理论依据: 所谓颜色或灰度级指黑白显示器中显示像素点的亮暗差别,在彩色显示器中表现为颜色的不同,灰度级越多,图像层次越清楚逼真。灰度级取决于每个像素对应的刷新
存储单元的位数和显示器本身的性能。如每个象素的颜色用16位
二进制数表示,我们就叫它16位图,它可以表达2的16次方即65536种颜色。如每一个象素采用24位二进制数表示,我们就叫它24位图,它可以表达2的24次方即16777216种颜色。 灰度就是没有色彩,RGB色彩分量全部相等。如果是一个二值灰度图象,它的象素值只能为0或1,我们说它的灰度级为2。用个例子来说明吧:一个256级灰度的图象,如果RGB三个量相同时,如:RGB(100,100,100)就代表灰度为100,RGB(50,50,50)代表灰度为50。 彩色图象的灰度其实在转化为黑白图像后的像素值(是一种广义的提法),转化的方法看应用的领域而定,一般按加权的方法转换,R, G,B 的比一般为3:6:1。 任何颜色都由红、绿、蓝
三原色组成,假如原来某点的颜色为RGB(R,G,B),那么,我们可以通过下面几种方法,将其转换为灰度: 1.
浮点
算法:Gray=R*0.3+G*0.59+B*0.11 2.整数方法:Gray=(R*30+G*59+B*11)/100 3.移位方法:Gray =(R*77+G*151+B*28)>>8; 4.
平均值法:Gray=(R+G+B)/3; 5.仅取绿色:Gray=G; 通过上述任一种方法求得Gray后,将原来的RGB(R,G,B)中的R,G,B统一用Gray替换,形成新的颜色RGB(Gray,Gray,Gray),用它替换原来的RGB(R,G,B)就是灰度图了。 综上所述,就有了面两种方法,其实也就算一种吧,仅供大家参考。 方法1: //UIImage:
去色功能的实现(图片灰色显示) – (
UIImage
*)grayImage:(
UIImage
*)sourceImage {
int
width = sourceImage.
size
.
width
;
int
height = sourceImage.
size
.
height
;
CGColorSpaceRef
colorSpace =
CGColorSpaceCreateDeviceGray
();
CGContextRef
context =
CGBitmapContextCreate
(
nil
, width, height,
8
,
0
, colorSpace,
kCGImageAlphaNone
);
CGColorSpaceRelease
最终效果图: 完整 代码与分析 如下:
#extension GL_OES_standard_derivatives:enable //precision highp float; uniform int u_frequency; // ❤ 小格子的个数 = (2*freq)^2, 大格子的个数 = freq^2 uniform vec4 u_color0; // 白色 uniform vec4 u_color1; // 黑色 varying vec2 v_st; void main() { vec4 color; vec2 st_width; vec2 fuzz; vec2 pmod; float fuzz_max; st_width = fwidth(v_st); fuzz = st_width * float(u_frequency) * 2.0; fuzz_max = max(fuzz.s, fuzz.t); pmod = fract(v_st * float(u_frequency)); // ❤ 创建大网格,每个格子的 pmod 都 ∈ [0, 1) // 测试 //color = vec4(v_st * float(u_frequency), 0.
什么是社工?是不是经常听见说谁又被社工了,或者谁社工了谁?那么到底什么是社工?社工可与百度百科搜索社工得到的结果是不同的,可不是什么社会工作,或者社区工作,社工的全称是社会工程学。带上一个工程,再带上一个学字,然后觉得高端大气上档次了,哈哈。开个玩笑,言归正传! 社会工程学原理 社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段;是一种黑客攻击方法,利用欺骗等手段骗取对方信任,获取机密情报;是一种利用人性脆弱点、贪婪等等的心理表现进行攻击,是防不胜防的。所有社会工程学攻击都建立在使人决断产生认知偏差的基础上,熟练的社会工程师都是擅长进行信息收集的身体力行者。 有一本书很出名,估计很多同学都有听说过,叫做《欺骗的艺术》,其实社会工程学就是米特尼克在这本书中提出的,不过其初始目的是让全球的网民们能够懂得网络安全,提高警惕,防止没必要的个人损失,但是现在真正的应用似乎不是这样的。 听起来似乎跟人肉搜索好像一个概念,其实不能把人肉搜索跟社工对等,准确的说,人肉搜索可以算作社工的一种应用。 社工的危害 那么社工有什么危害?干吗用的?我记得我在蘑菇的 <剖析隐私安全的奥秘>文章中概括社工为人性的问题,我一直秉承一句话,计算机的世界里没有不存在的漏洞,只是没发现而已。我虽然这样认为,不过也有一时半会找不着漏洞或者其他方法一时没有成效的时候,那么利用社工,往往就可以获得意向不到的收获。 你可以想象下,你不用会任何的代码编写,不用了解任何的安全漏洞,不是一名黑客,结果你利用社工,却能让一个人”赤裸裸”的展现在你眼前,这是多么神奇的一件事。 其实,社工的利用,包含了很多东西,部分初学安全的同学别一看我这样介绍就想着马上去学社工,在百度百科中还是介绍了挺多的例子,这其中涉及了许多的”斗智斗勇”的过程,也绝非想象的那么简单(详见春秋百科结果 )。 社工库 讲了那么多,想来大家大概明白了社工所谓何物了。那么社工库呢?跟社工相差一字。其实按照字面理解,库就是数据库的意思,组合起来就是社工数据库,其实已经基本是这个意思了。 上面的社工介绍大家明白了社工在信息收集方面的作用,这些信息中可能有个人信息有密码等等,那么,那么与其每次需要社工的时候再去搜集信息,当有某个网站或者某个应用等之类的数据库或者相关一些数据泄漏出来或者其他方式可以获得,那么为什么不提前收集起来,然后在需要的时候再来查询呢?这样不是更省事省时? 现在大家应该大概理解社工库了也明白社工库是怎么收集的了。其实社工库看似简单,当数据量足够大的时候,就容易查到自己想查的信息,但是其实也有许多的问题,比如不同的数据库如何处理后入库,不同数据之间如何关联,这么大量的数据如何做到快速的搜索。。。其实还是涉及到挺多问题,当然这些就是数据库处理方面的额问题了。 就社工库来说,应该很多组织及个人手里都有一个社工库,可能来源主要都是那些泄漏出来的数据库,比如之前的酒店登记数据,以前天涯、CSDN被脱的数据库等等。所以还记得我在文章开头为什么说这次OpenSSL漏洞又让许多社工库添加了许多记录了把?估计这次OpenSSL漏洞很多同学还是刷到了很多有用的数据,整理下,这部分数据就可以入到社工库。 至于不同的社工库量都有多少?内容都是什么,这个不尽相同。对于很多社工库来说,存储达到T,数据量达到亿级别都是小case。而内容方面,帐号密码、邮箱地址、个人信息等等,也看大家自己的处理方式,这个就不一定了。 再看看网上那些社工库,其实就是作了处理,对外提供了搜索服务。一个社工库,威力有多大,就看数据库的数量和质量了,理论上达到了一定的量,很多的东西都是可以查的出来的,特别是那些基本所有网站都一个密码的,只要一个社工库的收集的其中一个数据库有他的帐号密码,那么查出来的密码就可以直接登陆该用户的其他帐号了,所以安全方面的防范我其实不用多少大家都明白了,应该看过许多的防范措施之类的了。 结语 就像社工原本的提出,初衷是好的,技术都是如此的,包括社工或者社工库的使用,怎么用,都是看人的,双面刃,反正其实要讲的,大家都是懂的,我就不多说了。 相关链接:http://bbs.ichunqiu.com/thread-2482-1-1.html?from=csdnJG
Pacifier行动是从2015年初开始的,由FBI发起并实施的。其目的是在世界范围内调查由暗网发起的儿童色情活动。采用的技术是NIT: 是Network Investigation Technique的简称。 而且破除法律障碍,美国最高法院对其相关法案“RULE 41”进行了“小小的”修正:将调查对象从有司法管辖权的国家和地区扩展到任何国家。 有个这个“法律授权”,FBI可以名正言顺的入侵世界任何国家的电脑系统,当然是在调查案件的情形下。即便没有司法管辖权。 调查的目的是获得这些在TOR暗网中出现的IP的真实地址,以及其网卡的MAC地址以及一些其他相关信息。 该活动以来,FBI搜集了1300个IP地址,到目前为止起诉了137人。 目前调查的国家涉及英国、智利以及希腊。 案件还在调查进行中。目前已经产生了3239个案件,其中包括在奥地利。
满怀着希望,手动双清刷机,升级系统为EUI5.8稳定版,注意是稳定版,不是什么开发版,更不是什么内测版。
关于延期发布这种打脸的小事,我就不发表什么评论了
然而升级后,我发现生活变得更加美好了,美好的方面体现如下几个方面:
相机拍照,就是拉风箱啊,说好的相位对焦呢? 微信小视频,一片黑啊、暗啊。 在乐视eui自带管家中设置好的权限信息,重启机器,全部丢失。好吧,那我不重启机器可以了吧? 不重启,权限设置都在,那么能起作用不? 图中红色网址是我在乐视论坛反馈问题的网址(http://bbs.le.com/forum.php?mod=viewthread&tid=1992270&page=1#pid25275688) 控制不住就控制不住吧?那么在管家里面权限控制显示的是不是一样呢? 大家有没有看到,在管家中自启动的权限是对不起来的,对不起来不要紧,你能控制住app不自启就好啊,然而支付宝会不定时的自己启动。 该问题我在乐视论坛反馈的地址:http://bbs.le.com/thread-2018039-1.html 自启就自启吧 那我用用管家锁屏清理功能,不就能杀死这些自启的程序了吗? 然后,我还是too young too simple,支付宝这些app会把自己添加到,应用保护里面(添加到这里,锁屏就不会被清理了) 该问题我在乐视论坛反馈的地址:http://bbs.le.com/thread-1994826-1.html 那我手动关闭app后,应用是真的退出了? 大家应该都想到了,木有退出,都在后台跑着呢。。。。。 该问题我在乐视论坛反馈的地址:http://bbs.le.com/thread-1665348-1.html 什么wifi掉线啊、GPS无法定位或者定位慢这些问题,我就不一一吐槽了。 来来大家看个大图: 35578处改进啊,这都改进啥啊,为啥根本体会不到啊? 难道是因为bug太多,所以版本号叫做5.8? 大家无聊的话,可以到乐视eui社区看一下:http://bbs.le.com/forum-175-1.html 基本全是问题啊。 那版主看到这么多问题会怎么回复呢?以下截取两个经典回复: 手机系统有问题,版主一般如下回复: 询问更新修复bug版本发布问题,版主一般如下回复: 那论坛做的怎么样呢? 以前用miui感觉,miui广告,应用关联启动弄得不好(我用的是miui 5、6、7,8应该能控制住关联启动了),于是,换了乐视,然后,就没有然后了
吐槽背景: 乐视1s太子妃版本 eui5.8 15s稳定版
作者:jiankunking 出处:http://blog.csdn.net/jiankunking
点赞 1 收藏 分享 文章举报 惠龙e通技术部官方博客 发布了3 篇原创文章 ·
获赞 0 ·
访问量 1643 私信 关注
原文链接:
http://www.cnblogs.com/croso/p/5719918.html 现在的隐私问题是一个网络热词,如果你担心你上网的隐私会泄露,最有效的解决办法就是使用Tor。这款免费的匿名通信软件,能够让人们在与其他人通信时隐藏自己真实的信息。
虽然Tor是一个很好的匿名网络系统,但它自身也有局限性。Tor已经被FBI盯上用于逮捕罪犯,包括丝绸之路2的Brian Richard Farrell,曾于2014年1月被逮捕。
Tor项目组甚至还指控,FBI至少花了100万美元经费供卡内基梅隆大学的研究人员研究追踪Tor用户的信息和用户IP地址的技术,以加快刑事调查的进展。
那么我们以后怎么办,有其他替代的匿名网络系统么?
匿名网络系统RIFFLE
麻省理工学院和洛桑联邦理工学院的研究人员,创建了一个新的匿名网络系统,它号称修补了Tor一些让人诟病的漏洞。
这个匿名系统被称为RIFFLE,据说在对抗黑客监听方面有着更好的安全性。它不会像Tor网络在引入恶意服务器时,会出现信息泄露的风险。只要匿名网络系统里还有一个服务器是安全的,就能成功保护用户的隐私。
RIFFLE的工作原理
RIFFLE使用了混合型的网络,它可以把每条用户消息通过代{过}{滤}理服务器链进行混合发送,避免了黑客进行网络流量监听。
消息内容会以随机的顺序发送到目的地,避免监听的黑客探索到发信来源。
与Tor相同,RIFFLE也使用了洋葱协议,对消息进行不同层次的加密。在消息通过匿名网络的每台服务器时,会进行层层的消息解密。
所以黑客需要破除多层的加密,才能获取到Riffle的消息内容。
Riffle的双重认证比Tor更安全
蓄意的攻击者可能会如对付Tor那样对付Riffle,篡改某些节点服务器上经过的流量。
为了抵御这类的攻击,Riffle使用了一种技术叫做“Verifiable Shuffle”,这是一种洋葱协议顶层运行的方法。
这种方法可以生成一个可校验的数字标志,表明该台节点服务器发送出去的消息,和它接收到的消息内容是一样的。
一旦所有的服务器建立了安全连接后,Riffle系统会利用“认证加密”,去检验加密后消息的真实性。它耗费了更少的计算力,但却提供了比Tor更高的传输速率。
因此,即使匿名网络中混入了恶意服务器,也需要保证正确处理经过它的消息流量,正常服务器才会接收这样的数据。如果恶意服务器篡改了消息内容,是会直接被发现的。
因此,该匿名网络系统里只要一台服务器还是安全的,Riffle系统就是安全的。
Riffle比Tor网络快
更重要的是,在Riffle中进行文件传输要快得多,经过测试其传输速度是Tor和其他匿名网络的10倍。
研究人员在一篇PDF的paper里解释道,在文件共享的情况下,拥有200个客户端规模的匿名网络里,Riffle可以实现100kb/s的带宽;而在发微博时,它能在承载有10万用户的情况下,只有10秒的延迟。
Riffle匿名网络系统现在想要投入规模使用的话,还有许多坑要填。但它更强大的安全性以及对服务开销的减少,能够改变我们未来进行匿名WEB访问的方式。有关于该系统更多的细节,将在德国七月的隐私技术研讨会上透露。
转载于:https://www.cnblogs.com/croso/p/5719918.html
i7-6500U 属于 Intel 第六代 CPU , 核心架构采用 Skylake
平台使用了XHCI主控代替了以前的EHCI主控,win7安装盘里却没有这个驱动,所以除非你用光盘安装系统,如果你用U盘安装,还没开始装,USB本身就已经失效了。
那么既然你可以用光盘装,好吧,我把你虚拟挂载在光盘目录下,不就解决这个问题了嘛。
下载老毛桃 UEFI 系统镜像 http://www.laomaotao.net/
烧录老毛桃 UEFI U盘启动盘 http://www.laomaotao.org/jiaocheng/UEFIbqdzz.html
拷贝 WIN7 官方系统镜像 ISO 文件 到 U 盘 http://www.wingod8.com/a/yuanbanxitong/win7/463.html
下载并安装光盘挂载软件 OSFMount 并将解压出来的软件整体拷贝到 U 盘中 http://www.osforensics.com/tools/mount-disk-images.html
插上 U 盘 启动电脑 在 LENOVO 界面按 F2 进入 BIOS 设置 BOOT –> “Legacy Support” “UEFI First”
重启后选择 “Win8PE系统” 使用 OSFMount 挂载 ISO 光盘镜像 打开我的电脑 双击CD/DVD 安装即可 http://www.arpun.com/article/7124.html
==========================================================================
后来在网上看到了这样一篇文章,发出链接和大家共勉了!!!
手把手教你制作一个可以在skylake上安装win7的U盘 http://www.51nb.com/xinwen/benzhanshiye/2015-10-05/70380.html
两名研究人员经过72天的研究调查、数据收集和分析,终于在上周五在隐私保障技术研讨会(PETS)上发布了他们研究结果。两名研究者(教授Guevara Noubir,博士生Amirali Sanatinia)透露他们发现至少有110台行为异常的服务器。
这两位来自美国东北大学的两位科学家在Tor洋葱网络进行了一项实验,此项实验用到1500蜜罐服务器已发现出至少110台“流氓服务器”。本此实验(2016年2月12日–2016年4月24日)旨在测试Tor同胞服务器的可信因素和HSDirs(隐藏服务目录),尤其是HSDirs,它是指一个Tor服务器用于承载一个.onion(深网)网站的复杂项目。
初步窥探 研究人员把这些蜜罐服务器称为HOnions,他们把这些服务器伪装成日常生活中的Tor服务器逐渐引入到网络中,并覆盖尽可能多的Tor网络流量,用于检测那些可疑的TOR服务器。
进过72天的研究,两位研究员分析捕获的所有数据,制成报告并在在隐私保障技术研讨会上发布了他们研究结果。
对一些服务器尝试SQL注入和XSS攻击 大多数数据查询表现出恶意行为,如访问服务器的根目录的路径,description.json服务器文件,以及Apache状态页面数据。Guevara Noubir教授补充道:
“我们检测到其它攻击手段,如SQL注入(针对INFORMATION_SCHEMA.TABLES),Drupal用户名枚举,跨站点脚本(XSS),路径遍历(寻找boot.ini文件和/ etc / passwd文件),瞄准Ruby on Rails框架(导轨/信息/属性),和PHP复活节彩蛋(= PHP? – – – – *)。 ” 这110台行为不端的HSDirs中,有70%是运作在专业云计算基础架构上。这就说明,这些“流氓服务器”不是建立自己的家用台式机作为节点服务器。
有些恶意服务器是Tor的出口节点 Tor网络的攻击都为Tor项目,探讨这些项目的大多是民族国家行为者,犯罪侦查机构,学术研究人员和网络犯罪分子。研究中,25%的HSDirs充当Tor流量的出口节点,也就是说这类人群可能会利用这些服务器来开展中间人攻击(MitM)攻击的征兆,并窥探Tor流量,隐患重重。
本文来源;http://bbs.ichunqiu.com/thread-8876-1-1.html?from=shan
点赞 收藏 分享 文章举报 jlangqi 发布了0 篇原创文章 ·
获赞 4 ·
访问量 6万+ 私信 关注
1008: Horcrux Time Limit: 1 Sec Memory Limit: 128 MB
Submit: 447 Solved: 120
[
Submit][
Status][
Web Board]
Description A Horcrux is an object in which a Dark wizard or witch has hidden a fragment of his or her soul for the purpose of attaining immortality. Constructing a Horcrux is considered Dark magic of the foulest, most evil kind, as it violates laws of nature and morality, and requires a horrific act (a.