如何在浏览器中使用TOR

一、设置 tor 代理 下载核心源码: 运行目录下的 Start Tor Browser 等待安装结束自动跳出浏览器 点击TorBrowser –> Add-ons 点击 扩展 ==> 在TorButton处点击选项 选择使用用户代理 到这里tor配置就结束了,之后配置浏览器使用该代理即可。 二、浏览器代理配置 这里以谷歌浏览器为例,使用了SwitchyOmega代理插件。 添加情景模式 修改代理协议、ip和端口与tor保持一致 启用代理。访问tor测试网站。https://check.torproject.org/

docker启动redis、并加载配置文件

docker以配置文件的方式启动Redis,看似简单,其实暗藏杀机、填坑无数,let us look look. ◆◆Step:准备 redis.conf redis官网:https://redis.io/ 进入官网,直接下载 redis-xxx.tar.gz,然后解压得到redis.conf 杀机:请保持官网和docker中redis版本一致,不同版本redis的配置文件可能不一样。 ◆◆Step:本机上创建redis目录,放入配置文件和创建数据目录备用,并修改配置文件 1:创建redis目录 # cd /usr # 进入/usr目录 # mkdir redis # 创建redis目录 # cd redis # 进入redis目录 # 将准备好的redis.conf放进reids目录 # mkdir data # 创建redis数据目录 2:修改配置文件 开启redis验证 requirepass 123 允许redis外地连接 杀机:务必将 daemonize yes注释起来,因为该配置和docker run中-d参数冲突,会导致容器一直启动失败 开启redis数据持久化 appendonly yes ◆◆Step:docker下载redis镜像 因为准备的redis.conf是5.0.5版本的 所有docker下载镜像的版本也是5.0.5 # docker pull redis:5.0.5 查看下载好的redis镜像 # docker images ◆◆Step:启动redis # docker run -d -p 6379:6379 -v /usr/redis/redis.conf:/etc/redis/redis.conf -v /usr/redis/data:/data --name myredis redis:5.

暗网:ATM攻击软件的商品化

当趋势科技在2015年开始分析地下市场的恶意样本时,发现ATM相关的恶意软件并不常见。在当时,南美洲和俄罗斯的一些犯罪团伙集中研究了ATM机器的工作原理,并制作了专门的软件来攻击它们,此事名噪一时。ATM机器和我们一般使用的Windows环境有很大的不同,攻击者需要了解很多特殊的API接口以及它们是如何与特定的银行应用交互的。 此后,我们与Europol的欧洲网络犯罪中心(EC3)合作,向公众宣传了针对ATM的不同种类的网络威胁以及发展趋势。接下来我们不停针对ATM所面对的威胁发出自己的声音,并写了一篇文章详细介绍多年来出现的ATM恶意软件家族。 相关研究:针对ATM的恶意软件:全面了解各种攻击类型 现如今,在ATM恶意软件领域我们观察到了很多最新的变化,但最重要的一点不是和技术有关:ATM恶意软件已经成为地下网络犯罪论坛的一个共同而显著的特征,它已经是攻击者用来窃取现金的武器库的一部分。ATM恶意软件已经成为一种普通的商品,任何一个投资1000美元的罪犯都可以立即开始攻击ATM。 值得注意的是,这些恶意软件来自讲俄语的销售商。这当然并不代表南美黑客组织已经停止攻击ATM,而是表示俄罗斯的黑客组织拥有一个更加活跃、繁荣的非法市场,那里的恶意软件需求旺盛。 ATM恶意软件101:犯罪建议和在线帮助 当你购买网络犯罪产品时,不仅仅会得到恶意软件,通常,这些软件的销售商还会提供使用指导、建议和故障排除指南。 举个例子,最广为人知的ATM恶意软件之一,Cutlet Maker,详细描述了成功攻击所需的硬件,以及程序的详细使用说明。 Cutlet Maker软件的主要一部分:对ATM品牌和型号的描述,以及攻击它所需的设备 除了通用的“用户手册”外,卖家还分享了关于如何在不同环境下进行软件故障排除的建议。以下是本指南引言的翻译: “原始手册和第二个手册概述了软件工作所需的所有条件。Tav真的拥有一切。而在这本手册中,我将介绍如何克服有可能出现的困难,这充分结合了我自己的经验。” 我们无法确定这段话中的“Tav”是指恶意软件还是手册的编写者,亦或是该恶意软件的内部名称。这份文档将手册的作者标识为“Bogdan”。 上图是Cutlet Maker故障排除指南的屏幕截图。作者介绍了ATM机的USB端口位置,以及如何设计一个连接USB电缆和访问内部USB端口的工具。 这份指南还详细描述了ATM机器的内外部细节。以下是卖家建议的翻译: “我们需要的端口位于ATM上方塑料盖的后面,紧贴其后的往往是银行的广告纸。这个盖子通过三点固定,它们分别位于塑料盖的左上侧、中间和右侧。轻轻地撬动工具,避免盖子破裂,然后将其放在ATM的顶部。接下来我们拿出一个手电筒往里照,可以看到了以下画面:” 以上图片描述了一旦移除内部USB端口的面板,攻击者将看到什么。卖家还提供了一些使用手机的建议,以躲避执法部门的追踪。 除此教他人如何物理攻击ATM,卖家还会提供一些软件技术支持。例如,如果目标计算机受防病毒程序保护,如何禁用已安装的安全软件。 “就像禁用Adobe服务一样。我们先进入任务管理器的“Startup”选项卡,取消其开机运行。然后进入防病毒软件文件夹c:/program…/our antivirus/,将.exe的名称更改为任何其他名称。 你现在已关闭防病毒软件,可以从闪存中运行恶意软件了。” 以上这种方法是一种很简单的方法,不适用于更先进的ATM安全解决方案。但是,并不是所有的ATM都使用了最新的安全方案。 上图主要说明如何禁用防病毒程序。 案例研究:ATM恶意软件经销商 ATM恶意软件正在成为地下犯罪论坛中的常见产品,它也不再是以前那种奇特或小众的东西了。一个卖家甚至可以提供了多个种类的ATM恶意软件。这些卖家也不是恶意软件的作者,他们基本上都是经销商,从销售中提成的。 上图为一个地下犯罪论坛的恶意软件列表。 以上为三个地下犯罪论坛的软件列表,显示同一卖家提供了不同种类的ATM恶意软件。 在浏览这些犯罪论坛时,我们注意到了一个专门出售ATM恶意软件的经销商,我们决定仔细查看用户的个人资料。M_xxxxx发布了多个帖子,在论坛上兜售许多不同种类的ATM恶意软件。 根据其买家和其他论坛用户的评论,这个用户似乎不是这些软件的原始作者,只是个经销商。这个人在多个帖子中表示:“我以更低的价格销售相同的软件”。此外,此人还有视频说明,演示恶意软件的工作原理,视频发布在网站Darkvideo上。不过,也有其他论坛用户指责这个卖家销售的软件无效。他旁注中的俄语像是用机器翻译的,这意味着他的母语不是俄罗斯语。 M_xxxxx的各种ATM恶意软件的价格如下: Winpot——1000美元 HelloWorld——1000美元 Annuit Coeptis——500美元 Alice——300美元 Cutlet Maker——200美元 ATM恶意软件或将影响银行安全 在过去两年中,地下犯罪论坛中提供的ATM恶意软件数量显著增加。这种类型的恶意软件过去只专属于知名犯罪团伙,现在正成为一种主流工具,很多人都有购买意向。总而言之,任何有几百美元的犯罪分子都可以攻击ATM了。 有些恶意软件纯粹是骗局,但另外一些似乎能正常攻击。事实上,我们已经看到不少买家的好评,特别是一些知名的恶意软件,更是广受欢迎。这让人想起银行木马的那段“群雄逐鹿”的时代。 虽然不少针对ATM的攻击手段还很低级,但不幸的是,这个世界还存在很多无保护的ATM机,可能只有发生大规模的ATM攻击,这种情况才会逐渐改善。 请记住,随着时间推移,那些未受保护的ATM遭受攻击的风险会疯狂增加。 本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场:https://nosec.org/home/detail/2740.html 来源:https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/crimeware-for-sale-the-commoditization-of-atm-malware-in-the-cybercriminal-underground?utm_source=trendmicroresearch&utm_medium=smk&utm_campaign=0619_atm

记录一次暗网之旅

原文链接: http://www.cnblogs.com/java-h/p/11120930.html 1、首先,我们要下载一个洋葱浏览器。 下载链接:https://www.torproject.org/download/ 2、然后一键安装 3、然后一键启动 4、然后打开一个神奇的网站(free-proxy.cz/en/)需要爬楼梯 5、把黄色框内的东西全部复制,然后粘贴到这个网站(checkerproxy.net)需要爬楼梯 5、选择超时时间最短的或随便选择一条、粘贴进去然后点Connect 6、然后等待 7、然后我们就进入洋葱浏览器了。。。 8、然后输入(deepmix5e3vptpr2.onion)这个网址,你会发下很慢。 8、然后就进去了。 转载于:https://www.cnblogs.com/java-h/p/11120930.html

Flutter 无法热重载

使用 Android Studio 按照官网教程搭建第一项目,运行项目,应用成功启动,但是会报异常:Error connecting to the service protocol: HttpException: Connection closed before full header was received, uri = http://127.0.0.1:51079/gM04ir90Rpc=/ws 多方搜索之后发现下面这个解决方案的点赞数较高 截图来源:https://github.com/flutter/flutter/issues/32696 我一开始的版本是Q,降级到Pie之后重启项目发现不再抛异常了,项目也能正常热重载。

Python爬虫-代理篇-TOR

Tor介绍 TOR是全球有名的匿名网络,具有很高的匿名性,简单点说,Tor网络利用流量转发的方式,达到隐藏真实请求端(客户端)的目的,是目前比较受欢迎也比较有名气的的匿名工具。其原理图如下 由于出口IP随机轮换,且具有很强的匿名性,因此我们可以使用Tor网络作为爬虫代理,用来解决一些网站的IP封禁问题。 Tor的安装和使用 Tor安装 sudo apt-get install tor 重启 sudo /etc/init.d/tor restart 生成密码 tor –hash-password mypassword 这个操作会生成一个Hash串 修改配置文件 命令 vim /etc/tor/torrc ControlPort 9051 HashedControlPassword 16:872860B76453A77D60CA2BB8C1A7042072093276A3D701AD684053EC4C Python使用Tor Python2 sudo pip install requests sudo pip install requesocks #!/usr/bin/python #coding:utf-8 import os import requesocks import socks import socket import requests import time import sys reload(sys) sys.setdefaultencoding('utf-8') url = 'http://api.ipify.org?format=json' def getip_requests(url): print "(+) Sending request with plain requests..." r = requests.get(url) print "

联通大数据:安全的大数据才是靠谱的选择

大数据是信息化发展的新阶段。随着信息技术和人类生产生活交汇融合,数据呈现爆发增长、海量集聚的特点,大数据已经成为推动经济发展、优化社会治理和政府管理、改善人民生活的创新引擎和关键要素。 但任何事物均具有两面性,数据的汇集加大了信息安全的风险,也为一些不法公司提供了非法获取、加工、售卖黑产数据而牟利的空间。 比如,有不法分子通过暗网、即时通信工具、电商平台低价购买黑市数据,经过整合加工后出售用户个人信息或利用信息进行诈骗、通过网络窃取钱财;利用黑客入侵系统盗取数据,经过整合加工后出售;通过正规数据接口,对数据进行缓存,非法留存后进行二次转卖等等。 这些非法行为侵犯了用户个人隐私,给用户身心和财产造成了损害,严重的甚至影响到社会稳定和国家安全。 近日,相关部门及时针对大数据行业乱象展开了新一轮整治行动,对非法大数据公司进行了清理,斩断了隐藏在网络黑市中的数据利益链,重塑了合法合规的市场环境。这对于正规开展大数据业务的企业来说是一次利好和机遇,同时,亦对大数据业务的安全性提出了更高要求。 因此,要成为合法合规、安全可靠的大数据企业,应当在遵照国家和部委关于信息安全的要求的基础上,将数据安全管理和技术相结合,同时通过数据运营流程将管理和技术贯穿、落地,形成完善的、可操作的、有持续改进能力的大数据安全体系。 联通大数据作为首家运营商成立的专门从事大数据服务的专业子公司,始终牢记央企的安全责任与社会担当,坚持“数据安全是生命线、安全事件零容忍、敏感数据不出门”的三大安全原则。在业界率先从数据认知、数据治理、安全合规、企业责任和意识形态等方面建立了科学的数据价值观体系,打造了覆盖数据全生命周期的大数据安全体系,包括安全组织体系、安全策略体系、安全技术体系和安全运营体系。 具体来说,包括组建了一支专业的、100%自主可控的安全技术团队;制定了覆盖ISO27001和国家信息系统安全等级保护要求的50个安全规章制度和标准;整合了大数据能力开放平台、BaaS平台(大数据区块链服务平台)、统一访问控制和审计系统、数据加密解密系统、大数据追踪溯源系统、大数据出口网关系统等15个安全防护系统;覆盖了数据合作方引入、模型评估、代码评估、数据评估、系统上线安全评估和数据出口审核的大数据安全技术审查和评估步骤,贯穿了事前、事中、事后的大数据业务安全运营流程。 同时,要提升大数据企业的安全治理能力,提升数据竞争力,还需站高望远,多从行业角度考虑数据治理和产品规划,同时加强外部机构和国际组织的安全评估和认证。 据了解,联通大数据在数据安全工作不断实践和探索过程中,已逐步得到相关部门和行业的认可。截至目前,其UBD大数据平台在运营商中率先通过ISO/IEC27001和国家等保三级认证,大数据产品先后通过信息通信研究院、数据中心联盟等机构的检测和认证,确保所有产品符合法律法规要求;大数据安全体系多次获得通信行业管理创新一等奖、全国企业管理创新奖励;大数据安全整体解决方案获国资委唯一大数据安全优秀解决方案奖励;大数据安全体系获工信部首批网络安全试点示范项目奖励。 联通大数据不仅在内部建立了完善的大数据安全体系,保证自身的数据安全,还将大数据安全整体解决方案、自主研发安全产品等对外部企业客户输出,能够为企业客户的大数据安全防护提供可复制的管理经验和技术能力。同时还参了与国家大数据安全相关标准、行业安全规划和标准规范编制等工作,为国家和行业的大数据安全治理和保障积极贡献力量。 业内普遍认为,任何基于非法数据源、非法数据缓存、非法数据合作的大数据公司都是空中楼阁,守法经营、注重安全的企业才是可持续的大数据行业中坚。 同时联通大数据也呼吁,同业者加强行业自律,在开展大数据业务过程中坚守保护用户个人隐私,保护社会安全和国家安全的底线,公平竞争,优胜劣汰,共同促进大数据行业安全稳定发展,共同营造风清气正的数据空间。

吴恩达《深度学习》笔记三——卷积神经网络

Writed by changfei_lovelife~ 目录 1.卷积神经网络 2.深层卷积网络实例探究 第一部分 卷积神经网络 1.边缘检测器 原理:利用过滤器,与原图矩阵进行卷积计算,可实现垂直/水平边缘检测。 卷积运算:逐元素相乘,然后相加 解释: 检测器能区别明到暗和暗到明: 水平检测器: 检测器中的值不一定是定值: 2.卷积的操作:Padding&步长 Padding: 如果我们有一个n×n的图像,用f×f的过滤器做卷积,那么输出的维度就是(n−f+1)×(n−f+1)。 缺点:1、每次做卷积操作后图像会缩小;2、处于边缘的像素点在输出中采用较少,意味着丢失图像边缘位置的信息。 padding:为了解决这些问题,你可以在卷积操作之前填充这幅图像,你可以沿着图像边缘再填充一层像素。 在这个案例中,p=1,因为我们在周围都填充了一个像素点,输出也就变成了(n+2p−f+ 1) × (n+2p−f+ 1),所以就变成了(6+2×1−3+1) × (6+2×1−3+1) = 6×6,和输入的图像一样大。 Valid卷积:不填充。 Same卷积:输出大小和输入一样。 卷积步长: 指的是过滤器每次移动时跨的格子。 输出大小为:( (n+2p−f)/s+1 ) × ( (n+2p−f)/s+1 ) 3.三维卷积 针对彩色图片的三维矩阵,采用同通道的三维过滤器进行卷积运算,得到的仍然是二维矩阵。 考虑到一个过滤器只能探测图片的一个特征,因此采用多个过滤器,将得到的多个二维矩阵堆叠起来,得到一个三维体。 4.单层卷积网络——卷积层 卷积层:过滤器卷积运算+增加偏差+非线性函数,重复多次,矩阵堆叠 参数数量:每个过滤器参数(333=)27,加上一个b参数,28个,乘以过滤器数量 参数表示: 5.简单卷积网络示例 示例结构:卷积层+卷积层+卷积层+平滑展开+logistic/softmax回归单元 典型卷积网络:卷积层(CONV)+池化层(POOL)+全连接层(FC) 6.池化层 池化层用来缩减模型大小,提高计算速度。 最大池化:输出区域内最大元素 平均池化:输出区域内平均值 池化的超参:过滤器大小f和步幅s,以及padding参数p 7.卷积神经网络示例 卷积两种分类:1.一个卷积层和一个池化层作为一层(采用,池化层没有参数,只有超参) 2.卷积层和池化层各自作为一层 示例卷积网络结构:CONV-POOL-CONV-POOL-FC-FC-Softmax 注意点: 8.为什么使用卷积? 卷积能够减少参数,防止过拟合。 减参原因:参数共享+稀疏连接 参数共享: 稀疏连接: 第二部分 深度卷积网络实列探究 1.经典网络 LeNet-5网络:

Tor-Fr : 一款巨好用的多平台临时小文件共享工具

作为程序员,你有时候想有把一个程序文件或者文件夹从 A 机器传到 B 机器,然后改一改,验证一下,又传给 A 机器。在 A,B 都是 Windows 平台时, 有些人会选择用微信 wechat, 但如果 A 和 B 都是 Linux 机器, 且没有图形界面时怎么做呢? 这是一个比较棘手的问题。 大部分人都会用 scp. 当然没有问题,但是当你用了 Tor-Fr 之后,你一定不会再想用 scp了!相信我! 这里是 Tor-Fr 工具的演示。 右边是一台 Linux 机器, 左边是一台 Windows. 可以看到把一个文件传到另外一台机器,是非常的方便的。 这个工具还有更广泛的功能,如支持文件夹, 支持密码等。 项目已经开源,代码及二进制文件都有。 项目地址: https://github.com/tlqtangok/tfr 使用说明都在 readme 了。 支持的平台是一个亮点, 目前支持了 4 个平台, 详细如下: supported platform or OS platform download info command download Linux download x64 Linux curl https://raw.githubusercontent.com/tlqtangok/tfr/master/rel/linux/tfr > tfr Windows download x64 Win7/Win10 curl https://raw.

X-Shadow暗影币如何保证交易的真实性?

比特币火了,区块链技术爆红,虚拟币如过江之鲫一般,一个接一个,大家总能听到新币的名字。新币里面,有浑水摸鱼的,可也有不少货真价实的,比如X-Shadow暗影币。这时候很多人要问了,这种交易怎么确保安全性呢?其实这个很简单。 没有核心化机构做记录,若何保障一笔交易的真实性呢?虚拟币采用的是分布式记账的形式,譬如张三向李四转了100元,全网络的节点都记录一条由张三私钥生成的交易信息:某年某月他日某时某分某秒(时间戳),张三向李四转了100元。虚拟币账户的余额是依据交易记录算出来的,所以李四不会去否认这笔交易;而张三假如想否认,需要窜改大多账本的记录,这难度不小。 古昔婚配,没有民政局公证,大家就采用类似分布式记账的形式,经过婚礼,让四周围的亲朋好友一起见证一对新人结为伉俪。婚礼越显赫,见证的人越多,印象越深刻。然而,在现代社会形态,因为有政府的公证,婚礼的这局部效用就减弱了。不少的年青人起始不办婚礼,两私人旅行婚配,发个朋友圈了事。 去核心化和核心化各有利弊,要依据实况采用合宜的方案。只有分布式记账还不够,大家可以乱记账,以致账本不相符。若何让大家认真负责的记账呢?这就引出了共识机制。 现下,主要的共识机制有三种:PoW、PoS、DPoS。 PoW:全称Proof of Work,办公证实。大家一起解一道复杂的数学题,谁解出来,谁就可以记账。解题是一个几率事情,与计算量正相关。早期的虚拟币,譬如比特币、莱特币采用的就是PoW共识机制。PoS:全称Proof of Stake,股权证实。在这种模式下,有一个名词叫币龄,每个币每日萌生1币龄。记账权与账户的币龄体积正相关。一朝记账完成则币龄清空,从新累积。以太坊第四个阶段Serenity(宁静)采用就是PoS共识机制。DPoS:全称Delegated Proof of Stake,委任权利证实。它的原理是让每一个保有虚拟币的人施行投票,由此萌生多位代表(超级节点)。各个代表间依据PoS的共识算法竞争记账权。比较新的虚拟币,譬如变态S、YOYOW采用的就是DPoS机制。DPoS大幅缩小了参与验证和记账的节点数量,可以达到秒级的共识验证。 还有一点更复杂的共识机制, 譬如投注共识、实用拜占庭容错等,就不一一绍介了。为了提倡积极记账,第一个完成记账的人可以得到虚拟币奖惩,这就是币圈常说的“挖矿”,参与记账的人被称为“矿工”。记账权按几率随机颁赠“矿工”,“矿工”照实记录就可以得到奖惩。假如“矿工”想要捣乱、造假,乱填信息或删除信息,因为同时记账的矿工众多,一朝出现记账冲突,系统以最多相同信息的记录为准。窜改记录不单不会达成系统认可,还亏折了最先完成记账的系统奖惩。新交易的第一个记账操作被系统确认后,全网其他节点便会半自动同步这条交易记录,实行账本的一统。 对此,大家了解了为什么区块链这么安全了吗?这是很好的机制,很不错的鼓励模式。X-Shadow暗影币基于此,还有更多的激励创新,一定能给虚拟币带来更多的发展。 (老师V:cangbao30)