不知道大家今天有没有感受到愚人节的氛围,反正我是感受到啦!
虽然小编平常是不怎么过西方节日的,但这种比较有趣的节日实在是抗拒不了~
今年愚人节,不愿做待宰的羔羊?
哈哈那就主动皮一下!
今天,我们的范老师给我们进行了个快乐的愚人节早会。
与以往不同,这次我们“暗着抽”“明着来”。纸杯里面分别装着人名和整蛊任务。
我们随机让人抽取,抽取到纸条上的谁和事件需要大声读出来上面写的字并履行整蛊任务。
首先我们的陈某某首抽,与正常套路不同的是,她得到了鄢某某微信红包的奖励,我们都羡慕不已,这是锦鲤本人吧!第二次鄢某某带着恶意的笑容开始抽取,让人大吃一惊的是,反抽到了我们陈某某,这就有点缘分了哈(真的没有暗箱操作)全场都哈哈逗趣了起来。
接着,我们的另外一个陈某某更厉害了抽到的是我养你!受益者王某某。全场更是欢乐不已。
然后是我们的赵某某抽到的事情小编我很喜欢啊,就是被请吃饭哦(包子馒头算不算)我们的新同事崔某某(不是小编我,是另一个美女)也是抽到被请吃饭哦(现在的人说到吃就是开心)游戏环节大概就说到这里啦!
下面就比较真情的环节了,我们的范老师播放的“回家”幻灯片让我们着实感动了一番,里面都是她这几年工作中学生的照片,老师的照片,照片里温情的笑容配上抒情的音乐。都让我们回忆起这几年工作上遇到的事情。范老师说到,理念很重要,教书育人是为了学生真正能够走向持续性发展上。人跟人之间志同道合才能走在一起,同样,公司的理念与自己相符合也是一个最好开端。
她觉得在公司最重要的是家的感觉,工作累的时候发牢骚,愿意给大家说,发泄有人愿意听,最后一起解决问题,从而放松心情,这就已经是家的感情了。然后说到了其实我们坐在一个大办公室要多互相了解,互相理解。真正知道对方的工作是怎么样的,我们之后的配合才会更加默契,市场和教学之间桥梁也更加稳健。
今天的愚人节很特别,不仅仅是愚人,而是让所有人都感受到了家文化与公司文化是紧密的。我们的关系其实很近。
小编希望以后大家携手共进,开开心心上班,开开心心发挥自身价值,共同创造美好!
1.把vgg16用在单通道灰度图上,具体做法就是直接将第一个卷积层的输入通道改为1
附完整代码:
import torch from torch import nn from torchvision.models.vgg import vgg16 from PIL import Image import torchvision.transforms as transforms img_to_tensor = transforms.ToTensor() from torch.autograd import Variable import numpy as np vgg = vgg16(pretrained=True) #更改vgg网络的input为单通道 vgg.features[0]=nn.Conv2d(1, 64, kernel_size=3, padding=1) def inference(model, imgpath): model.eval() # 必需,否则预测结果是错误的 img = Image.open(imgpath) img = img.resize((224, 224)) tensor = img_to_tensor(img) tensor = tensor.resize_(1, 1, 224, 224) result = model(Variable(tensor)) result_npy = result.data.cpu().numpy() # 将结果传到CPU,并转换为numpy格式 max_index = np.
在短视频app开发中,对短视频编辑功能的开发是必不可少的,短视频的编辑处理模块包括视频裁剪、延时/加速特效、视频滤镜、音乐混音、静态贴纸、加水印等模块,我们现在来讲解一下,如果想给短视频添加水印,该如何利用腾讯短视频SDK实现该功能。
1.首先我们初始化短视频预览参数
TXPreviewParam *param = [[TXPreviewParam alloc] init]; param.videoView = _videoPreview.renderView; param.renderMode = PREVIEW_RENDER_MODE_FILL_EDGE; 2.然后,我们初始化短视频编辑器
TXVideoEditer *editor = [[TXVideoEditer alloc] initWithPreview:param]; 3.设置源视频路径,设置要处理的短视频
[editor setVideoPath: path]; 配置代理
editor.generateDelegate = self; 4.现在可以调用短视频编辑对象对视频进行处理,比如进行水印添加
[editor setWaterMark:[UIImage imageNamed:@"water_mark"] normalizationFrame:CGRectMake(0,0,0.1,0)]; 5.生成短视频
NSString *output = [NSTemporaryDirectory() stringByAppendingPathComponent:@"temp.mp4"]; [editor generateVideo:VIDEO_COMPRESSED_720P videoOutputPath:output]; 6.根据代理获取进度和结果信息
// 获取生成进度 // 获取生成进度 -(void) onGenerateProgress:(float)progress { } // 获取生成结果 -(void) onGenerateComplete:(TXGenerateResult *)result { if (result.retCode == 0) { // 生成成功 } else { // 生成失败 } } 7.
该抓还得抓,一个都不落。
来自欧洲,美国和加拿大的执法部门于2019年3月26日宣布了最近一项针对数十人的国际行动的结果:
美国和国际执法机构逮捕了61人并关闭了50个用于非法活动的Darknet帐户。执法部门执行了65份搜查令,查获299.5公斤毒品,51支枪支,700多万美元(加密货币450万美元,现金248万美元,黄金40,000美元)。
据欧洲执法机构欧洲刑警组织周二公布的新闻稿称,在欧洲,该行动包括17个国家,特别是德国,荷兰,奥地利和葡萄牙。
本次行动被称为:SaboTor。
打击行动的准备工作于2018年7月开始,当时“来自19个国家的60位专家,欧洲司法和欧洲刑警组织正在寻找非法销售和伪造商品以及金钱,毒品,网络犯罪,文件欺诈,非现金支付欺诈,人口贩运的迹象和贩运枪支和爆炸物“。
其中最早的线索疑似来自一名因吸食毒品过多死亡的男子,有致命毒品如何送达他家的线索。
调查人员发现了一个带有邮资和标记的带衬垫的马尼拉信封,这些信封为他们提供了另一个链接,这些信封可以追溯到最近几年在暗网上激增的在线贩毒者。
FBI总部高科技有组织犯罪部门的联邦调查局特工Maggie Blanton说:“这是一个新的,不断发展的威胁,我们发现没有任何一个机构可以独自完成任务。” “在对吸食过量毒品的人进行逮捕后,FBI可能会从当地执法部门获取信息。
通过该提示,他们可以和联邦合作伙伴一起与邮政检查局合作,因为毒品往往通过邮件传递。我们的海关和边境保护合作伙伴是了解趋势和防止药物从国外进入该国的重要资源,我们与DEA的合作至关重要,因为他们在药物案件方面拥有丰富的经验和专业知识。
为期8个月的调查导致2019年3月在洛杉矶地区逮捕了5名嫌犯,据信他们至少从两个在线药品网站订购,每月约有1,500个包裹被运出。搜查嫌疑人及其两辆车租用的住所进行的逮捕令发现了毒品,装满枪支,邮寄物品,电脑,手机和交易收据。
美国联邦调查局特工Nathan Cocklin表示,来自洛杉矶外地办事处的高科技有组织犯罪小组的成员以及USPIS检查员在嫌疑人被拘留期间对他们进行了采访。他说,嫌疑人声称他们只是经营一家公司,而不从事销售。
“这只是交易”科克林谈到暗网市场。“他们甚至不知道对方的真实姓名。”
利用从这项努力中收集到的信息,警方“确定了247个高价值目标,并制定了向有关国家传播的情报包,以便进一步处理”。
欧洲刑警组织还利用这一消息向公众发出警告,指出在互联网隐藏的地方购物所带来的风险。
“暗网并不像你想象的那么黑暗。当你在网上购买或出售非法商品时,你并没有躲避执法部门追查,而是让你处于危险之中。“ 引用欧洲刑警组织执行董事凯瑟琳德博勒的话说。
与此同时,ZDNet和InfoSecurity杂志报道称,今天最大的黑暗网络市场Dream Market将在4月30日关闭。
而且这一消息是在警察公开SaboTor行动的结果的同一天发布的。
人们普遍猜测该网站可能也被执法部门抓住了。有些人甚至认为Dream Market在2013年4月推出,现在正在作为蜜罐行动来吸引可疑的罪犯,钓鱼执法一波。
实际上,该市场一直存在技术问题,在网站公告中声称其遭受过多次长时间的DDoS攻击,并且声称自己给不起40万美元赎金(就这么点,信了你的邪)
而一些用户将这些攻击归因于一名黑客,据称他发现了一种利用Tor网络本身并在几个黑暗网络市场上发起DDoS攻击的方法,作为勒索计划的一部分。
当然,也有可能和该暗网市场曾发生过IP泄露有关
143.95.243.239
194.8.94.82
而就在2017年宣称ip泄露的时候,就已经有用户宣称,该市场已经被FBI接管
对类似市场的打击 – 想想2013年的丝绸之路,次年的丝绸之路2.0,以及2017年的AlphaBay和Hansa市场 – 都会发布官方公告和缉获通知。
不要为了好奇碰这玩意,碰了都有记录,只是看啥时候查到你罢了。
所以,美帝啥什么时候能帮我们把 XXXXXXXX网 给搞掉?
可点击图片查看历史看点:
喜欢的朋友可以点赞转发,感谢支持
我只是在5.2方式下做了验证
我的系统:Linux vbtc 4.15.0-45-generic #48~16.04.1-Ubuntu SMP Tue Jan 29 18:03:48 UTC 2019 x86_64 x86_64 x86_64 GNU/Linux
1、安装tor及配置参照 《tor隐藏服务配置(比特币).txt》
2、为持久的.onion地址创建隐藏服务(tor2)
/etc/tor/torrc文件中添加以下行:
HiddenServiceDir /var/lib/tor/lightningd-service_v2/
HiddenServicePort 1234 127.0.0.1:9735
保存文件并重新启动Tor服务:/etc/init.d/tor restart
可以在/var/lib/tor/var/lib/tor/lightningd-service_v2/hostname找到新创建的地址
注意:
版本2洋葱地址在Tor服务重新启动时保持不变。它是在您创建Tor隐藏服务时创建的。
3、查看外部地址:
curl ipinfo.io/ip
4、查看内部地址
ip route get 1 | awk ‘{print $NF;exit}’
5、c-lightning参数配置(5.1或5.2):
5.1 、(服务器上配置)c-lightning具有公共IP地址和固定的Tor隐藏服务地址,该地址是持久的,因此外部用户可以连接到该节点。参数
–bind-addr=yourInternalIPAddress:port –announce-addr=yourexternalIPAddress:port –announce-addr=your.onionAddress:port` 注意:
your.onionAddress是使用Tor隐藏服务创建的(见上文)。端口是指示为隐藏服务端口的端口。如果隐藏的服务创建行是HiddenServicePort 1234 127.0.0.1:9735.onion地址,则可以在1234端口(全局端口)访问。
通过以下方式连接到此节点:lightning-cli connect nodeID .onionAddress globalPort 或 lightning-cli connect nodeID yourexternalIPAddress Port
5.2、 (本地个人开发环境)c-lightning没有公共IP地址,但有一个固定的Tor隐藏服务地址是持久的。参数:
–bind-addr=yourInternalIPAddress:port –announce-addr=your.onionAddress:port
验证:
lightning-cli getinfo 可以看到 .
注意权限问题,我就是在本地很快成功(root用户),在服务其上用的其它用户(权限问题),因为权限问题折腾了好几个小时╭( T □ T )╮
我是在服务器和我本地环境都做了验证
1、下载tor(2),目前比特币不支持tor3
sudo apt-get install tor
2、配置/etc/tor/torrc
ControlPort 9051
CookieAuthentication 1
CookieAuthFileGroupReadable 1
3 查看bitcoind运行的用户和组信息
ps -eo user,group,comm | grep bitcoind 这个就可以了
4 添加bitcoind的用户到组中
sudo usermod -a -G BITCOIN_GROUP BITCOIN_USER
5、配置bitcoin.conf
proxy=127.0.0.1:9050
listen=1
bind=127.0.0.1
onlynet=onion #设置比特币节点只连接到tor hidden services
6、重新启动tor
/etc/ini.d/tor restart
7、重新启动bitcoind
成功标志:
debug.log 中:
tor: Got service ID XXXXXXXXXXX, advertising service XXXXXXXXXXX.onion:8333
或testnet3/regtest下有此文件(此文件删除会自动生成)
onion_private_key 参照:
https://en.bitcoin.it/wiki/Setting_up_a_Tor_hidden_service
原文链接:
http://blog.51cto.com/13220658/2370673 俄罗斯资安业者Dr. Web本周警告,他们发现了Android平台上热门的UC浏览器(UC Browser)能够加载任意软件模块,而且是以未加密的HTTP协议与远程服务器通讯,暗藏中间人***能力,且该程序在网络大厂 Play上的安装数量已经超过5亿。UC浏览器为中国优视科技所开发的浏览器产品,阿里巴巴在2014年收购了优视科技,并建立UC行动事业群。UC行动事业群除了持续开发基本的UC浏览器之外,还打造了专门下载影片的轻薄UC Browser mini,在网络大厂 Play上亦有1亿以上的安装数量。
Dr. Web指出,该公司侦测到UC浏览器具备了可绕过网络大厂 Play服务器并下载辅助软件的能力,而此一作法已违反网络大厂的规定。根据网络大厂 Play的开发者政策,藉由网络大厂 Play散布的应用程序不得透过该平台更新机制以外的任何方法进行变更、替换或更新,也规定程序不得自网络大厂 Play以外来源下载可执行的档案。然而,Dr. Web却发现UC浏览器从远程服务器下载了可执行的Linux函式库,虽然该函式库是为了支持Office及PDF文件,并无不良企图,但这既是个可执行的档案,也绕过了网络大厂 Play的服务器,明显违反网络大厂准则,且此一更新功能从2016年起便已存在。内容来源:http://www.cafes.org.tw/info.asp
此外,UC浏览器与远程服务器之间的通讯是采用未加密的HTTP协议,含有潜在的中间人***(man-in-the-middle attacks,MitM)威胁,允许***将流量导至恶意网站以下载恶意模块,由于UC浏览器可执行未签署的插件,代表该模块不必经过验证就能执行。Dr. Web认为,就算优视没有不良企图,但这样的作法是有风险的。没有人能够保证该机制不会遭到***开采,利用恶意模块指使浏览器显示网钓讯息,以窃取用户的各种凭证,或是植入***程序来存取用户的机密数据。而另一款UC Browser mini同样也具备下载模块组件的能力,只是它并不存在中间人***的威胁。Dr. Web已经知会优视与网络大厂,但并未获得这两家业者的响应,目前这两个程序仍然安好地处于Play上。
转载于:https://blog.51cto.com/13220658/2370673
原文链接:
http://www.cnblogs.com/Rain99-/p/10615209.html 1.安装tor浏览器(8.0.8)并配置好
旧版tor是需要Vidalia配合的,新版貌似集成了?还是怎样的,反正不需要了
2.启动tor浏览器
3.启动sqlmap
python sqlmap.py --tor -tor-type="SOCKS5" -u “xxxxx” --random-agent -batch -time-sec=15 --threads 10 --check-tor --tor -tor-type="SOCKS5" //tor模式代理 --check-tor //检查tor是否启动 4.效果对比【同一命令】
未启动
启动后
5.其他方法
看了一些tor在爬虫的文档
还有种方法是
在自己的vpn(国外)上部署tor,不需要的时候kill进程就可以了
参考文章:
https://www.cnblogs.com/nuolan/p/5729650.html
https://www.cnblogs.com/iamstudy/articles/tor_usage_in_pentest.html
https://www.freebuf.com/column/171981.html
http://www.onion-sec.com/?p=46
转载于:https://www.cnblogs.com/Rain99-/p/10615209.html
最近在做一个小板子,但是覆完铜后也把网络设置为GND,但是板子变绿色了,之前没有碰到过,也查过想过资料说是规则设置有问题,找了半天也没有发现规则相关问题,最后终于找到了解决方法,我把步骤写在下面,
出现的问题如图所示,不知道你们有没有碰到这样的问题,
解决方法::
1.在PCB 界面上右键选择优先选项(property )。
2.在打开的对话框左侧选择PCB editor—general。
3.在右侧的对话框中选择polygon rebuild–repour polygons after modification将此项前面的框打上勾就ok了。
4.这样就覆铜后就没有绿色了。
Highcharts的一些操作 去掉打印按钮 去掉右下角的网址信息 隐藏图例 导出数据设置 柱状图默认显示数字 3D饼图,显示对应的值和百分比 去掉打印按钮 Highcharts官网实例eg:https://jshare.com.cn/demos/NPVyQW
exporting:{ enabled:true //用来设置是否显示‘打印’,'导出'等功能按钮,不设置时默认为显示 }, 去掉右下角的网址信息 Highcharts官网实例eg:https://jshare.com.cn/demos/NPVyQW
credits: { enabled:false //去掉网址信息 }, 隐藏图例 Highcharts官网实例eg:https://jshare.com.cn/demos/NPVyQW
即:点击柱状图下边的 蓝色小圆和文字 会将数据隐藏
隐藏代码:
legend: { //隐藏图例 enabled: false }, 导出数据设置 设置一个js即可
"http://cdn.hcharts.cn/libs/highcharts-export-csv/export-csv.js" //2018年版本成功 或者 http://cdn.hcharts.cn/highcharts/modules/export-data.js -- 这个在官网可以成功(2019年版本) 柱状图默认显示数字 plotOptions: { column:{ dataLabels:{ enabled:true, // dataLabels设为true style:{ color:'#000' } } } }, 3D饼图,显示对应的值和百分比 效果图:
plotOptions: { pie: { allowPointSelect: true, cursor: 'pointer', depth: 35, dataLabels: { enabled: true, //format: '{point.