原文链接:
https://yq.aliyun.com/articles/182022 你还记得前两天在黑市叫卖成人网站用户信息的黑客:“Peace_of_mind”吗? 看起来这个黑客已经成为冲破各种网站,决堤个人信息的金字招牌了。就在昨天,他又在暗网黑
市“TheRealDeal”里“上架”了新货:著名职场社交平台领英(Linkedin)1.67亿的用户信息。准确地说,是167370910个个人数据。这么庞大的数据售价自然不菲,达到了5比特币,相当于1.5万人民币。
【黑客登出的“领英”个人信息交易信息】
做生意讲究诚信,Peace_of_mind 表示,这些数据当中,只有1.17亿包含了完整的用户名和密码信息。而这些密码信息,也是经过哈希算法加密的,需要破解之后才能使用。
专门研究个人信息安全的机构“我是不是被搞了(Have I Been Pwned?)”的一名研究员在Twitter发文说:我研究了这1.67亿用户数据中的一部分,看起来这些信息非常可能是真实的。
根据领英最新的用户数据资料,目前这个全球最大的职场社交网站拥有4.33亿注册用户。也就是说,每四个用户中,就有一个人的密码被黑客掌握。
然而,这些数据并不是最近才被窃取的。早在2012年,领英就遭遇过一次重大的攻击。而 Peace_of_mind 也直言不讳,表示这些数据就是当年那次攻击取得的。事实上,当年在攻击事件发生之后,随即有650万用户信息被泄露在互联网上,而领英当时保持了沉默,直到大家都渐渐淡忘这件事情,领英也没有透露究竟这次数据泄露有多严重。
不过刚才提到,这些用户信息的密码是以“SHA-1”的哈希加密的方式存储的,那么这样的数据可以被坏人利用吗?腾讯电脑管家安全专家刘钊对雷锋网表示:
目前因为密码位数不够等潜在风险,SHA-1正在被淘汰,替换成了更多密码位数的SHA-256、SHA-512等,但就SHA-1本身的破解难度还是很大的。这次泄漏的数据有一个致命弱点,就是没有“加盐”,所谓“盐”就是和每个用户唯一匹配的字符串。加盐之后的密文不是简单对应密码的明文,还要加入这个字符串才能显露真身。
360安全专家宋申雷告诉雷锋网(公众号:雷锋网),
这些没有“加盐”的密码破译起来难度大大降低。对于这些密码的破译方式一般是采用大量的常用密码生成SHA-1做比对,一旦比对一致,就破译了这个密码。以现在计算机的硬件水平,对于一个简单的密码,能够做到“秒破”。对于一些复杂的密码,则需要更长的时间。
也就是说,无论是谁购买了这些资料,他们可能不会马上破解这些密码,但是随着时间的推移,所有的密码都会被破译,而且越简单的密码被“攻陷”得越快。
国外安全研究员根据泄露的密码进行了简单的统计,总结出排名前五的密码:
雷锋网表示吐槽无力。用这么简单的密码,是不想好好生活了吗?
而且,就算这些数据是2012年泄露的,但是我敢肯定有一大部分人在这四年当中没有修改过密码。对于中国人而言,很多身边的童鞋可能只是注册过这个平台,并没有深度使用。不过为了保险起见,你最好动动手指,登陆修改一下自己的密码。
本文作者:
史中 本文转自雷锋网禁止二次转载,
原文链接
前言: 项目开发中遇到关于PopupWindow适配性的问题,特别是在华为手机上显示就会出现类似的情况。
下面这段PopupWindow弹出时背景变暗效果的代码在网上随处可见:
private void setBackgroundAlpha(float bgAlpha){ WindowManager.LayoutParams layoutParams = MainActivity.this.getWindow().getAttributes(); layoutParams.alpha = bgAlpha; //0.0-1.0 MainActivity.this.getWindow().setAttributes(layoutParams); } 1 2 3 4 5 1 2 3 4 5 解决方法:
在相关的PopupWindow方法中加入这个方法,问题完美解决。 getWindow().addFlags(WindowManager.LayoutParams.FLAG_DIM_BEHIND);//多加这一句,问题就解决了!这句的官方文档解释是:让窗口背景后面的任何东西变暗 1 2 3 1 2 3 private void setBackgroundAlpha(float bgAlpha){ WindowManager.LayoutParams layoutParams = MainActivity.this.getWindow().getAttributes(); layoutParams.alpha = bgAlpha; //0.0-1.0 getWindow().addFlags(WindowManager.LayoutParams.FLAG_DIM_BEHIND); MainActivity.this.getWindow().setAttributes(layoutParams); } 控件:自定义popwindow
机型:mi4
闪屏事件:拖动popupwindow中的listview时会导致闪屏 闪屏原因:一般而言, GPU 的帧速率应高于刷新率,才不会卡顿或掉帧。如果屏幕刷新率比帧速率还快, 屏幕会在两帧中显示同一个画面,这种断断续续情况持续发生时,用户将会很明显地感觉到动画的卡顿或者掉帧,
然后又恢复正常,我们常称之为闪屏、跳帧、延迟。
解决方案:在当前的Activity配置中添加android:hardwareAccelerated="true"
注意事项:如果把这句代码放到application中,那么会在三星部分手机上报错
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8
APT攻击
APT攻击是近几年来出现的一种高级攻击,具有难检测、持续时间长和攻击目标明确等特征。
本文中,整理了近年来比较典型的几个APT攻击,并其攻击过程做了分析
(为了加深自己对APT攻击的理解和学习)
Google极光攻击 2010年的Google Aurora(极光)攻击是一个十分著名的APT攻击。Google的一名雇员点击即时消息中的一条恶意链接,引发了一系列事件导致这个搜索引擎巨人的网络被渗入数月,并且造成各种系统的数据被窃取。这次攻击以Google和其它大约20家公司为目标,它是由一个有组织的网络犯罪团体精心策划的,目的是长时间地渗入这些企业的网络并窃取数据。
原理图如下:
该攻击过程大致如下: 1) 对Google的APT行动开始于刺探工作,特定的Google员工成为攻击者的目标。攻击者尽可能地收集信息,搜集该员工在Facebook、Twitter、LinkedIn和其它社交网站上发布的信息。
2) 接着攻击者利用一个动态DNS供应商来建立一个托管伪造照片网站的Web服务器。该Google员工收到来自信任的人发来的网络链接并且点击它,就进入了恶意网站。该恶意网站页面载入含有shellcode的JavaScript程序码造成IE浏览器溢出,进而执行FTP下载程序,并从远端进一步抓了更多新的程序来执行(由于其中部分程序的编译环境路径名称带有Aurora字样,该攻击故此得名)。
3) 接下来,攻击者通过SSL安全隧道与受害人机器建立了连接,持续监听并最终获得了该雇员访问Google服务器的帐号密码等信息。
4) 最后,攻击者就使用该雇员的凭证成功渗透进入Google的邮件服务器,进而不断的获取特定Gmail账户的邮件内容信息。 超级工厂病毒攻击(震网攻击) 著名的超级工厂病毒攻击为人所知主要源于2010年伊朗布什尔核电站遭到Stuxnet蠕虫的攻击的事件曝光。
遭遇超级工厂病毒攻击的核电站计算机系统实际上是与外界物理隔离的,理论上不会遭遇外界攻击。坚固的堡垒只有从内部才能被攻破,超级工厂病毒也正充分的利用了这一点。超级工厂病毒的攻击者并没有广泛的去传播病毒,而是针对核电站相关工作人员的家用电脑、个人电脑等能够接触到互联网的计算机发起感染攻击,以此为第一道攻击跳板,进一步感染相关人员的移动设备,病毒以移动设备为桥梁进入“堡垒”内部,随即潜伏下来。病毒很有耐心的逐步扩散,一点一点的进行破坏。这是一次十分成功的APT攻击,而其最为恐怖的地方就在于极为巧妙的控制了攻击范围,攻击十分精准。
在2011年,一种基于Stuxnet代码的新型的蠕虫Duqu又出现在欧洲,号称“震网二代”。 Duqu主要收集工业控制系统的情报数据和资产信息,为攻击者提供下一步攻击的必要信息。攻击者通过僵尸网络对其内置的RAT进行远程控制,并且采用私有协议与CC端进行通讯,传出的数据被包装成jpg文件和加密文件。 夜龙攻击
夜龙攻击是McAfee在2011年2月份发现并命名的针对全球主要能源公司的攻击行为。
该攻击的攻击过程是: 1) 外网主机如Web服务器遭攻击成功,多半是被SQL注入攻击;
2) 被黑的Web服务器被作为跳板,对内网的其他服务器或PC进行扫描;
3) 内网机器如AD服务器或开发人员电脑遭攻击成功,多半是被密码暴力破解;
4) 被黑机器被植入恶意代码,多半被安装远端控制工具(RAT),传回大量机敏文件(WORD、PPT、PDF等等),包括所有会议记录与组织人事架构图;
5) 更多内网机器遭入侵成功,多半为高阶主管点击了看似正常的邮件附件,却不知其中含有恶意代码。
RSA SecurID窃取攻击 2011年3月,EMC公司下属的RSA公司遭受入侵,部分SecurID技术及客户资料被窃取。其后果导致很多使用SecurID作为认证凭据建立VPN网络的公司——包括洛克希德马丁公司、诺斯罗普公司等美国国防外包商——受到攻击,重要资料被窃取。在RSA SecurID攻击事件中,攻击方没有使用大规模SQL注入,也没有使用网站挂马或钓鱼网站,而是以最原始的网路通讯方式,直接寄送电子邮件给特定人士,并附带防毒软体无法识别的恶意文件附件。
其攻击过程大体如下: 1) RSA有两组同仁们在两天之中分别收到标题为“2011 Recruitment Plan”的恶意邮件,附件是名为“2011 Recruitment plan.xls”的电子表格;
2) 很不幸,其中一位同仁对此邮件感到兴趣,并将其从垃圾邮件中取出来阅读,殊不知此电子表格其实含有当时最新的Adobe Flash的0day漏洞(CVE-2011-0609);
3) 该主机被植入臭名昭著的Poison Ivy远端控制工具,并开始自C&C中继站下载指令进行任务;
4) 首批受害的使用者并非“位高权重”人物,紧接着相关联的人士包括IT与非IT等服务器管理员相继被黑;
5) RSA发现开发用服务器(Staging server)遭入侵,攻击方随即进行撤离,加密并压缩所有资料(都是rar格式),并以FTP传送至远端主机,又迅速再次搬离该主机,清除任何踪迹。
暗鼠攻击 2011年8月份,McAfee/Symantec发现并报告了该攻击。该攻击在长达数年的持续攻击过程中,渗透并攻击了全球多达70个公司和组织的网络,包括美国政府、联合国、红十字会、武器制造商、能源公司、金融公司,等等。
其攻击过程如下: 1) 攻击者通过社会工程学的方法收集被攻击目标的信息。
2) 攻击者给目标公司的某个特定人发送一些极具诱惑性的、带有附件的邮件例如邀请他参见某个他所在行业的会议,以他同事或者HR部门的名义告知他更新通讯录,请他审阅某个真实存在的项目的预算,等等。
3) 当受害人打开这些邮件,查看附件(大部分形如:Participant_Contacts.xls、2011 project budget.xls、Contact List -Update.
本人是在JESON TK1开发板上实现yolo的视频实时运行测试
darknet的安装很简单,从官网上克隆代码即可:
git clone https://github.com/pjreddie/darknet.git 修改makefile文件,使用opencv和cuda
GPU=1 OPENCV=1 切换目录 cd darknet make通过就安装成功,若出现如下错误:
obj/avgpool_layer_kernels.o -o libdarknet.so -lm -pthreadpkg-config –libs OpenCV-L/usr/local/cuda/lib64 -lcuda -lcudart -lcublas -lcurand -lstdc++ /usr/bin/ld: cannot find -lcudart /usr/bin/ld: cannot find -lcublas /usr/bin/ld: cannot find -lcurand 参照cannot find -lcudart …解决方案 安装成功
下面进行视频测试 权重文件请自行在darknet官网下载,本博客使用了tiny-yolo-voc.weights tiny-yolo-coco.weights (考虑到TK1开发板性能速度问题,只使用了小模型)
VOC数据集测试,连接摄像头,运行命令
cd darknet #voc webcam test ./darknet detector demo cfg/voc.data cfg/tiny-yolo-voc.cfg tiny-yolo-voc.weights 测试速度不够快,修改网络输入图片大小到208×208,修改tiny-yolo-voc.cfg第四行
width=208 height=208 速度达到16帧左右,基本满足实时要求
同理: coco数据集测试,连接摄像头,运行命令
cd darknet #coco webcam test .
现在一系列的文章,有不少算法都于去雾有关,比如限制对比度自适应直方图均衡化算法原理、实现及效果、局部自适应自动色阶/对比度算法在图像增强上的应用这两个增强算法都有一定的去雾能力,而最直接的就是《Single Image Haze Removal Using Dark Channel Prior》一文中图像去雾算法的原理、实现、效果及其他 一文,描述了暗通道去雾这一state-of-the-art algorithms的过程和实现,虽几经优化,对于常用的视频1024*768大小的图片,算法处理部分还是需要70MS的时间(I7 笔记本CPU),因此,这一算法用于实时要求时还有一定的难度,并且优化后的算法基本无法并行,而可并行的算法重复计算大,由于不熟悉GPU方面的理念,不晓得使用不优化的算法靠GPU是否能有多大速度的提升。 为此,我一直在找寻相关的论文,这种找寻的踪迹一般就是看到一篇好论文–》看其参考文献–》再看参考文献的参考文献,这样循环下去。 然后有某种机会或巧合,又看到一篇好论文,重复前面的过程,你就会发现很多交集,慢慢的就会有一些好运向你招手。 话说我原本只看英文的文献,所以一直忽略了国内的文章,前几日,一个QQ朋友推荐了一篇清华大学的论文,下载后稍微看了下,觉得其描述的结果还是比较吸引人的,于是就实现了下,实时的效果应该说很不错,这里就简单的介绍并推荐给大家。 算法原理没有什么复杂的地方,其实说原理,还不如说经验或实验,因为论文中可以用理论来推导的公式确实不多。不过这也没关系,有用的东西就应该拿来用
# -*- coding: utf-8 -*- from package_2 import autolevel import cv2 #cap = cv2.VideoCapture('LP_20170318104820.avi') cap = cv2.VideoCapture('test.avi') original_name = 'original' dehaze_name = 'dehaze' cv2.namedWindow(original_name,cv2.WINDOW_NORMAL) cv2.namedWindow(dehaze_name,cv2.WINDOW_NORMAL) def nop(): pass #def handle(): cv2.createTrackbar('lowcut',dehaze_name,0,100,nop) cv2.createTrackbar('highcut',dehaze_name,0,250,nop) success,frame = cap.read() iframe = frame while not success: success,frame = cap.read() iframe = frame while success: cv2.imshow(original_name,frame) lowcut = cv2.getTrackbarPos('lowcut',dehaze_name)/1000.0 highcut = cv2.
https中相关的概念:明文、密文、密码、密钥、对称加密、非对称加密、摘要、数字签名、数字证书。 密钥是一种参数,它是在使用密码(cipher)算法过程中输入的参数。同一个明文在相同的密码算法和不同的密钥计算下会产生不同的密文。很多知名的密码算法都是公开的,密钥才是决定密文是否安全的重要参数,通常密钥越长,破解的难度越大,比如一个8位的密钥最多有256种情况,使用穷举法,能非常轻易的破解,知名的DES算法使用56位的密钥,目前已经不是一种安全的加密算法了,主要还是因为56位的密钥太短,在数小时内就可以被破解。密钥分为对称密钥与非对称密钥。 明文/密文 明文(plaintext)是加密之前的原始数据,密文是通过密码(cipher)运算后得到的结果成为密文(ciphertext)
对称密钥 对称密钥(Symmetric-key algorithm)又称为共享密钥加密,对称密钥在加密和解密的过程中使用的密钥是相同的,常见的对称加密算法有DES、3DES、AES、RC5、RC6。对称密钥的优点是计算速度快,但是他也有缺点,密钥需要在通讯的两端共享,让彼此知道密钥是什么对方才能正确解密,如果所有客户端都共享同一个密钥,那么这个密钥就像万能钥匙一样,可以凭借一个密钥破解所有人的密文了,如果每个客户端与服务端单独维护一个密钥,那么服务端需要管理的密钥将是成千上万,这会给服务端带来噩梦。下面就是一个简单的对称加密,将明文加密成ASCII。
# 加密的方式:在ASCII的基础上 + 密钥的值 def encipher(plain_text, key): # 加密 cipher_text = [] for c in plain_text: cipher_text.append(str(ord(c) + key)) return ' '.join(cipher_text) def decipher(cipher_text, key): # 解密 plain_text = [] for c in cipher_text.split(" "): plain_text.append(chr(int(c)+key)) return "".join(plain_text) if __name__ == '__main__': print "cipher_text:", encipher("abcdef", 0) print "plain_text:", decipher("97 98 99 100 101 102", 0) 非对称密钥 非对称密钥(public-key cryptography),又称为公开密钥加密,服务端会生成一对密钥,一个私钥保存在服务端,仅自己知道,另一个是公钥,公钥可以自由发布供任何人使用。客户端的明文通过公钥加密后的密文需要用私钥解密。非对称密钥在加密和解密的过程的使用的密钥是不同的密钥,加密和解密是不对称的,所以称之为非对称加密。与对称密钥加密相比,非对称加密无需在客户端和服务端之间共享密钥,只要私钥不发给任何用户,即使公钥在网上被截获,也无法被解密,仅有被窃取的公钥是没有任何用处的。常见的非对称加密有RSA,非对称加解密的过程:
服务端生成配对的公钥和私钥 私钥保存在服务端,公钥发送给客户端 客户端使用公钥加密明文传输给服务端 服务端使用私钥解密密文得到明文 数字签名(Digital Signature) 数据在浏览器和服务器之间传输时,有可能在传输过程中被冒充的盗贼把内容替换了,那么如何保证数据是真实服务器发送的而不被调包呢,同时如何保证传输的数据没有被人篡改呢,要解决这两个问题就必须用到数字签名,数字签名就如同日常生活的中的签名一样,一旦在合同书上落下了你的大名,从法律意义上就确定是你本人签的字儿,这是任何人都没法仿造的,因为这是你专有的手迹,任何人是造不出来的。那么在计算机中的数字签名怎么回事呢?数字签名就是用于验证传输的内容是不是真实服务器发送的数据,发送的数据有没有被篡改过,它就干这两件事,是非对称加密的一种应用场景。不过他是反过来用私钥来加密,通过与之配对的公钥来解密。
网上说的开启各种服务比如server,print 等等,还是没用的话,说明你的账号添加打印机的权限被禁了。
我们公司有一台电脑就是这样,死活找不到被禁用的权限,最后新增一个管理员用户账号(控制面板–>用户管理–>管理其他用户–>新增用户选中系统管理员),用新增的管理员账号登录就可以添加本地打印机,添加完打印机后重启登录旧的账号把新账号删除打印机就可以了。
用海康威视摄像头做图像处理问题 首先自己要激活海康威视摄像机,然后,如果只有摄像机,没有配套的存储设备啥的,就用电脑就好了 在激活摄像机后,在电脑端要去海康威视官网下载4200管理软件,然后配置就好。 之后调用程序访问摄像机拍摄的视频时,需要发邮件给海康威视,让对方发SDK,不然海康威视的视频没法转成RGB的,而opencv里的库函数需要访问的是RGB格式的视频。 注意:有个问题就是,电脑要是能访问海康威视的摄像机,需要将电脑的网关改成和海康威视摄像机的IP(192.168.1.64)网关一样,所以可能会使电脑上不了网,也就是IP冲突,这个时候就需要改电脑连的路由器网关或者是海康威视摄像机的网关。
原文链接:
https://yq.aliyun.com/articles/194298 在线隐私项目曾经火热,如今则归于沉寂。然而匿名软件Tor已经度过了它在线上的第十个年头,并成长为一个强大的、根基深厚的隐私网络。最新发布的Tor网络实时地图展示了这个广泛的全球性网络如今的面貌。
上个月,悉尼的自由程序员卢克·米尔兰达(LukeMillanta)启动了Onionview计划。它基于Web,会计算并跟踪Tor节点的地理位置。Tor节点是自愿转发加密数据的电脑,它们为Tor用户提供匿名性。米尔兰达的目标是展示Tor网络的规模及其成长情况。“人们认为Tor是一小撮人在地下室里通过电脑操纵着的网络。当他们看到地图时就会说,‘我去,全球看上去至少有6000个节点。’”
米尔兰达的地图也让人们能够通过比较得知哪个国家负担了Tor的大部分流量。尽管Tor起源于美国海军的一个研究项目,后来则托管在麻省理工学院,喜爱隐私的德国人已经在总节点方面超越了位居第二的美国,其后则是法国、荷兰、俄罗斯。以下是各国的节点数量统计:
德国 1364
美国 1328
法国 714
荷兰 472
俄罗斯 270
英国 261
瑞典 210
加拿大 209
瑞士 148
罗马尼亚 117
Onionview的图表也抓取到了斯诺登泄露的NSA监视计划使Tor脚印增多的迹象:五年以前,Tor网络由2000个节点组成,而如今则有6425个节点。即使是在2012年,斯诺登泄露的NSA文件也显示NSA很难辨别Tor用户。该网络如今使用数千个跳转节点,追踪Tor用户可能比以往任何时候都更加困难。
作者:Venvoo
来源:51CTO