美国政府欲出售从暗网经销商处查获比特币

点击上方 “蓝色字” 可关注我们! 作者:Cindy Wang 翻译:Clover 513个比特币,512个比特现金 Aaron Michael Shamo于近日被捕,预计美国政府将出售其所有加密资产,包括价值近1000万美元的比特币(BTC)和比特现金(BCH)。 2017年12月31日,Shamo及Drew Wilson Crandall、Mario Anthony Noble、Sean Michael Gygi等暗网运营商被判密谋分销受管制物品、协助进口此类受管制物品、药品掺假、利用美国邮政系统贩毒、密谋洗钱,以及从事指定非法活动产生财产的货币交易等罪名。 而这些暗网运营商不仅被判定犯有FBI所提出的如上指控罪名,同时,他们所持有的比特币及比特现金也遭政府没收,并被移交至美国法警(USMS)保管。 美国政府则对这些加密资产价格的高度波动感到十分担心,表示宁愿尽早出手这些货币。此外,美国政府还表示,要在犹他州地方法官Dale A. Kimball发布并批准的正式法庭文件中安全地存放这些没收资产的成本也是相当高的。 这些资产(BTC及BCH)现已被没收,并在美国法警的监管与控制之下。USMS则会收取每月465美元的保管费。到目前为止,这两种资产的保管费用已达到5010.70美元。 美国政府损失23.6亿美元? 去年十月,有消息透露,在关闭暗网Silk Road之后,美国政府以336美元的单价售出了144336个比特币。没收资产总售价为4850万美元。但是,如果美国政府能够耐心地持有这些资产,那么以现在价值来看,这些资产将达到24亿美元。 在接下来的几周内,预计美国政府将以近940万美元的现价出售513个BTC以及512个BCH。 本文仅代表作者个人观点,不代表区块链铅笔的立场,不构成投资建议,内容仅供参考。 关注本公众号后,进入公众号 回复关键词可以查阅资料,以下是部分关键词 回复 WEF ,查看《WEF:世界经济论坛认为区块链是互联网金融行业的未来报告》 回复 智能合约 ,查看《巴克莱银行报告》 回复 moody ,查看《穆迪120个区块链项目报告》 回复 SWIFT ,查看SWIFT《区块链对证券交易全流程产生的影响及潜力》报告 回复 论文11 ,查看论文《可扩展的去中心区块链》 回复 埃森哲2 ,查看埃森哲《区块链每年可以为投资银行节省120亿美元》报告 回复 联合国报告 ,查看联合国报告《数字货币和区块链技术在构建社会和可信金融之间扮演的角色》 回复 用户特性 ,查看普林斯顿大学首本比特币教科书初稿《比特币用户的特性(Characteristics of Bitcoin Users)》 回复 普林斯顿 ,查看普林斯顿大学首本比特币教科书初稿《比特币和数字货币技术(Bitcoin and Cryptocurrency Technologies)》 回复 IMF,查看国际货币基金组织报告《Virtual Currencies and Beyond: Initial Considerations》

DSSM & Multi-view DSSM TensorFlow实现

Learning Deep Structured Semantic Models for Web Search using Clickthrough Data以及其后续文章 A Multi-View Deep Learning Approach for Cross Domain User Modeling in Recommendation Systems的实现Demo。 1. 数据 DSSM,对于输入数据是Query对,即Query短句和相应的展示,展示中分点击和未点击,分别为正负样,同时对于点击的先后顺序,也是有不同赋值,具体可参考论文。 对于我的Query数据本人无权开放,还请自行寻找数据。 2. word hashing 原文使用3-grams,对于中文,我使用了uni-gram,因为中文本身字有一定代表意义(也有论文拆笔画),对于每个gram都使用one-hot编码代替,最终可以大大降低短句维度。 3. 结构 结构图: 把条目映射成低维向量。 计算查询和文档的cosine相似度。 3.1 输入 这里使用了TensorBoard可视化,所以定义了name_scope: with tf.name_scope('input'): query_batch = tf.sparse_placeholder(tf.float32, shape=[None, TRIGRAM_D], name='QueryBatch') doc_positive_batch = tf.sparse_placeholder(tf.float32, shape=[None, TRIGRAM_D], name='DocBatch') doc_negative_batch = tf.sparse_placeholder(tf.float32, shape=[None, TRIGRAM_D], name='DocBatch') on_train = tf.placeholder(tf.bool) 3.2 全连接层 我使用三层的全连接层,对于每一层全连接层,除了神经元不一样,其他都一样,所以可以写一个函数复用。 l n =

【UnityShader】学习笔记 灯光

官网教程地址:https://docs.unity3d.com/Manual/SL-Material.html Material Block This contains settings for how the material reacts to the light. Any of these properties can be left out, in which case they default to black (i.e. have no effect). Diffuse color漫反射: The diffuse color component. This is an object’s base color. Ambient color环境光: The ambient color component. This is the color the object has when it’s hit by the ambient light set in the Lighting Window.

DARK NET 123

https://www.zybuluo.com/Wayne-Z/note/978713 Tor Browser 参照简书上的一个帖子,可以下载并正常使用Tor 浏览器访问暗网。 AnonaBox Anonabox路由器从2010年起就开始研发,这款小设备能配备64mb内存和580mhz处理器,能轻易适配Tor软件并快速运行。 根据官网的[buyer-guide](https://www.anonabox.com/buyers-guide.html) AnonaBox Pro最可能满足需求,可以看到,eBay上主要的也是anabox pro这款。 用户体验和可用度分析 Amazon上最近的一次五星好评是是2017.12.2的购买,十一月也有不少人购买和好评,说明产品还是能用的。孙学诚和陈诚方面也是查到AnonaBox Pro还不错,接下来的问题就是,墙内能不能用。 faq说明,官网是无法发货到大陆和香港的,amazon和ebay的中文版都不卖这些。 有评论和网站说明,理论上说,归功于其匿名性,AnonaBox是能翻墙的 Search Engine 除了Google和Baidu两个主流搜索引擎,还有其他专门针对深网的搜索引擎可以被利用,如以下列举的三个 Yippy Yippy可以访问深网,不过似乎不能墙内使用 DuckDuckGo DuckDuckGo可以配合Tor一起使用,但是也需要翻墙 not Evil 这个就必须使用Tor浏览器来访问了。 它是专门设计用于搜索暗网内容的搜索引擎,堪称暗网中的谷歌。此外,它的安全性体验度也做的非常的到位。既没有多余的广告推送,也不会对用户的搜索行为进行跟踪。再加上其不断更新的搜索算法,用户很容易就能通过它找到想要的内容或信息。在此之前该项目被人们广泛的称为TorSearch。 Reference With this Tiny Box you can Anonymize Everything you do Online This Little Box Could Make Government Internet Censorship Irrelevant Google和百度都无法替代的10大深网搜索引擎 为什么google搜索不到深网的内容 这是因为所有的Deb网站(.onion)都是没有索引的,而正常的搜索引擎通常都是通过目标网页索引来获取内容的。因此对于没有索引的搜索结果则不会被Google所收录。此外,在搜索过程中还会和服务器建立连接,这样对我们的隐私和安全也带来了一定的隐患。 “据研究人员介绍,只有4%的互联网对公众可见,剩下的96%的网站和数据则隐藏在Deep web。” 此外,深网中还包含了许多非法内容,例如毒品,武器交易,高度成熟的黑客工具,色情,军事机密等。 robots文件 robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。robots.txt文件会告诉蜘蛛程序,在服务器上什么文件是可以被查看/禁止查看的。如果某些页面被设为不可查看,那么搜索引擎也是无法正常获取到的。 说了这么多,那么有没有既可以保证高度匿名性,又可以获取到深网内容的搜索引擎呢?下面,我将为大家推荐十款比Google,必应更加“强大”搜索引擎: > 1.pipl 图0:Google和百度都无法替代的10大深网搜索引擎 Pipl是一款为搜索网络上的人物信息而生的搜索引擎。不同于传统意义上的搜索引擎,Pipl是专为检索“深网”上的信息而设计的。Pipl的爬虫能够与可搜索的数据库打交道,从中提取个人信息、联系方式、成员名录、科学出版物、法院记录以及其它很多“深网”内容。 Pipl目前提供五种方式搜索方式搜索特定人物:名字、Email地址、用户名、电话号码以及还处于BETA版的商业搜索。 Pipl所关注的不仅仅是找到更多的结果,它还通过高级语言分析和排名算法将与你搜索关键词最相关最匹配的结果以简单的单页形式展示给你。 > 2. My Life 图1:Google和百度都无法替代的10大深网搜索引擎 MyLife是一个全面的成年人资料数据库,可以根据姓名、年龄、邮编等信息来查询你想要找的人。

arcgis-api-for-js-之创建一个3D地图

1.引用资源 首先跟创建2D地图一样,在head标签内部,使用script和link标签引用ArcGIS API for JavaScript,代码如下: "stylesheet" href="https://js.arcgis.com/4.6/esri/css/main.css"> 同样该script标记从CDN加载ArcGIS API for JavaScript。当新版本的API发布时,更新版本号以对应新发布的版本。 该link标签引用main.css样式表,其中包含特定于Esri窗口小部件和组件的样式。 2.加载模块 其中加载模块中的内容,跟创建2D地图一样,这里就不在累赘,可以参考前期的创建一个2D地图的文章,代码如下: esri/views/SceneView – 加载允许在3D中查看地图的代码 3.创建地图 创建一个Map对象,它是从esri/Map模块加载的Map类的引用。我们可以通过Map对象传递给构造函数来指定地图属性,例如和“ground”。这里是设置地图的属性,比如说我们需要加载的底图啊,地图的地面属性啊等等,而后面我们创建的3D视图,是设置我们所看到地图的样子,可以设置显示的中心位置,以及放大的级数等等。代码如下: require([ "esri/Map", "esri/views/SceneView", "dojo/domReady!" ], function(Map, SceneView) { var map = new Map({ basemap: "streets", ground: "world-elevation" }); }); 其中basemap为加载的底图,其他底图的选项有:satellite,hybrid,topo,gray,dark-gray,oceans,osm,national-geographic。 ground指定地图的表面属性,字符串“world-elevation”使用世界高程服务指定地面的一个实例。 4.创建一个3D视图 创建一个新的SceneView并通过传递一个对象给它的构造函数来设置它的属性: 代码如下: require([ "esri/Map", "esri/views/SceneView", "dojo/domReady!" ], function(Map, SceneView) { var map = new Map({ basemap: "streets", ground: "world-elevation" }); var view = new SceneView({ container: "viewDiv", // container为容器的意思,这里对将包含视图的DOM节点的引用,就是承载地图的div容器的id。 map: map // 引用我们在上一步中创建的地图对象 scale: 500000, // 设置显示的比例尺的大小 center: [103.

Tor的隐匿

原文链接: http://www.cnblogs.com/iamstudy/articles/tor_usage_in_pentest.html tor browser下载: https://tor.eff.org/download/download-easy.html.en 国内封的厉害,可以自己找一些网桥,当然也可以自己上一层ss翻出去连接Tor网络 默认是10分钟进行一次IP变换 重点记录一下Tor命令行下的使用,以及可能渗透时候能够用到的技巧。 tor命令行下载: brew install tor 先将sample提取一份出来,cp torrc.sample torrc tor文件配置: /usr/local/etc/tor/torrc RunAsDaemon 1 Socks5Proxy 127.0.0.1:1080 # 重点,每隔n时间进行ip更换,时间单位为秒 MaxCircuitDirtiness 900 运行tor便启动 1、Burp的代理 将burp中的代理设置到了9050即可 2、其他程序的代理 使用proxifier进行设置 http://www.proxifier.com/ 第一个设置为tor的代理,第二个设置为拒绝上网的代理,严格控制流量。 对于规则设置则是默认除了目标外,便不进行其他的网络连接。 这样便可控制一些流量的出入 另外对tor隐匿攻击的,关于隐藏自己的cc服务器可以看看evi1cg师傅的Blog https://evi1cg.me/archives/Tor_Fronting.html 转载于:https://www.cnblogs.com/iamstudy/articles/tor_usage_in_pentest.html

Golang LiteIDE的安装

版本:LiteIDE 33.1 语言:Go 总起: 这两天开始学了Photon服务器,然后想到其在免费版的限制,而且部署到Linux貌似不很很好,所以在网上寻找可以快速上手的服务器。 主要还是做客户端,但如果是小项目练习的话,总归还是避不开服务端的开发吧。在网上看了很久,最后在Erlang和Go上犹豫了一下,最终还是选择了Go,不过还是有点顾虑,毕竟Go只是一种语言,没有说是大家都在使用游戏服务端框架。 不过看大家说几个星期就很轻松的入门,想着开发起来也不难吧,最后就敲定使用Go了(我主攻也不是服务端,越轻松越好)。 这边参考了一下Defonds大神的文章,记录了一下LiteIDE的安装。 安装: ♦ Go语言 下载地址:https://golang.org/dl/ 下完之后按照安装程序一步步安装就好,路径随意,环境变量安装程序会自动添加,所以没有太大的关系。 最后在CMD上看到以下结果就表示安装完成: ♦ MinGW 下载地址:https://sourceforge.net/projects/mingw/ 当年练习C++的时候就用的这个工具,好怀念。 安装完之后正式安装包:mingw-developer-toolkit和mingw32-base。在Basic Setup中,然后在菜单栏Installation -> Apply Changes。等待安装完成: MinGW的bin目录需要添加到环境变量的PATH下,添加完成后CMD中有以下结果就算是成功了: ♦ LiteIDE 下载地址:https://sourceforge.net/projects/liteide/ 安装完成后打开IDE,主要要配置Go语言和MinGW的环境变量。 菜单栏找到查看 -> 选项 -> LiteEnv,双击system.env进行配置,比如我本机的配置如下: # native compiler windows 386 GOROOT=D:\tools\Go #GOBIN= GOARCH=amd64 GOOS=windows CGO_ENABLED=1 PATH=D:\tools\MinGW\bin;%GOROOT%\bin;%PATH% LITEIDE_GDB=gdb64 LITEIDE_MAKE=mingw32-make LITEIDE_TERM=%COMSPEC% LITEIDE_TERMARGS= LITEIDE_EXEC=%COMSPEC% LITEIDE_EXECOPT=/C 大家可以参考一下。 完成之后,菜单栏 文件 -> 新建 选择Command Project就可以开始一个命令行的工程了。

欢you度yuan元旦赛(18.1.1)

T1 最优图像 【题目描述】 小E在好友小W的家中发现一幅神奇的图画,对此颇有兴趣。它可以被看做一个包含N×M个像素的黑白图像,为了方便起见,我们用0表示白色像素,1表示黑色像素。小E认为这幅图画暗藏玄机,因此他记录下了这幅图像中每行、每列的黑色像素数量,以回去慢慢研究其中的奥妙。 有一天,小W不慎将图画打湿,原本的图像已经很难分辨。他十分着急,于是找来小E,希望共同还原这幅图画。根据打湿后的图画,他们无法确定真正的图像,然而可以推测出每个像素原本是黑色像素的概率Pij%。那么,一个完整的图像的出现概率就可以定义为 ,其中Sij表示在还原后的图像中,像素是白色(0)还是黑色(1)。换句话说,一个完整图像出现概率就等于其所有黑色像素的出现概率之积。显然,图像的黑色像素不能包含概率为0的像素。 然而,小E对此也无能为力。因此他们找到了会编程的小F,也就是你,请你根据以上信息,告诉他们最有可能是原始图像的答案是什么。 【输入文件】 输入文件image.in的第一行是两个正整数N和M,表示图像大小。 接下来N行每行包含M个整数,表示每个像素是黑色像素的概率为Pij%。0 ≤ Pij < 100。 接下来一行有N个非负整数,表示每一行中黑色像素的个数。 接下来一行有M个非负整数,表示每一列中黑色像素的个数。 【输出文件】 输出文件image.out包含一个N×M的01矩阵,表示你还原出的图像。输出不包含空格。图像每行、每列中1的个数必须与输入一致,且是所有可能的图像中出现概率最大的一个。输入数据保证至少存在一个可能的图像。如果有多种最优图像,任意输出一种即可。 【样例输入】 2 2 90 10 20 80 1 1 1 1 【样例输出】 10 01 【样例解释】 共有两种可能的图像: 01 10 和 10 01 前者的出现概率是0.1×0.2=0.02,后者的出现概率是0.9×0.8=0.72,故后者是最优图像。 【数据规模和约定】 对于20%的数据,N , M ≤ 5 对于100%的数据,N , M ≤ 100 分析: 首先看到这道题,感觉又像贪心,又像dp 我们就应该有一种直觉:网络流 建图方式显而易见 但是每一种图的贡献是一种连乘的形式 而网络流好像只能计算相乘的形式,怎么办呢 中午吃饭的时候,dp表示:可以取一个lg,这样就可以把乘变加了 觉得非常有道理 建图:用1…n表示行,n+1…n+m表示列, 若Pij>0,则连一条边(i,n+j),费用为-lg(Pij)*100000,容量为1 然后从s向1…n连边,费用为0,容量为这一行的黑色像素数量 然后从n+1..n+m向t连边,费用为0,容量为这一列的黑色像素数量 求这个图的最小费用最大流 写完测了一下,只能过掉20%的数据 听说需要用ZKW网络流优化 (本文中不再冗述,重点在于解题思路) tip 注意输出的时候没有空格(mdzz,太不认真了。。。)

教你如何五分钟内使用 shodan 黑进路由器

最近又重新用了把 shodan 这个神器,shodan 这个网站提供了全网所有设备开放端口的各种信息,这也就给我们的攻击带来了遍历。如果某个软件存在漏洞,而这个软件是类似于 web 服务那种会监听某个端口提供服务的,那么我们就可以利用 shodan 的搜索功能大批量的找到互联网上那些存在漏洞的服务。 就拿弱密码来说吧,我们知道有很多路由器的 web 管理界面的默认密码人们是不会修改的,而一些路由器的 web 页面甚至暴露在了公网上。更加搞笑的是,有些品牌的路由器甚至把自己的默认密码写在了 http 响应的 header 中。 HTTP/1.0 401 Unauthorized Date: Sat, 30 Dec 2017 03:44:21 GMT Server: Boa/0.94.14rc21 Accept-Ranges: bytes Connection: Keep-Alive Keep-Alive: timeout=10, max=1000 WWW-Authenticate: Basic realm=" Default Name:admin Password:1234 " Content-Type: text/html 就比如上面这个,直接告诉你我是 basic 认证,默认的用户名和密码是 admin 和1234。可能有的安全意识较强的用户会修改掉默认用户名和密码,但是仍然有很多人是不会去改的。 研究了一发 shodan 的搜索语法,只要在搜索框内输入default name:admin password, 就可以列出所有这种类型的路由器了,接着就可以一个个去尝试了,基本尝试四五个就能发现一个能登陆进去的。如果嫌一个个尝试太过麻烦,还可以写一个 python 脚本,调用 shodan 的 API 来自动化测试。 import shodan import requests SHODAN_API_KEY = "your api key"

webview夜间模式适配小结

做webview的夜间模式,来来回回折腾了好几天,基本上都是copy网上的各种css代码。 1. 一般实现webview夜间模式,要么就是内核自己实现了这个功能,一个api就能搞定(像uc内核:目前没有实现真正的开放;腾讯x5内核:开放,不知道能不能自定义夜间模式的颜色值之类的); 2. 要么就是自定义一个html模板,从后台获取json数据,把数据解析出来,把各个节点的数据通过js写入到这个模板中,相当于自己在本地组装了一个新的html,丢到webview里面,这样web加载起来也比较快,因为都是一些本地的数据; 3. 再者就是像我这样很无奈的,需要通过js代码向原来的web中注入css代码来改变网页的风格了,说白了就是从后台拿到一个url网页地址,把这个url丢给webview,然后在webview加载完成后注入css代码来改变网页的风格。 用3这种方式最主要的问题就是这个css代码都有些啥,世界上的网页多种多样,要尽可能的适配各种标签,但是也未必能覆盖得全面。对于一个从来没有接触过html,js, css的我来说,着实着急了一把。但是最终还是勉勉强强的实现了这个功能。在这里记录一下新路历程。 首先,去网上搜罗了一堆css代码: Android webview设置字体大小,适配屏幕,夜间模式 这篇文章,对主要的标签节点都配置了背景色,这里贴出具体的css代码,注入方法且看原文: html,body,header,div,a,span,table,tr,td,th,tbody,p,form,input,ul,ol,li,dl,dt,dd,section,footer,nav,h1,h2,h3,h4,h5,h6,em,pre { background: #333 !important; color: #616161!important; border-color: #454530!important; text-shadow: 0!important; -webkit-text-fill-color: none!important; } html a,html a * { color: #5a8498!important; text-decoration: underline!important; } html a:visited,html a:visited *,html a:active,html a:active * { color: #505f64!important; } html a:hover,html a:hover * { color: #cef!important; } html input,html select,html button,html textarea { background: #4d4c40!important; border: 1px solid #5c5a46!important; border-top-color: #494533!