="@android:anim/accelerate_interpolator" android:startOffset="0" android:toXDelta="0" /> slide_out_down.xml <translate xmlns:android="http://schemas.android.com/apk/res/android" android:duration="300" android:fromYDelta="0%p" android:interpolator="@android:anim/accelerate_interpolator" android:toYDelta="100%p" /> anim_hold.xml <translate xmlns:android="http://schemas.android.com/apk/res/android" android:duration="200" android:fromYDelta="0" android:toYDelta="0" /> 注意,anim_hold.xml 中的 duration 不能设置过长,否则,页面过度已完成立即返回桌面,Activity A 依然在展示,覆盖在桌面上。 A 页面不变,B 页面消失的动画,是在 Activity B 中 finish() 后面添加代码: overridePendingTransition(0, android.R.anim.slide_out_down); 效果(锤子 t2 和 华为 mate 9 pro): 图1

偷天换日——新型浏览器劫持木马“暗影鼠”分析

原文链接: https://juejin.im/post/5aa119b26fb9a028e11f8881 腾讯电脑管家 · 2016/05/31 12:06 0x00 背景 近日哈勃分析系统截获了一批新型浏览器劫持木马 “暗影鼠”,该木马通常被打包在压缩包内伪装视频播放器通过网页进行传播。该木马的主要功能是对浏览器访问导航页的流量进行劫持,重定向到自己的推广页,非法获取推广利润。该木马最早出现是在今年的4月末,5月初开始小范围传播,但是从5月23开始突然爆发,高峰期全网中此木马用户数超过30W每日,保守估计近期木马作者以此获利总额有近百万元人民币。 传播趋势 0x02 木马介绍 “暗影鼠”启动后首先释放大批子文件,如下图所示 释放文件列表图 主要子文件功能: cBLK.dll 木马核心功能模块,注入浏览器进程,流量劫持 newts.exe 64位系统下kill浏览器进程 undoing.exe 获取木马作者后台的推广列表 run.bat 清空浏览器缓存和临时文件 clk.ini 木马使用的配置文件 “暗影鼠”核心作恶流程 该木马在释放了一批子文件之后,枚举当前系统中的进程,与设定好的国内主流浏览器进程名进行对比,如果发现这些浏览器进程的存活,则杀掉相应进程,并且生成一个相应被感染的浏览器主进程的可执行文件。然后拉起这个被感染的假浏览器进程,假浏览器进程会加载之前释放的核心功能dll,然后再dll中hook关键系统函数,进行流量劫持。 0x02 主要功能模块技术分析 1.遍历进程杀浏览器进程 进程名比较代码段 枚举进程,寻找国内主流浏览器进程名。在此本文以chrome浏览器为例,对木马母体的TerminateProcess函数下断点,查看第一个参数。 结束chrome进程 查看句柄的含义 procxp中查看句柄含义 句柄对应的就是chrome进程 任务管理器中查看chrome的进程ID 可见木马母体中去杀的进程就是chrome.exe。 2.“狸猫换太子”假浏览器出场 杀掉真的chrome之后,木马母体在chrome.exe的同级目录下创建了下边两个文件。 释放被感染的chrome 上图中的exe就是一个被感染的chrome,会在启动时加载cBLK.dll,然后执行其内部包含的真正的chrome.exe。 假的chrome启动后,我们用spy++查看当前的浏览器窗口归属 spy++查看窗口的进程归属 假chrome进程树 0:000> ?9d4 Evaluate expression: 2516 = 000009d4 复制代码 0x9d4转成10进制就是2516 可以看到现在使用的chrome就是被感染的chrome。 3.cBLK目的何在 调试器附加假chrome 由上图可知假chrome加载了cBLK.dll,这个dll的主要功能就是hook系统关键函数。 主要Hook点 hook LoadLibraryExw 阻止加载列表 这个hook点的主要目的就是防止安全软件的浏览器安全模块加载。 hook WSASend发现对导航页的访问时 监控的导航页列表 构造302页面 发现对上述导航页的访问,则构造相应的302跳转页面。

Cybercrime in the Deep Web

原文链接: https://juejin.im/post/5aa11881518825557554c851 左懒 · 2015/12/11 13:57 0x00 序言 深网(Deep Web)覆盖的内容包罗万象,其中包括有动态网页,已屏蔽网站(需要你回答问题或填写验证码进行访问),个人网站(需要登录凭证才能进行访问),非HTML/contextual/script内容和受限访问网络等等。但由于各种原因,Google等搜索引擎无法索引到暗网的内容。 诸如.BIT域名这一类受限访问的网站所注册的DNS(域名服务系统)根服务器不受ICANN(互联网名称与数字地址分配机构)管理。这些网站运行在非标准顶级域名的标准DNS服务器当中。想要访问这些地下网络(Darknets)需要通过Tor这类软件来进行访问。而这些地下网络活动是组成深网大部分共同的利益的基础。 深网的用途 聪明人在网上购买毒品的时候是不会在普通浏览器输入这些敏感的关键字的。因此,他需要一种不公开的IP地址和物理地址的匿名上网方式进行非法活动。同样的,毒品的卖家也不想在网上开店后被人查出具体位置。如果注册的域名或网站的IP地址是真实存在,那么很容易就会被查水表。 除了购买毒品的需求以外还有其它很多原因需要使用到匿名上网。比如:有人想要从政府的监控中跟他人进行秘密通讯,知情人想要向记者透露爆炸性新闻但不想暴露自己的身份,某些政治制度严格的国家的不同政见人士想要安全地向全世界告知他们国家正在发生什么事情。这些原因都致使他们用到深网的匿名功能。 另外,那些公众人物想密谋暗杀他人需要保证自身不会留下什么尾巴。其它需要保持匿名的非法服务还有类似贩卖非法护照和信用卡。同样,那些要泄露他人的私人信息的猥琐佬也要通过匿名的方式保证自身安全。 表网 VS 深网 讨论深网的时候一个不得不说的概念就是“表网(Clear Web)”。它与深网完全相当,能够被传统的搜索引擎索引,可以通过无需任何特殊配置的标准Web浏览器浏览Internet。这种称之为“可搜索互联网(searchable Internet)”便是表网。 暗网 VS 深网 很多人误解暗网(Dark Web)与深网(Deep Web)两个概念,甚至一些研究人员把它们当成等价关系。但是!!暗网不是深网!!它仅仅只是深网的一部分。暗网依赖于地下网络。在暗网,两者之间的通讯网络是受信的。Tor的“无形的互联网”项目(Invisible Internet Project(I2P))便是一个暗网系统的例子。 0x01 深网分析器 深网分析器(DeWA)是为了追查恶意软件的作者,探索新的恶意威胁,提取深网中有意义的数据,搜查新的恶意软件活动等目标而设计的。 深网分析器包含五个部分: 数据收集模块,负责从多个来源中搜索和保存新的URL。 通用网关,解决那些私人DNS地址,并允许用户像使用Tor和I2P这些软件一样去访问隐藏的资源。 页面侦查模块,负责爬取新网址。 数据富集分析模块,整合从其它源的侦查信息。 存储索引模块,让数据方便进一步分析。 可视化分析工具。 System Overview 数据分析模块 深网分析器的第一个模块是数据收集模块,数据收集模块通过下面的主站爬取新的URL: TOR和I2P隐藏的服务主机 Freenet资源定位器 .bit域名 非标准TLD(顶级域名)的其它域名,从已知的代理域名注册商获取顶级域名列表 我们的监测系统的数据基于: 用户数据,检查HTTP链接到隐藏的服务或非标准域名 类似Pastebin的网站,检查文本中包含深网网址的片段 公众论坛(reddit等一类网站),查找包含深网网址的帖子 包含深网域名的网站,比如deepweblinks.com,darkspider.com等 TOR网关的统计信息,比如tor2web.org这类网站支持用户无需安装TOR便可以访问隐藏的服务并统计每天的域名访问信息 I2P解析文件,作为一种加快I2P主机名解析方法,它可以从一些隐蔽的网站下载一些预先准备好的主机列表。我们可以在这个列表找到一些有趣的新域名 Twiter,从Twiter查找包含深网域名的URL 数据收集模块在发现新域名后生成数据索引,同时还对各个URL组件进行流量分析。这些分析操作能够使我们发现新的恶意软件活动。 通用深网网关 前面我们已经提到过,深网的资源很难爬取。需要通过TOR和I2P这类专用软件代替DNS和TLD作为网络地址解析工具。为了方便快速访问深网的资源,我们部署了一个Charon(一个可以使用URL发送HTTP请求到目标服务器的透明代理服务器)。 根据URL的种类,Charon连接到: TOR负载均衡器 I2P Freenet节点 能够解析私人TLD的私人DNS服务器 页面侦察 对于每个收集到的URL都要执行“侦察”操作。即尝试连接到URL并保存响应的数据。当发生错误的时候,侦察器保存所有错误信息供使用者查看错误是由域名解析,服务器端错误或传输失败等原因造成的。HTTP请求失败之后,侦察器会保存整个HTTP头部,这个头部可以用来侦察恶意软件对应的主机。当然,这种情况只是针对特定的HTTP请求。 当成功的时候,侦察器使用无界面浏览器(Headless Browser)从下载下来的页面提取相关的信息: 记录所有HTTP头,并追踪所有重定向链接。 执行网页DOM渲染(为了获取动态javascript页面) 获取网页的快照 计算网页的大小和MD5 提取网页的元数据:标题,标签,资源,关键字等等 提取网页的文本内容 提取网页所有链接 收集网页中所有email地址 提取URL并反馈给数据收集模块,然后作为附加数据源的索引。 数据富集

使用Tor绕过防火墙进行远程匿名访问

原文链接: https://juejin.im/post/5aa118466fb9a028d566b0fc 左懒 · 2015/11/12 16:53 from:Hack Like the Bad Guys – Using Tor for Firewall Evasion and Anonymous Remote Access 0x00 摘要 在这篇文章中,我将使用一个工具和一组Red Team的技术进行保持匿名性访问受感染的机器。同时,我会提供一些检测后门和应对这类攻击的建议。 这并不是一个全新的理念,但据我所知这些技术还没从渗透测试和Red Team的角度进行深入谈论。至少从2012年开始就有恶意软件的作者使用这些技术。如果他们这么做,我们当然也不能落后。 0x01 动机 那些使用成熟的安全项目的高端用户,每天都在监视着受害主机。当你使用IP地址远程访问时发现被阻止了,如果你还不赶紧退回去。那么攻击者的心情要是坏透了,他可能会试图找出IP地址的拥有者。到时候追究到你的团队就尴尬了。 一个简单可靠的解决方案是使用Tor。Tor网络可以用来访问受感染主机。那么Tor提供了哪些功能呢? 匿名服务。 不断变换IP地址让流量不会被阻塞在网络层。 模糊协议,使用Tor桥和Pluggable Transport进行绕过协议检测。 代理支持。 安全的Shell,使得客户不必承受不必要的风险。 能够使用受害的机器作为支点访问其它内部网络的主机。 0x02 安装配置Tor 实际上安装配置起来意外地简单! 但在开始之前,先回顾一下那些比较陌生的Tor概念。 TOR 101 网桥和目录(BRIDGES AND DIRECTORY) 让我们从下图开始: 假设Alice想通过企业网络跟生病的奶奶在facebook上聊天。但不幸的是,企业的老板太没有同情心了。不允许员工在企业网络访问facebook。作为一个孝顺的孙女,Alice带来了一个存放了Tor客户端的U盘。 Alice的Tor客户端第一件事需要获取Tor中继列表,让它可以在网络上其它计算机上的运行的Tor客户端接受和中继加密流量。默认情况下,这是通过连接到1到9个“目录服务器(Directory Servers)”来实现。 为了绕过其他人的眼球,Alice使用了Tor“网桥(Bridge)”。网桥第一个作用就是作为Alice和Tor网络之间的支持物。网桥还可以通过“Pluggable Transport”支持的模糊协议掩盖流量让它不容易留下指纹。此外,网桥没有提供公开的列表。它们只能在同一时间获取几个。 TOR 102 隐藏服务和接入互联网 现在Alice可以跟一些Tor中继交流,假设她现在想访问Bob的web服务。下面的图片显示了Alice的访问过程: Tor另一个重要的功能是”隐藏服务“。类似于SSH隧道,隐藏服务接受本地TCP端口传入到Tor网络的流量中继到另一个Tor配置文件指定端口的主机。这挺有趣的,因为Tor网络监听端口传入连接可以绕过正规的网络防火墙。 任何连到Tor的隐藏服务都可以寻址”.onion“地址。每个隐藏服务豆油一个随机的RSA私钥用于加密所有通信内容。对应的公钥部分hash被用于”.onion“地址。所以它们通常看起来类似:”ab88t3k7eqe66noe.onion“。 所有Tor客户端到Tor隐藏服务的流量都是端对端加密。如何发起连接到隐藏服务和中继的详细机制可以在这篇文章查看。需要注意重要一点的是,隐藏服务的名称会告知给Tor网络上少数节点。这是连接必要的条件。但这意味着隐藏服务不会被100%隐藏。 为什么会有这种事? 因为Tor网络,特别是隐藏服务是所有攻击者的梦想。 考虑通过隐藏服务转发”2222“TCP端口到感染机器的SSH监听TCP端口”22“。 在这种情况下,我们可以通过以下方式来连接感染的机器: #!bash ssh -i /path/to/key -p2222 [email protected] 复制代码 此连接在Tor网络上被匿名中继,绕过防火墙规则,甚至是代理和内存检查。

Tor隐身大法 —— 用Tor来帮助我们进行渗透测试

龙臣 · 2014/03/20 12:04 0x00 背景 (编者:在这篇文章里,Chris Crowley提供了一些利用Tor来进行渗透测试的方法,他提供的一些细节和脚本配置非常有用,尤其是他对Privoxy 的讨论部分,谢谢!) By Chris Crowley 我认为渗透测试的真正价值是能模拟现实世界的真实攻击行为,所以渗透测试人员应该尽量将自己的行为与那些攻击者靠拢。但是与真的攻击者不一样的是,我们还是应该对我们的目标系统保持一定的谨慎和敏感,而攻击者肯定不会去管这些。 在这篇文章里,我向大家分享了一个我经常用的隐藏源IP的方法。一般来说,渗透测试人员有两个原因需要隐藏他们的真实IP。首先,在测试过程中,我们需要访问的资源可能是非法的恶意资源(或者怀疑其是恶意的)。其次,我们需要尽量隐藏测试过程中的测试或攻击来源。 为了研究一个恶意攻击者或者恶意软件的行为特征,我们有可能需要去访问一些攻击者控制的资源。比如一个很常见的场景是:用户在facebook或者一个社交媒体网站上会受到攻击者的诱骗而去访问一些url,我们还不太确定攻击者是如何成功的控制这些跳转,而这些资源里包含有很多附加链接和javascript。因为我们要对这样的一个场景进行渗透测试,我们必须伪装成一个普通用户去访问这些资源,同时又不能被攻击者识破。 直接通过我们的真实IP去访问这些恶意网站是很不明智的,因为这无疑相当于直接告诉攻击者,我们在研究你的网站。此外,如果我们发出的请求看起来很像是一个小白用户发起的,这无疑告诉攻击者鱼儿上钩了。这也会使得攻击者来访问我们的系统,所以说隐藏我们的源IP是非常重要的。 有些时候,恶意软件只会在接收到特意的指令才会运行。我们可以尝试各种各样的指令来触发它,但是让它连接到真实网络这样触发无疑是最快的。但是,我们又不想被攻击者注意到恶意软件已经在我们的系统上运行了,避免攻击者会来入侵我们的系统。我们只需要这些行为信息和整个攻击过程。我们想还原攻击过程,但是,我们希望在拿到这些信息之后能够马上断开恶意软件的连接。 攻击者拥有各种各样的虚拟系统,他们不必担心自己的源IP暴露。对于一个渗透测试人员来说,一个虚拟的IP地址对于模拟一个真实的攻击者来说是非常重要的。以下的几个场景能说明这个道理:首先是网站踩点,一个熟练的攻击者不会使用相同的一个IP来扫描一个网站。其次是扫描服务类型,如果网站发现有人在不停的扫他,那么肯定会将这些扫描记录到日志里。试想来自四面八方的扫描,只扫那些常用服务是怎样的场景。攻击者会使用一些假IP来扫描目标,然后使用其他的IP来执行渗透。真正的坏蛋的目标只有一个,那就是敏感信息。你觉得一个聪明的家伙会把他的真实信息留下来莫?他会使用不同的系统来制造混乱。第四,是一些在未来今年对渗透测试人员来说很普遍的东西。渗透测试人员会越来越多的将精力花在移动设备上。 下面概述的方法可以有几个不同的方式来实现。我只会概述一种可以用的方法,你们可以根据自己的需要来自己调整。 这里还有一些有关政府部分比较介意的Tor在安装使用过程中的一些漏洞,(比如blog.torproject.org/blog/tor-se…,www.mozilla.org/security/an…).当然,对于我们来说Tor已经能够满足我们了。如果你在找有关如何躲避联邦政府对Tor网络的监控的话,恐怕这篇文章不适合你。 0x01 细节 下面是基本步骤 1、安装和设置Privoxy 2、安装和设置Tor 3、配置Privoxy将代理指向Tor 4、通过Privoxy来上网 复制代码 虽然以上步骤我是在linux上面演示的,但是其他系统上的设置基本上大同小异,比如windows,mac ox x。Privoxy 和 Tor组合可以让你很轻松的在Tor网络里作为一个匿名节点翱翔,这个节点跟IP地址的概念不太一样。如果有人想通过Tor网络来监控你的数据包的话,他们有可能是知道你在跟谁通信,但是这个不是我关注的重点,重点是没有人会知道我们是从哪里发起这个通信的。 1、安装和配置Privoxy Privoxyd官网(www.privoxy.org/)是这样介绍这款软件的:Privoxy 是一个拥有高级过滤、修改网页数据和http header、访问控制和屏蔽广告等互联网垃圾功能的无缓存web代理工具。Privoxy 拥有灵活的配置并且可以高度定制化,以满足各位黑阔的需求。它在单人操作系统和多人操作系统下均有对应的版本。 它非常容易安装,不会的话去这里看看www.privoxy.org/user-manual…,找到你自己的系统,然后按照步骤来就ok了。比如在Fedora 里只需这样: #!bash yum -y install privoxy 复制代码 当然你也可以使用其他的http代理工具,比如polipo 。 2、安装和配置Tor Tor的官网(www.torproject.org/)是这样介绍她的:Tor最初是美国海军研究实验室设计用来作为第三代洋葱头路由的项目。她最初是美国海军为了保护政府的通信隐私而开发的。今天,全世界所有的普通人都可以用它来做各种各样的事情,比如军人,记者,政府人员,政治分子等等。 这里有Tor的工作背景: www.torproject.org/about/overv… 如果它勾起你的好奇心,可以在这里下载安装: www.torproject.org/docs/docume… 这里有Tor的警告和一些局限性: www.torproject.org/download/do… 对于那些已经熟悉Tor,但是可能因为某些大家都懂的原因,比如被墙了之类的,连接不上Tor的专有网络的人,可以看看这里看如何通过bridge 来连接到Tor网络: www.torproject.org/docs/bridge… 3、配置Privoxy 指向到Tor 我选择使用Privoxy 和 Tor组合最主要的原因就是DNS。如果我想控制本地的dns请求,以便我所有的dns请求都不泄露我的信息,我可以不停的换用一些公用dns服务器(比如8.8.8.8)。但是Privoxy还提供了一些附加功能用来阻断请求,而且它还会阻止那些有可能会暴露我们IP的请求。 这配置其实非常简单。在Linux里,只需要简单的配置下Privoxy让它链接到Tor,那么Privoxy就会将所有的DNS和HTTP请求转发到Tor网络里。 要让Tor帮你转发请求,只需在Privoxy里这样配置: forward-socks5 / 127.0.0.1:9050 复制代码 下面是privoxy 的完整配置文件(没有注释)。从里面可以很清楚的看到它并没有监听所有的端口,而是直接把请求转发给了Tor。

【每日安全资讯】被盗的Apple ID在“暗网”黑市上售价为15美元

国外网站对秘密的“暗网”黑市进行了调查,结果发现,对于网络犯罪者来说,想要购买一个人的完整在线身份只需要花费不到 1200 美元。在这些在线身份中,Apple ID 苹果账户的售价为 15.39 美元。与其他账户相比,Apple ID 的售价还是很高的。 拥有 Apple ID 后,可以访问 Apple Music,以及 iCloud 等。暗网将 Apple ID 列为“娱乐登陆信息”,Netflix 的账户为 8.32 美元,Twitch 账户的价格为 2.08 美元,Ticketmaster 账户的价格为 2.07 美元。 社交媒体方面,脸书 FB 的价格最高,5.2 美元。领英、推特、Instagram 账户分别是 2.07、1.66 和 1.28 美元。Gmail 和雅虎账户的价格都是 1.04 美元,AOL 账户的价格却很高,达到了 4.16 美元。 其他方面,在线购物网站的账户价格也很高,梅西百货的账户为 15.34 美元,eBay 和 Amazon 的价格分别是 12.48 和 9 美元。最后就是金融服务了,Paypal 账户登陆价格高达 247 美元,西联登陆账户为 101 美元。其他在线银行、信用卡、借记卡信息都在 50-160.15 美元之间不等。 *来源:cnBeta.COM 更多资讯 ◈ 微软Cortana现漏洞:可绕过锁屏密码直接访问网站 http://t.cn/REELqLk ◈ 40 万服务器面临一个严重的代码执行漏洞

spring batch demo[极简版]

1. maven org.springframework.batch spring-batch-core 3.0.8.RELEASE org.springframework.batch spring-batch-infrastructure 3.0.8.RELEASE 2. BatchTest类 public class BatchTest { @Test public void test() throws Exception { ResourcelessTransactionManager transactionManager = new ResourcelessTransactionManager(); MapJobRepositoryFactoryBean jobRepositoryFactoryBean = new MapJobRepositoryFactoryBean(); jobRepositoryFactoryBean.setTransactionManager(transactionManager); JobRepository jobRepository = jobRepositoryFactoryBean.getObject(); SimpleJobLauncher jobLauncher = new SimpleJobLauncher(); jobLauncher.setJobRepository(jobRepository); SyncTaskExecutor taskExecutor = new SyncTaskExecutor(); jobLauncher.setTaskExecutor(taskExecutor); StepBuilderFactory stepBuilderFactory = new StepBuilderFactory(jobRepository,transactionManager); Step step = personStep(stepBuilderFactory,reader("person.csv") ,new PersonWriter(), new PersonItemProcessor()); JobBuilderFactory jobBuilderFactory = new JobBuilderFactory(jobRepository); Job job = jobBuilderFactory.

计算机数据的表示基础知识——二进制

在计算机中,广泛采用“0”和“1”两个基本符号组成的“基2码”,或称为二进制码,来表示各种信息。在计算机中采用二进制码的原因如下: (1)二进制码在物理上容易实现。二进制码的两个符号“1”和“0”正好与电子元器件的两种稳定状态相对应。例如,逻辑电路电平的“低”和“高”,开关的“断”和“通”,发光二极管的“暗”和“亮”等都可以用数字“0”和“1”表示; (2)二进制运算简单,通用性强; (3)二进制的两个符号“0”和“1”正好与逻辑命题的两个值“否”和“是”或称“假”和“真”相对应,微计算机实现逻辑运算和程序中的逻辑判断提供便利条件。 其实说实在的,看了书上的答案,不是很满意。“开”和“关”,“通”和“断”等用二进制是方便,但是其他进制就不能解决问题了吗? 对于十进制来说,是熟悉的不能再熟悉了,那为什么不采用十进制? 因为二进制的电路比较简单,二极管有单向导电性,即总处于导通与不导通两种状态之一。若通代表1,不通代表0,则0与1刚好表示出二进制的全部数码。二极管的两个状态:通与不通,决定了由它制出的电脑必然采用二进制。如果二极管有10个状态可以利用,那么电脑就有可能采用十进制了。但有10个状态可利用、像二极管那样可用于制造电脑的东西在现实中还没有发现,所以人们不会舍近求远。因此电脑中的运算至今仍采用二进制。我们平时用电脑时感觉不到它是在用二进制计算是因为电脑会把你输入的十进制数自动转换成二进制,算出的二进制数再转换成十进制数显示到屏幕上。最早的计算机可不会这样,你必须自己把输入的数据转换成二进制才行。 在冯•诺伊曼等人发表的101页报告中写到,33位的表示可以达到10的10次方大小,二进制系统与十进制系统相比要经济得多。举个例子,现在用K表示10的3次方,也就是2的10次方;G表示10的9次方,即2的30次方。10的10次方(1后面10个0)是不是约等于2的33次方(换成二进制表示,1后面33个0)如果用物理状态表示这个数的话,十进制的表示:需要11个具有10种稳定状态的元件,状态总数为110种;二进制的话,只要拿34个灯泡即可,总共才68种状态。 在查询资料过程中,还发现了三进制。三进制有两种:普通三进制和对称三进制。对于计算机而言,普通三进制意义绝对没有现行的二进制意义更大,就其本质,三进制都是以三为底数的进位制,这与二进制类似;但是对称三进制就不同了,它极大的扩充了计算机的逻辑能力,以及对整数的表达能力。 其实“二进制”逻辑并不能完美地表达人类的真实想法。相比之下,“三进制”逻辑更接近人类大脑的思维方式。因为在一般情况下,我们对问题的看法不是只有“真”和“假”两种答案,还有一种“不知道”。在三进制逻辑学中,符号“1”代表“真”;符号“-1”代表“假”;符号“0”代表“不知道”。显然,这种逻辑表达方式更符合计算机在人工智能方面的发展趋势。它为计算机的模糊运算和自主学习提供了可能。 而且,三进制计算机并非没有在人类计算机发展史上出现过。其实,早在上世纪50、60年代。一批莫斯科国立大学的研究员就设计了人类历史上第一批三进制计算机“Сетунь”和“Сетунь 70”(“Сетунь”是莫大附近一条流入莫斯科河的小河的名字)。可惜的是,苏联官僚对这个不属于经济计划一部分的“科幻产物”持否定的态度。他们甚至勒令其停产。对“Сетунь”的订单却如雪片般从各方飞来,包括来自国外的订单,但10到15台的年产量远不足以应付市场需求,更不用说出口了。很快,计划合作生产“Сетунь”的捷克斯洛伐克工厂倒闭了。1965年,“Сетунь”停产了。取而代之的是一种二进制计算机,但价格却贵出2.5倍。 由此,采用二进制的根本原因,在于实现硬件技术相对于简单,简化了运算规则,除此之外还有很多历史发展原因。 至于为什么不和八进制、十六进制比较,我觉得一眼就能看出来,二进制要简单得多

element-ui 安装

其实 很简单 只是资料不好找,饿了吗 的框架 1/下载来 https://github.com/taylorchen709/vue-admin; 2/解压 文件,并进入目录 npm install -g cnpm --registry=https://registry.npm.taobao.org cnpm install cnpm run dev 如果还不行 进来博主QQ群问下吧 QQ群153181864