基本流程 :
LOG校正—>>图像分解–>>图像细节处理–>>图像重建–>>输出曲线调整.
该算法是经过多年实践完善dx增强算法
算法2是在算法1的基础上完善的,
主要解决了边阴影问题;
黑背景问题;增强过度边界溢出问题;
同时还解决了因为去栅后处理增强栅线问题;
程序使用SSE指令集和intel编译器
使得增加处理过程后不增加处理时间;
该算法对线对几乎没有影响,最大限度保持了线对;
该程序只是处理DEMO版本,只有一个默认参数,
demo下载地址
http://download.csdn.net/detail/moyumoyu/9587475
处理效果:
处理DEMO
最近有人遇到在处理在用Java进行图片压缩的时候,压缩后图片的背景色发生了变色,如图所示:
压缩前:
压缩后:
经查阅相关资料后发现可以用阿里巴巴的SImpleImage可以解决这个问题。
主要依赖以下jar包:commons-io-2.4.jar、commons-lang.jar、commons-logging-1.1.1.jar、jai_codec-1.1.3.jar、jai_core-1.1.3.jar
SimpleImage github地址:https://github.com/alibaba/simpleimage
相关jar包下载:http://download.csdn.net/detail/asd1231510/8911263
测试代码:
import java.io.File; import java.io.FileInputStream; import java.io.FileOutputStream; import org.apache.commons.io.IOUtils; import com.alibaba.simpleimage.ImageRender; import com.alibaba.simpleimage.SimpleImageException; import com.alibaba.simpleimage.render.ReadRender; import com.alibaba.simpleimage.render.ScaleParameter; import com.alibaba.simpleimage.render.ScaleRender; import com.alibaba.simpleimage.render.WriteRender; public class Example { public static void main(String[] args) { File in = new File("E:/20111014111307895.jpg"); //原图片 File out = new File("E:/testImage.jpg"); //目的图片 ScaleParameter scaleParam = new ScaleParameter(400, 400); //将图像缩略到1024x1024以内,不足1024x1024则不做任何处理 FileInputStream inStream = null; FileOutputStream outStream = null; WriteRender wr = null; try { inStream = new FileInputStream(in); outStream = new FileOutputStream(out); ImageRender rr = new ReadRender(inStream); ImageRender sr = new ScaleRender(rr, scaleParam); wr = new WriteRender(sr, outStream); wr.
1、研究者发现Hackhound及其C2被用于工业间谍活动
2、勒索软件Stampdado被破解,解密工具已免费发布
3、攻击者利用Twitter公司Docker漏洞下载Vine源代码
4、PHP 0day漏洞,允许攻击者以上帝模式访问网站
5、研究者利用洋葱蜜罐发现百余个暗网窥探节点
6、韩国网购网站疑因钓鱼邮件泄漏10万客户数据
(新闻来源:mcafee、bleepingcomputer、softpedia、theregister、securityweek、koreaherald)
1, 首先在ubuntu上面安装tor
详情可以参考 https://www.torproject.org/docs/debian.html.en
You need to add the following entry in /etc/apt/sources.list or a new file in /etc/apt/sources.list.d/:
deb http://deb.torproject.org/torproject.org trusty main deb-src http://deb.torproject.org/torproject.org trusty main Then add the gpg key used to sign the packages by running the following commands at your command prompt:
gpg --keyserver keys.gnupg.net --recv 886DDD89 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add - You can install it with the following commands:
$ apt-get update $ apt-get install tor deb.
进入移动互联网时代,移动支付已被大多数都市上班族所接受,逛个超市如果你说不能支持支付宝或者微信支付,估计会被深深鄙视,甚至就连菜市场买菜都可以随手给阿姨发个红包,虽然她们不一定懂手机淘宝 or 微信上的收付款功能,但在微信上收红包肯定是会的。
然而,移动支付给人民带来方便之外,同样也带来一些安全隐患,假设手机丢失了,在手机本身以及 某些 app 没有做好安全设置的情况下,坏人通过利用手机验证码这个大杀器足以让个人敏感信息以及财产暴露在安全边界之外。下面我们就以iPhone为例来探讨下手机及app 可以提前做好的一些安全配置,以及一些事后可以做的补救措施。
一、设sim卡开机密码即 pin 码。
pin 码一般有个初始化值,移动一般是1234,联通一般是0000。以iPhone为例, 前往 iPhone 的「设置-电话-SIM 卡 PIN 码」,点击「SIM 卡 PIN 码」,并输入正确的 PIN 码即可。我们希望增强其安全性,可点击「更改 PIN 码」,为其设置最长 8 位的 PIN 码数字。设置 pin 码之后,关机后重启需要输入,如果输错3次将会锁住 sim卡,这时需要 PUK 码才能解锁,PUK 码输错10次的情况下会导致这张 sim 卡完全废掉,这时如果还想用这个号码,只能带上身份证去营业厅补卡了。有两种途径可以查询PUK码:1.去运营商营业厅带上身份证和手机查询;2.在运营商网上营业厅查询,由于此刻手机是尚未真正开启的,接收不到短信,故即使坏人选择动态手机验证码登录,手机也看不到运营商发来的短信。
但这个开机pin 码随卡走的,锁的是这张卡,对应的这个电话号码不解锁就不能用(卡换到另外的手机也需要 pin 码解密),但是此手机换了其他号码的卡,原手机就丧失这个开机解锁程序,手机里装的程序和资料仍然会泄露。这时我们需要第二道防线,即锁屏密码。
这时有个点需要注意,如果你此时还没来得及对手机挂失,此时坏人也许并不知道你的网上营业厅服务密码(即登录密码),可以选择动态验证码登录。如果 iPhone 中 【设置–通知–信息–在锁定屏幕上显示】此项打开时,即使此时手机正锁屏,还是可以在界面看到信息,进而登录网上营业厅修改服务密码,导致你只能通过带上身份证去营业厅挂失,而争取了一些利用时间。
二、设锁屏密码,锁屏后就难以操作手机。 iPhone 默认是 4为位数字密码,容易被猜解,虽然输错多次会被锁定一段时间,但过后又可以重试,故很容易直接被突破了。对此我们可以升级 iOS 的版本,设置 数字+字母的复杂锁屏密码,并将锁屏时间延长一点比如 5分钟没用操作才锁屏,这样虽然操作麻烦了点,但提高了安全性,对于对安全要求高的人来说,还是可取的。
但是如果此时坏人既换了卡又通过某种方式成功刷机,那么原有锁屏密码也无效了。这时我们需要第三道防线,即开启使用 TOUCH ID 用于解锁。
三、开启 TOUCH ID 用于iPhone 解锁。
如果是支持TOUCH ID的iOS设备,务必开启指纹解锁,指纹解锁绑定账户信息,即使坏人重新刷机(这样的话,手机的数据其实已经被清除,不会泄露了),如果没有指纹信息,也是没办法激活系统的。【设置–Touch ID 与密码 — 用于iPhone 解锁】 列位看官看到这里,也许会说为啥我没提到 iPhone 中强大的 “查找我的iPhone”功能呢?别急,小司机喝口水,马上就开车了。
近日,有消息称黑客在暗网大肆贩卖美国大选选民的登记数据,与此同时,美国选举协助委员协会(THE U.S. ELECTION ASSISTANCE COMMISSION (EAC))对此却一无所知。
众所周知,暗网中一直有源源不断的机密数据流传,似乎每过几天就有人向暗网提交所谓的“机密数据”,大部分情况下这些数据可能并没有什么用处。然而近日在暗网出现了一位声称拥有全部美国大选的选民登记记录数据,并且还可提供选民的具体州属,贩卖的价格定为每州的数据340.38美元。
目前还很难确认此人所提供的数据是否合法,然而也就是这位深藏不露的卖家同时在暗网市场上出售汤森.路透世界支票恐怖组织(Thomson Reuters World-Check terrorist)的数据库,这次他打出的广告是“真正的交易”。
值得玩味的是,有人就此次贩卖过程中的价格定位提出抗议:
“每个州的数据都卖340.38美元,,可是美国的州大小不尽相同,这对我们来说不公平!” 关于此次选民数据贩卖事件其实早有深源,早在2015年12月,一位安全研究员克里斯·维克里发现有1.91亿美国选民登记数据在网上流传,目前还不清楚上文中贩卖的选民数据是否来自同一出处,又或是贩卖者在政府的服务器中窃取到了数据,维克里在12月份此次事件中表示,当局知悉此事后并没有对数据保护表示出更多的兴趣。
“那时我与记者以及当局沟通了一个星期来确保来这个泄露选民数据的数据库得已关闭。”
以下是暗网卖家展示的数据样本截图,第一张显示了加利福尼亚洲的投票情况:
下面的截图显示了json格式的亚利桑那洲的选民选举数据:
通过观察样本截图,数据貌似真实可信,如果进一步可以确认此次贩卖的数据为真实官方数据的话,无疑对美国选举选举协助委员会以及选民本身是一个致命打击,如果黑客连这些数据都能轻而易举拿到手,那么美国离一场“网络911”又有多远呢?
这并不是第一次有大选选民数据泄露,譬如今年4月份的墨西哥大选的选民数据是在网站上授权任何墨西哥公民访问的。目前美国大选依旧如火如荼,这次选民数据泄露事件会不会对选举造成一定压力呢?FB将持续关注。
*参考来源:hackread,编译/banish,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM) 收藏该文 banish37篇文章等级:6级
天地不仁 万物刍狗
上一篇:NSA局长:美军网络部队已处于战备状态 下一篇:2016上半年DDoS攻击报告:DDoS攻击的规模和攻击频率都在不断攀升 发表评论 已有 3 条评论 武汉市国家安全局 2016-07-22
回复 1楼 我非常感兴趣
亮了(
4) 艾登——皮尔斯 (1级)
2016-07-22
回复 @ 武汉市国家安全局 哈哈哈
亮了(
2) 夜光蚂蚁 2016-07-22
回复 2楼 暗网。。
亮了(
1)
地球实时卫星图片资源-与当前时间只相差30分钟 在这里跟大家分享一个有趣的项目。这个项目提供一个实时地球照片源,通过向其服务器发送请求,能抓取到当前地球的照片。对于图片壁纸类的应用来说是一个不错的图片源选择。有550*550、1100*1100、2200*2200分辨率图片资源,您可以将它们集成在您的应用当中,让它成为您的应用的一个绝对亮点。
该项目的图片来自卫星实时拍摄的地球照片,更新频率为每十分钟一次,如下所示图样:
该项目不仅提供这些资源,而且还提供配套的基于HTTP网络协议的接口,同时提供全套主流语言 SDK ,如 C、C++、java、object-c 等,用户可以根据自己的开发语言,方便快捷的接入服务。同时也提供原始的HTTP协议与相关的文档和辅助开发的测试工具。
该项目的图片云服务端从性能、安全性、可扩展性为不同的应用需求提供了全套可靠的服务。
在可扩展性方面针对实时图片,该项目可以提供不同分辨率的图片,550 * 500、1100 * 1100、2200 * 2200等,并且提供裁剪、压缩、缩放、格式转换、图片效果(调整亮度、对比度)等等功能服务。 该项目提供原始无损的PNG图片,同时也支持在服务端将图片转换成JPG、BMP、webp等格式的图片。 在性能上面,该项目提供了BGP高速的云服务器,同时提供全网的CDN加速分发的功能,保证APP在任何网络下面都能够快速的获取图片。 在安全性方面,该项目以HTTP协议为基础,提供了一套安全体系,保证生成的图片URL有安全验证、有过期时间,确保不被盗链。 更多的信息请查看:
官方网站 www.runimg.com
演示图片 GMT+0 2016年4月28日00时10分00秒 http://www.runimg.com/demo_img/2016_04_28_00_10_00_4d.png GMT+0 2016年4月28日00时20分00秒 http://www.runimg.com/demo_img/2016_04_28_00_10_00_4d.png GMT+0 2016年4月28日00时30分00秒 http://www.runimg.com/demo_img/2016_04_28_00_10_00_4d.png GMT+0 2016年4月28日00时40分00秒 http://www.runimg.com/demo_img/2016_04_28_00_10_00_4d.png GMT+0 2016年4月28日12时00分00秒 http://www.runimg.com/demo_img/2016_04_28_00_10_00_4d.png GMT+0 2016年4月28日12时10分00秒 http://www.runimg.com/demo_img/2016_04_28_00_10_00_4d.png GMT+0 2016年4月28日12时20分00秒 http://www.runimg.com/demo_img/2016_04_28_00_10_00_4d.png GMT+0 2016年4月28日12时30分00秒 http://www.runimg.com/demo_img/2016_04_28_00_10_00_4d.png GMT+0 2016年4月28日12时40分00秒 http://www.runimg.com/demo_img/2016_04_28_00_10_00_4d.png 文档工具 协议文档 http://www.kancloud.cn/khvysofq/runimg/101183 辅助测试工具 http://www.runimg.com/signature.html SDK JAVA SDK https://github.com/jinjiangztc/image_download_java.git C++ SDK https://git.oschina.net/guangleihe/runimg-sdk.git Object-C SDK https://github.com/itayou/RunimgService.git
package com.deepblue.datapicker; import android.app.AlertDialog; import android.app.DatePickerDialog; import android.os.Bundle; import android.support.v7.app.AppCompatActivity; import android.view.View; import android.widget.Button; import android.widget.DatePicker; import android.widget.TextView; import java.util.Calendar; public class DataPickerDialogActivity extends AppCompatActivity { private TextView tvProcessName;//用来展示选中日期的tv private Button mClickBtn; @Override protected void onCreate(Bundle savedInstanceState) { super.onCreate(savedInstanceState); setContentView(R.layout.activity_main); init(); } private void init() { tvProcessName = (TextView) findViewById(R.id.tvProcessName); mClickBtn = (Button) findViewById(R.id.click); /** * 点击按钮显示DatePickerDialog */ mClickBtn.setOnClickListener(new View.OnClickListener() { @Override public void onClick(View view) { showDataDialog(); } }); } /** * 显示日期选择器 */ private void showDataDialog() { /** * in a fullscreen DatePicker is the choice of parent theme: * 主题(不设置的话就是默认的 ,xiaomi mi 3c 是6.
1、研究人员发现勒索软件Locky新变种可离线加密
2、勒索软件新变种Ranscam,收钱后删除用户文件
3、安全厂商发现暗网低价出售勒索软件变种及服务
4、Drupal出现RCE漏洞,可被攻击者利用劫持网站
5、黑客入侵印度银行盗取130亿卢比,已经被抓获
6、美国NSA称将加大对Tor和Linux用户监听力度
(新闻来源:softpedia、cisco、magazine、theregister、manoramaonline、securityaffairs)
我用的是MyEclipse2016 CI 0,很惭愧是破解版,今早升级了之后提示An error has occurred,see the log…. 然后打开了该Log文件,在文件最后面找到了错误提示:
!ENTRY org.eclipse.osgi 4 0 2016-07-14 10:55:21.175 !MESSAGE Application error !STACK 1 java.lang.RuntimeException: Application "org.eclipse.ui.ide.workbench" could not be found in the registry. The applications available are: fr.obeo.acceleo.gen.launch, org.eclipse.ant.core.antRunner, org.eclipse.birt.report.debug.core.ReportDebugger, org.eclipse.birt.report.engine.ReportExecutor, org.eclipse.datatools.connectivity.console.profile.StorageFileEditor, org.eclipse.e4.ui.workbench.swt.E4Application, org.eclipse.e4.ui.workbench.swt.GenTopic, org.eclipse.emf.codegen.CodeGen, org.eclipse.emf.codegen.JMerger, org.eclipse.emf.codegen.ecore.Generator, org.eclipse.emf.importer.ecore.Ecore2GenModel, org.eclipse.emf.importer.java.Java2GenModel, org.eclipse.emf.importer.rose.Rose2GenModel, org.eclipse.equinox.app.error, org.eclipse.equinox.p2.director, org.eclipse.equinox.p2.garbagecollector.application, org.eclipse.equinox.p2.publisher.InstallPublisher, org.eclipse.equinox.p2.publisher.EclipseGenerator, org.eclipse.equinox.p2.publisher.ProductPublisher, org.eclipse.equinox.p2.publisher.FeaturesAndBundlesPublisher, org.eclipse.equinox.p2.reconciler.application, org.eclipse.equinox.p2.repository.repo2runnable, org.eclipse.equinox.p2.repository.metadataverifier, org.eclipse.equinox.p2.artifact.repository.mirrorApplication, org.eclipse.equinox.p2.metadata.repository.mirrorApplication, org.eclipse.equinox.p2.touchpoint.natives.nativePackageExtractor, org.eclipse.equinox.p2.updatesite.UpdateSitePublisher, org.eclipse.equinox.p2.publisher.UpdateSitePublisher, org.eclipse.equinox.p2.publisher.CategoryPublisher, org.eclipse.help.base.infocenterApplication, org.eclipse.help.base.helpApplication, org.eclipse.help.base.indexTool, org.eclipse.jdt.apt.core.aptBuild, org.eclipse.jdt.core.JavaCodeFormatter, org.eclipse.jdt.core.JavaIndexer, org.