渐进色色板:
紫色 #d223e7–>#f376e0,暗蓝色#4962FC-#768BFF,亮蓝色 #3F77FE-#02CBF9
灰蓝色#4962FC–>#189CBF,绿色#18D070–>#12ED93,青色#01C2F9–>#3FD0F9
图例/折线图色板:
暗蓝色#4962FC,亮蓝色#4B7CF3,紫色#dd3ee5,绿色#12e78c,橙色#fe8104,青色#01C2F9,亮黄色#F4CB29,暗黄色 #FD9E06
原文链接:
http://www.cnblogs.com/zqw111/p/11347347.html python编程语言,可以说是新型语言,也是这两年来发展比较快的一种语言,而且不管是少儿还是成年人都可以学习这个新型编程语言,今天南京小码王python培训机构变为大家分享了一个python爬虫教程。
网络爬虫,又被称为网页蜘蛛、网络机器人,爬虫分为通用网络爬虫、聚焦网络爬虫、增量式网络爬虫、Deep Web爬虫这四种。“虫如其名”,爬虫并不是一种我们熟知的无脊椎动物中的节肢动物,而是一类计算器程序或脚本,该程序能够自动爬取万维网中的信息,并能够按照一定的要求加工这些信息。
c/c++、java、python、php等语言都可以用来写爬虫程序,但总的来讲,目前大多数开发人员都会选择python、php等语言进行开发爬虫程序,所以今天将使用python教大家制作一个非常简单实用的爬虫程序。
爬虫原理
当我们在网络中寻找我们需要的信息时,一般都会通过浏览器进行操作,浏览器会将我们的请求发送给存放信息的服务器,服务器收到发过来的请求之后会把请求的数据返回给浏览器。
形象一点讲,浏览器就相当于我们人类的翻译官,将我们的人类语言翻译给服务器听,服务器听懂之后就开始执行我们的命令,然后将结果说给浏览器听,浏览器再将结果翻译给我们人类。所以我们的爬虫就是通过不断地模仿浏览器发出的指令,让服务器不断地执行相应的命令,此时服务器并不知道发送命令的是人类还是爬虫,因为服务器只能听得懂浏览器“语言”。
为什么要这样呢?我们人类自己发出命令不好吗?为什么要让机器代劳呢?举个例子:例如你正在做人工智能中的图片识别,这将需要到很多训练数据——图片,你总不能手动地一个个地将图片下载下来吧?这时候爬虫的作用就来了!
python爬虫原理
举个例子,我们现在想要批量抓取猫的图片用于猫狗分类模型训练,聪明伶俐的选择用python去代替手动下载猫、狗图片这个枯燥乏味的过程。
在python中,我们可以使用requests.get(https://www.jkys120.com/)向目标地址发起请求,在这之后服务器会返回一些数据,在这些数据里面就有猫、狗图片的存放地址,我们需要将图片地址和HTML标签以及其他无用信息区分开来,所以将使用到正则化的方法,在这里可以使用re库,这个库自带一些正则化方法。
最后我们需要将指定url中的文件下载到电脑中,这将用到urllib库中的request.urlretrieve()方法。
代码教程
首先按照惯例我们先把将要使用到的库导入到py文件中。
import requestsimport jsonimport urllibimport re
然后开始编写我们的爬取程序,这里以百度图片为例(请求地址在地址栏上,区别只是在word关键字上),程序详解在下面的注释当中。
requests_content的text属性就是服务器返回的文本数据,里面包含了一些HTML标签和JavaScript脚本代码。
这是我们将使用正则化方法来把图片地址提取出来。
最后将url中的图片文件下载到电脑上。
运行结果
在这里批量下载了一些电脑壁纸,情况如何一起来看看吧!
转载于:https://www.cnblogs.com/zqw111/p/11347347.html
原文链接:
http://www.cnblogs.com/it-artical/p/11344057.html 据外媒报道,Firefox 浏览器可能很快就会收到一个 Tor 模式的附加组件,它将通过连接 Tor 网络显著增强隐私功能。虽然 Mozilla 和 Tor 团队的最终目标是在浏览器上实现完整功能的 Tor 模式,但这需要时间,对此,两个团队在最近举行的一次会议上讨论了其中可能遇到的挑战。
团队成员提出建议,通过开发一个浏览器插件在 Firefox 中启用 Tor 模式,因为这种方法可以给两个团队足够的时间来计划这个新功能所需的工程工作。
由于在默认情况下 Firefox 不会安装这个扩展,所以用户必须要在 Mozilla 的网站手动下载它才能启用 Tor 模式。
它将允许用户体验 Tor 完全集成的样子。另外 Tor 团队指出,它还可以通过计算下载量等来帮助评估用户的兴趣。
跟标准 WebExtension 相比,受优待的插件具有更高的特权,例如它可以调用 XPCOM 函数。一个享受优待的插件需要 Mozilla 或其他机构的签名,但这个提议的想法是让它由 Mozilla 制作并推出,所以这就不是什么问题了。
虽然关于这个附加组件的决定还没有做出,但为 Mozilla 和 Tor 项目工作的开发人员已经就此讨论了几个技术细节。
目前,开发人员认为最好的方法是让插件允许一个专用的 Tor 模式按钮在一个新窗口中启动一个专用的概要文件。
关于何时可以开始公开测试现在还没有消息。
本文转自:https://www.linuxprobe.com/mozilla-firefox.html
转载于:https://www.cnblogs.com/it-artical/p/11344057.html
注:本文部分图片及文字来源于网络,仅供交流学习使用,不具有任何商业用途。
封面图来源:https://107cine.com/stream/112883
01 引言
天保三载,元月十四日,巳正。长安城一百零八坊沐浴在上午灿烂的阳光中。西市署署吏站在望楼上宣布西市开市,长安城暂停宵禁,全城沸腾。在这盛事背景下,长安城中暗藏的杀机开始显现,突厥狼卫伺机而动,一场惊心动魄的反恐行动就此展开。
图 | 网络
张小敬能够在追击狼卫的过程中处处取得先机得益于望楼及其通信系统。长安城中每一坊都设有二到三栋耸立的望楼,实时监视着城中异样,并用紫白色方格加以不同的组合,将消息快速传递给张小敬以及情报中心靖安司,以便他们快速作出决策。
图 | 网络
望楼上的武侯掌握着一套密码通信系统,这是消息能较为安全传送的保证。简单来说,经过精心训练的坊间望楼武侯首先将要传递的消息按照既定的密码本将消息编码成算筹表示的数字,再用紫白色方格将数字表示并传递出去。接收到消息的靖安司大望楼武侯把颜色方格再转回数字,并将消息解码出来。
图 | 中国科学技术馆所展示的算筹
值得一提的是,中国古代在春秋战国时期就开始采用算筹计数法,在数学史上留下了一个个辉煌的记录,古代大将更是“运筹帷幄”,决胜千里之外。
02 中国古代的密码应用
今天,密码被广泛应用在生活中,银行卡刷卡、社交通信以及区块链交易等生活的方方面面都无时不刻在使用密码学保护金融安全和通信安全等。而在古代以及近代,无论是中国还是外国,密码一般都用于军事活动中。古罗马军事统帅凯撒在军队中使用替换加密技术来传递消息,而 Enigma 密码机的破译则加速了二战的结束,中国古代也有很多关于密码应用的记载。
2.1 阴符阴书通密语
公元前一千多年,姜子牙凭着满腹韬略辅佐周武王兴周灭商,为中国历史上存在时间最长朝代的建立创下了坚实的基础。据传为姜子牙所著的《六韬》更被被誉为是兵家权谋类的始祖。在这其中,姜子牙提出了采用阴符和阴书来进行保密通信。
姜子牙以八种不同长短的阴符分别表示八种战局结果,如长一尺的阴符表示大获全胜。只有君王和主将才明白这八种阴符代表的意义,这样敌人就较难识破它。可以看到,阴符可以传递的消息比较少,如果两军要配合出军作战,则可以使用阴书来进行联络军机要情。两军联络时,军情被拆分成三份,三个传令兵各持一份传递,只有合起来才能了解整个军情。阴书可以看作是较为典型的秘密分享方案原型。
2.2 虎符相合令千军
1973年,西安出土了一枚秦朝虎形兵符——秦杜虎符。作为国宝级的珍贵文物,该虎符现存于陕西历史博物馆中。虎符分为两半,右半符掌握在国君手中,左半符在将军手中。平时,将军持左半符可以命令五十人以下的士兵采取军事措施。凡要调动五十人以上的士兵,就要求左符和右符相合才能行动。但在紧急情况下,如狼烟起,将军亦可持半符便宜行事。
图 | 陕历史博物馆的秦杜虎符
我们可以看到,现代在密码学中的认证也继承着这种精神,并把“我拥有什么”这样的认证进一步发展成“我知道什么”以及“天然的属性是什么”等多样化的认证方式。
2.3青鹅字拆宰相亡
公元684年,武则天废唐中宗李哲,开启则天朝的时代。徐敬业在扬州起兵反对武则天,同时由骆宾王主笔著名的《为徐敬业讨武曌檄》以号召天下勤王救国。此时,时任宰相裴炎和徐敬业的一封信被武则天获得,这封书信上并没有其它东西,只是上书“青鵝”两字。武则天破译了其中的密码规律,即把“青鵝”两字拆开,就变成“十二月,我自与”,这是相约时间做内应的意思。于是,裴炎被武则天当场拿下。
值得一提的是,在《资治通鉴》和《唐史》等正史均未有记载该青鹅事件。另外,骆宾王正是初唐四杰之一,于七岁成五言古诗《咏鹅》的唐代著名诗人。
2.4 太子梦破矾书显
白矾,是由明矾石经加工提炼而成。将白矾溶于水中,毛笔蘸着白矾水写字晾干后字迹会消失,重新浸于水中字迹就会重现。白矾水是中国古代军事和政治活动中应用较为广泛的一种隐写术。严格意义来说,隐写书并不属于密码学,但常用来进行秘密通信。
清康熙晚年,西北战事起。废太子胤礽想出征并领大将军的职务,并以此复出。于是胤礽托人用矾书代为传信,请人保举自己作为领兵大将。后来他人发现了该矾书,并向康熙告发。至此,胤礽恢复皇太子身份的计划彻底失败。
03 后记
古典密码学在古代和近代军事等活动中发挥了重大作用。如今,现代密码学在日常生活中展示着它的强大魅力,更是区块链技术的一个重要组成部分。本体技术团队将对相关密码学技术,如门限技术、零知识证明以及聚合签名等进行研究分析,为区块链安全以及区块链的广泛应用提供重要技术支撑。
本文的完成参考了包括国家密码管理局网站以及陕西历史博物馆网站等大量资料,受篇幅所限,并不一一列出,在此一并感谢。
最近发现洋葱头总是连接失败,更换bridge也不行,刚用web代理去下载了新版本,果然可以用了。现分享给有需要的朋友。
stable Vidalia Bundle For Max OS X 10.6.x
Click to Download : vidalia-bundle-0.2.1.27-0.2.10-i386.dmg
转载于:https://www.cnblogs.com/elfsundae/archive/2010/11/28/1890321.html
点赞 收藏 分享 文章举报 weixin_30352645 发布了0 篇原创文章 ·
获赞 36 ·
访问量 9万+ 私信 关注
参考:
https://blog.csdn.net/weixin_38423311/article/details/80965594
来源 | Cointelegraph
作者 | Max Boddy
整理 | Carol
出品 | 区块链大本营(blockchain_camp)
随着监管的收紧,比特币犯罪案件逐渐浮出水面。原来,在你看不见的角落里,一桩桩见不得人的暗黑交易,正在进行中。
近日,在加利福尼亚州默塞德市的一对夫妇Jabari Monson与Saudia Monson承认在暗网上贩卖毒品,以换取比特币(BTC)和比特币现金(BCH)。
8月6日,美国司法部在的一份新闻稿中宣布了这些指控。根据该声明,
Jabari Monson承认阴谋分销受控物质,而Saudia Monson承认违反了旅行法案,
因为
Saudia Monson是利用邮件和互联网来进行毒品分发的。
新闻稿称,这对夫妇在“梦想市场”(Dream Market)上通过多个卖家账户,分销可卡因、可卡因基地、甲基苯丙胺(methamphetamine)和大麻,
并已长达半年左右的时间。
这些账户包括“百思买药品”、“陷阱超市”和“潮湿之家”。
美国地区法官将于11月19日对 Monson一家做出判决。声明指出,
Jabari Monson的最高刑罚是40年监禁和500万美元罚款,而Saudia Monson的最高刑罚是5年监禁,外加25万美元罚款。
作为认罪协议的一部分,这对夫妇同意放弃加密货币的收益。
图/Cointalegraph
为毒品“加密”
而此类的案件并非偶然。
今年4月,两名男子
在美国境内运送了10,000多个包裹,在2013年至2018年期间获得了超230万美元的收入,
并通过西联汇款和加密货币交易转为现金(洗钱)。
而他们承认除了洗钱,还同时在暗网上非法销售了
类固醇
等受控物质。
被指控的两名男子卡拉韦·克莱恩(Callaway Crain)和马克·桑切斯(Mark Sanchez),承认运营了Next Day Gear网站,并自行生产了一些类固醇、Xanax和伟哥等非法销售的受控物质,所产生的的收入再通过西联汇款与加密货币交易转为现金。
图/Cointalegraph
另外,在佛罗里达州,
被告人理查德·卡斯特罗承认参与了一场由比特币支持的毒品交易阴谋以及洗钱。其涉嫌参与三种受管制阿片类药物的网上分销。
作为认罪协议的一部分,卡斯特罗同意没收他获得的400万美元,包括分布在7个不同比特币钱包上的资产。
区块链与加密货币并非法外之地,随着政府监管收紧,更多犯罪分子将被绳之以法。区块链技术也应该堵死违法空子,才能真正回归技术本质,服务于大众。
60+技术大咖与你相约 2019 AI ProCon!
七夕套票,限时3天!
速抢进行中……
2019 AI开发者大会将于
9月6日-7日
在北京举行
这一届AI开发者大会有哪些亮点?
一线公司的大牛们都在关注什么?
AI行业的风向是什么?
2019 AI开发者大会
倾听大牛分享,聚焦技术实践
公众号,也有「暗网」
每次面试,我都会问应聘者:
“你关注了哪些,觉得做的不错的公众号 ?直接告诉我名字就行。”
四年,我听了上百个答案。
以下的统计,八九不离十。
1、每位应聘者,平均能说出三个公众号。
2、能被叫出名字的,我关注了其中的80%。
3、80%的应聘者会说:我一时想不起来了。
4、80%的应聘者,关注的公众号小于100个。
2015年起,我就开始刻意关注各个领域的头部公众号了。
两年前,我到了公众号的关注上限。
公众号的关注上限:1000个+上下n个浮动
可是,更厉害的公众号,总会出现。
所以,我经常会取关一些,再关注一些。
长此以往,如果你问我:
厉害的公众号,你知道的差不多了吧 ?
我的回答是:
厉害的公众号,我知道的太少太少了。
可能,我这个比喻有点不恰当。
在我看来:公众号,也有暗网。
有很多公众号,普通的微信用户、甚至新媒体从业者,一辈子都很难接触到。
但是,这些公众号很厉害。
写作水平、阅读量、互动数、铁粉比例、广告变现,要什么有什么。
这些公众号的内容,有可能颠覆你的认知,让你发出感叹:卧槽,这种内容也可以 ?
嗯。这篇文章,我就一个目标 —— 让你认知到,公众号领域,水有多深。
先举一个生动而有趣的例子。
左侧,胡辛束。行业里的“老人”了。
右侧 ,新华社。千万级关注的大号。
诶 ?等等!好像哪里不对 !
胡辛束的关注量,不到100万。
新华社的关注量,超过1000万。
但是,我的好友里,关注胡辛束的更多!?居然有1113人 ?
关注新华社的,才784人 ?
这是公众号的第一层过滤:圈层。
圈层这个词,我真的快要说吐了。
什么是圈层 ?
一个北京90后广告人的朋友圈里,有更多的北京人、90后、广告人。
这,就是圈层。
微信,是熟人社交。
熟人,更大概率同龄、更大概率同行、更大概率同地域。所以,圈层的存在,让大多数微信用户,只能关注到,和自己相关的公众号。
我的微信好友,主要由两部分构成:
第一:新媒体行业的同行。
第二:当初运营“芥末微报”的时候,添加的“情感号读者”。
所以,你就不难理解:为什么在我的好友里,关注“胡辛束”的,比关注“新华社”的还要多了。
圈层的存在,限制了微信用户的关注范围。
九零后,关注不到新老人。
广告人,关注不到停机坪。
北京人,关注不到杭州潮生活。
当然了,我也知道。关注“巨土文化”、“巨土知识商店”的,很多都是资深新媒体人。通过各种榜单、以及同行的朋友圈,你们已经关注了不少各个领域的头部公众号。
圈层,并没有怎么限制到你们。
好的。
公众号还有第二层过滤:转发不分享。
我是运营情感号出身的。
转发不分享这事儿,我太有感触了。
一篇文章,分享转发人数:1000人
其中,转发占995人;分享占5人。
这很Real。
依然直接上图。
原文链接:
https://blog.csdn.net/Fly_hps/article/details/89306104 刚刚在网上浏览找到的,发现一篇不错的渗透测试工具的文章,就转发来大家一起看看
匿名工具 I2P – 隐形互联网项目。 Nipe – 用于将所有流量从计算机重定向到Tor网络的脚本。 OnionScan – 通过查找Tor隐藏服务运营商引入的操作安全问题来调查Dark Web的工具。 Tor – 免费软件和洋葱路由覆盖网络,可帮助您防御流量分析。 每个浏览器都知道的内容 – 全面的检测页面,用于测试您自己的Web浏览器的隐私和身份泄漏配置。 dos-over-tor – Tor压力测试工具的概念验证拒绝服务。 kalitorify – 通过Tor为Kali Linux OS提供透明代理。 防病毒逃生工具 AntiVirus Evasion Tool(AVET) – 包含针对Windows机器的可执行文件的后处理漏洞,以避免被防病毒软件识别。 Hyperion – 用于32位可移植可执行文件的运行时加密程序(“PE .exes”)。 Shellter – 动态shellcode注入工具,以及有史以来第一个真正动态的PE infector。 UniByAv – 简单的混淆器,它使用原始shellcode并使用强制执行的32位XOR密钥生成反病毒友好的可执行文件。 面纱 – 生成绕过常见防病毒解决方案的metasploit有效负载。 peCloak.py – 自动隐藏来自防病毒(AV)检测的恶意Windows可执行文件的过程。 peCloakCapstone – peCloak.py自动恶意软件防病毒逃避工具的多平台分支。 shellsploit – 生成自定义shellcode,后门,注入器,可选择通过编码器对每个字节进行混淆。 图书 另见DEF CON建议阅读。
防御性编程书籍 Web开发人员的整体信息 – (分册0) Web开发人员的整体信息 – (分册1) 黑客手册系列丛书 Joshua J.
12.4.4 CIDR:无类域间路由
CIDR是在RFC1519(1993年9月)里定义的,它废除了以前由一个IP地址的网络部分所确定的分类系统.CIDR与子网划分相似,是子网划分方法的直接扩展.CIDR要依赖于一个明确的网络掩码来确定地址的网络部分和主机部分之间的边界.但与划分子网不同的是,处于路由选择的目的,网络部分比地址暗示的分类所暗指的网络部分小.使用较短的网络掩码可以聚集若干个网络.因此,CIDR有时叫做超网(supernetting).
使用CIDR就可以将若干C类网络分配一个网点,而不要求Internet对各个网络具有单独的路由表项.还可以为这个网店分配某个A类或B类地址的一个子空间.例如,加入某个网点已获得8个C类地址,从192.144.0.0到192.144.7.0(CIDR的记法为192.144.0.0/21).这个网点在内部可以将它们用作:
一个长度为/21的网络,2046台主机,网络掩码为255.255.248.0; 8个长度为/24的网络,各自具有254台主机,网络掩码为255.255.255.0; 16个长度为/25的网络,各自具有126台主机,网络掩码为255.255.255.128; 32个长度为/26的网络,各自具有62台主机,网络掩码为255.255.255.192等; 12.5 路由选择
路由选择(routing,也叫做路由,选路)是引导一个包通过网络迷宫,从它的源地址到达目的地址的过程.在TCP/IP系统中,这类似于在一个陌生的国家里问路.您问的第一个人可能把您指引到正确的城市.当离目的地比较近的时候,下一个人就能告诉您怎么样到达正确的街道.最后,据目的地很近了,这时就有人可以告诉您您想找的那幢大楼了.
TCP/IP路由信息采用了规则(“路由[route]”)的形式,如”为了达到网络A,要经过计算机C发送包”.同事还存在一条默认路由,它告诉您应该怎么样处理要送往没有明确路由的网络的包.
路由信息保存在内核的一张表里,表中的每一项都有一些参数,其中包括每个列出的网络的网络掩码(这个参数以前是可选的,但是现在如果默认的网络掩码不正确,就必须给出).为了把一个包路由至特定的地址,内核会选择与之匹配的路由中最确切的一条(即带有最长网络掩码的路由).如果内核没有找到适合的路由,有没有默认路由的话,那么它就向发送方返回一个”网络不可达(network unreachable)”的ICMP错误消息.
“路由”一词通常表示两种截然不同的意思:
在路由表里寻找一个网络地址,以便将一个包转发到它的目的地. 首先建立路由表. 12.5.1 路由表
可以用netstat -r命令检查一台计算机上的路由表.用命令netstat -rn避免做DNS查询,并把素有的信息以数字地址形式输出.
我们将从19.4节开始详细地讨论netstat命令,但是这里给出的剪短例子可以让您对路由有一个比较形象的概念.这台主机有两个网络接口:在132.236.227.0/24网络上的132.236.227.93(eth0),和在132.236.212.0/26网络上的132.236.212.1(eth1):
Destination域通常就是一个网络地址,Gateway网关必须是一个主机地址.
路由表可以静态或者动态地配置,也可以结合这两种方法进行配置.静态路由是用route命令明确地输入的路由.只要系统还在运行,静态路由就应该在路由表里,他们通常是通过一个系统启动脚本在系统启动脚本在系统引导时设置的.
最后一条路由也是在系统引导时加入的.它配置了一个名为loopback(环回接口)不让主机发送给自己的包跑到网络上去,而是在内核中直接从网络输出队列传输到网路输入队列
在一个稳定的本地网络里,静态路由是一种高效的解决方案.它易于管理,而且很可靠.但是,它要求系统管理员确切地知道系统引导时网络的拓扑结构,而且这个拓扑结构不会经常改变.