原文链接:
https://my.oschina.net/u/3820994/blog/3009671 2019独角兽企业重金招聘Python工程师标准>>> 英国科技媒体The Register揭露,有一名黑客本周开始在暗网上销售来自16个网站,总计约6.17亿笔的外泄帐户信息,总价近2万美元,且宣称大多数是在去年盗来的,显示这是最新的账号资料。被点名的16个网站都是知名的服务供货商,包含跳舞影片分享平台Dubsmash、健身平台MyFitnessPal、族谱平台MyHeritage、网络分享按键ShareThis、会员制购物网站HauteLook、影片制作平台Animoto、照片社群与市集EyeEm、健身服务8fit、寻人网站Whitepages、照片分享平台Fotolog、摄影社群500px、在线游戏入口网站Armor Games、电子书城BookMate、交友服务CoffeeMeetsBagel、艺术作品市集Artsy,以及程序语言学习网站DataCamp等。
上述网站所外泄的会员资料从70万笔到1.6亿笔不等,售价以比特币计,价格范围从46.8美元到1,976美元,包括用户的名称、电子邮件地址,以及加密的密码,虽然看起来仍需要黑客自己破解密码,但庞大的个资数量再加上数据的新鲜度,引起了The Register的注意。包括MyHeritage、500px及EyeEm等业者皆已向The Register证实暗网上所出售的会员资料是真实的。其中的500px与EyeEm甚至是在The Register的询问下才知道数据库被骇,并立即采取相对应的行动。购得这些数据的买家可用来入侵用户在其它网站的账号,或是执行网钓攻击,一般而言,安全专家都会建议使用者在不同的网站最好采用不同的密码,但在众多网络服务都需要密码的状况下,除非使用密码管理工具,否则着实难以执行,使用者亦可启用双因素认证来保障自己的账号安全。
转载于:https://my.oschina.net/u/3820994/blog/3009671
近年来,各种数据泄漏事件可以说是屡见不鲜,对于互联网大家可以说是又爱又怕。不少用户认为,自己的身份信息对于灰黑产来讲早已不是什么秘密。毫不夸张的讲,不知不觉中你的信息可能已经被贩卖了N多次! 就在近日,有消息显示,有人通过暗网对16个网站上共计6.17亿个用户信息进行出售,这些账户信息均为黑客通过非法手段在网站进行窃取。 通过暗网发布信息显示,仅需要支付不到两万美元的比特币就能够从Tor网络上的Dream Market cyber-souk中购买以下被盗账户数据库。其中被窃取网站名称、泄露用户信息数量、出售价格等信息如下: 据称,本次所泄露的用户信息中主要包括有用户姓名、电子邮箱地址以及密码;此外还有包括一些网站用户的位置、个人详细信息、社交媒体身份验证令牌等,但并没有发现银行卡相关账户信息。为了安全起见,如果您是以上16个网站的用户,应当立即修改账户密码等信息,以防造成不必要的损失。 当然,作为互联网用户,大家都应该不断提升自身网络安全意识。加强隐私防护能力,譬如不定时修改网络账户密码;不同账户之间尽量不要使用相同密码,防止撞库;不要点击陌生邮箱所发送的附件、链接等。 来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/31545812/viewspace-2629914/,如需转载,请注明出处,否则将追究法律责任。 转载于:http://blog.itpub.net/31545812/viewspace-2629914/
据英国科技新闻网站The Register报道,暗网交易市场Dream Market于本周一(2月11日)挂出了这样一条广告——卖家声称自己手里掌握着约6.17亿条从16家国外热门网站盗来的账户记录,而买家只需要支付价值不到2万美元的比特币就可以得到所有这些数据。
据称,这些被盗账户记录具体来自以下16个被黑的热门网站:
Dubsmash(1.62亿,一款深受年轻人喜欢的视频通讯软件); MyFitnessPal (1.51亿,一款饮食和运动跟踪软件); MyHeritage(9200万,一项家庭树跟踪服务,用于研究用户的基因概况); ShareThis(4100万,一款链接分享软件); HauteLook(2800万,一款网上商城软件); Animoto(2500万,一个在线视频制作平台); EyeEm(2200万,一款面向摄影师的在线聊天软件); 8fit(2000万,一家致力于为健身爱好者提供个性化的锻炼和饮食计划的公司); Whitepages(1800万,一款在线电话和地址收录软件); Fotolog(1600万,一家面向摄影师和摄影爱好者的社交网站)); 500px(1500万,一家面向摄影师和摄影爱好者的社交网站); Armor Games(1100万,一个网页游戏的门户网站); BookMate(800万,一款电子书软件); CoffeeMeetsBagel(600万,一个在线约会网站); Artsy(100万,一款面向艺术领域的软件); DataCamp(70万,一款面向教师的科学和编程工具)。 从该卖家放出的部分账户记录来看,这些记录似乎都是真实有效的——主要由账户所有人的姓名、电子邮箱地址和密码组成。虽然密码是经过哈希或单向加密处理的,但仍然能够被破解。
除此之外,来自部分被黑网站的账户记录还包括其他类型的信息,如位置信息、个人详细信息和社交媒体身份认证令牌等,但并不包含付款或银行卡详细信息。
谁会是潜在买家? The Register认为,专注于发送垃圾电子邮件和实施“撞库”攻击的网络犯罪分子应该会对此类数据感兴趣。比如,专注于实施“撞库”攻击的网络犯罪分子主要就是使用从某些网站中泄露出来的用户名和密码来尝试登陆那些习惯于重复使用相同用户名和密码的其他在线账户。
举个例子来说,购买了500px账户记录(密码使用过时的 MD5 算法加密)的买家在解码密码之后,就能够使用账户记录中的电子邮箱地址和被破解的密码来登录使用相同电子邮箱地址和密码的 Gmail 或 Facebook 账户。
这位卖家声称,目前至少已经有一个人已经购买了Dubsmash 的账户记录。
数据是否真实有效? MyHeritage 的一位发言人证实,目前正在被出售的账户记录的确是真实有效的,其服务器在2017年10月确实遭到了黑客入侵。500px在本周一也证实,正在被出售的账户记录也是从其服务器上窃取的。
以下是一份所谓的待售商品的摘要:
Dubsmash:161,549,210条记录,售价0.549比特币(1976美元) 每条帐户记录均包含用户ID、SHA256哈希密码、用户名、电子邮箱地址、语言、国家/地区,以及部分用户的姓名。
500px:14,870,304条记录,售价0.217比特币(780美元) 每条帐户记录均包含用户名、电子邮箱地址、经过MD5(SHA512或哈希)算法加密的密码、salt值、姓名,以及部分用户的生日、性别、城市和国家/地区。
EyeEm:22,360,765条记录,售价0.289比特币(1040美元) 除大约300万条账户记录之外,每条记录均包含一个电子邮箱地址和一个经过SHA1算法加密的密码。
8fit :20,180,667条记录,售价0.2025比特币(728美元) 每条帐户记录均包含电子邮箱地址、加密的密码、国家/地区代码、Facebook身份验证令牌、Facebook个人资料图片、姓名、性别和IP地址。
Fotolog:1600万条记录,售价0.52比特币(1872美元) 五个SQL数据库包含的信息涵盖电子邮箱地址、SHA256哈希密码、安全问题和答案、全名、住址、兴趣和其他一些个人信息。
Animoto:25,402,283条记录,售价0.318比特币(1144美元) 每条帐户记录均包含用户ID、SHA256哈希密码、salt值、电子邮箱地址、国家/地区、姓名和出生日期。
MyHeritage:92,284,478条记录,售价0.549比特币(1976美元) 每条帐户记录均包含电子邮箱地址、SHA1哈希密码和salt值,以及创建帐户的日期。
MyFitnessPal :150,633,038条记录,售价0.289比特币(1040美元) 每条帐户记录均包含用户ID、用户名、电子邮箱地址、SHA1哈希密码、salt值和IP地址。
Artsy:1,070,000条记录,售价0.0289比特币(104美元) 每条帐户记录均包含电子邮箱地址、姓名、IP地址、住址、SHA512哈希密码和salt值。
Armor Games:11,013,617条记录,售价0.2749比特币(988美元) 每条帐户记录均包含用户名、电子邮箱地址、SHA1哈希密码和salt值、出生日期、性别、住址和其他个人资料详细信息。
Bookmate:8,026,992条记录,售价0.159比特币(572美元) 每条帐户记录均包含用户名、电子邮箱地址,SHA512哈希密码和salt值、性别、出生日期和其他个人资料详细信息。
CoffeeMeetsBagel:6,174,513条记录,售价0.13比特币(468美元) 每条帐户记录均包含姓名、电子邮箱地址、年龄、注册日期、性别以及SHA256哈希密码。
DataCamp:700,000条记录,售价0.013比特币(46.8美元) 每条帐户记录均包含电子邮箱地址、哈希密码、住址和其他个人资料详细信息。
文章目录 1. 下载 2. 解压 3. 配置环境变量一 4. 修改npm的默认配置 5. 配置环境变量二 6. 修改镜像源 7. 更新Node版本和npm版本 1. 下载 下载地址:https://nodejs.org/en/download/
2. 解压 下载的压缩包解压后如下所示:
新版的Node.js已自带npm,就在下图所示的node_modules包中。
npm的作用:是对Node.js依赖的包进行管理,类似maven
3. 配置环境变量一 此时可以在cmd中输入node -v,npm -v 获取到node.js , npm的版本信息
4. 修改npm的默认配置 因为npm的默认配置会将文件存到c盘,所以修改一下路径。
在解压之后的文件路径下新建两个文件夹:
node_cache:npm的缓存路径
node_global:npm的安装全局模块的路径
创建好之后,打开cmd执行下边两条命令,修改npm的默认配置:
npm config set prefix "D:\work\node-v10.15.1-win-x64\node_global" npm config set cache "D:\work\node-v10.15.1-win-x64\node_cache" 5. 配置环境变量二 在系统变量下新建”NODE_PATH”,由于改变了module的默认地址,所以用户变量要跟着改变一下PATH,要不使用module的时候会导致输入命令出现“xxx不是内部或外部命令,也不是可运行的程序或批处理文件”这个错误。
node.js 的全局依赖模块的路径:
其路径中的node_modules 不用创建,在下载依赖模块时,会自动创建该文件夹,并将依赖模块存储在其中
同时还要设置用户变量
6. 修改镜像源 查看镜像源地址 npm config list # 结果 metrics-registry = "https://registry.npmjs.org/" 将镜像源设为淘宝的 npm set registry https://registry.
今天更新微信开发者工具后,打开小程序项目提示这个错误,导致项目无法运行
解决办法:
根据提示,将#fff改成white即可
简介:本文介绍TorBrowser(Mac平台)的安装和使用,及源码安装使用tor的注意事项。 TorBrowser的使用 关于Tor的作用我就不多说了tor简介,它的作用不是翻墙,而是隐藏自己的IP,保护自己的隐私。传说中,斯诺登用的就是它,����…你的每一个请求,tor都会在全球范围节点内为你转发三次,在第三个节点执行你的请求访问目的网站。为了使用方便,可以直接下载Tor和Firefox结合后的一个产物TorBrowser,Mac下载链接为:https://www.torproject.org/download/download-easy.html.en#mac,最新版本为Version 5.5.5.打开后看到设置页面: 一般我门都要选Configure,因为在X朝,Tor是没法访问自己的节点的。之后看到如下: 问你的ISP是否阻止了Tor的网络,选择Yes,之后会让你选择一个bridges,默认的是obfs4,就选择它吧。之后让你选择Local Proxy,我门先选择No. 之后可以看到TorBrowser在为我门建立网络回路。访问https://check.torproject.org/?lang=zh_CN可以检测是否成功启用了Tor!
TorBrowser使用Shadowsocks作前端代理 为什么TorBrowser还需要代理呢?因为自然状态下,Tor是没法和自己的节点通上信的,所以才有了obfs4等这种bridge.但这种bridge,跟我门直接使用shadowsocks代理速度还是有差距的,明显没有我门自己的快.既然有了socks5代理,就可以忽略ISP对Tor的block了。点浏览器左上角的洋葱头Tor Network Setting...,然后把最上面的ISP取消掉,设置socks5代理,地址为shadowsocks的本地地址127.0.0.1,端口就是ss的本地端口,请根据各人填写,一般都为1080.然后就ok了! 其他浏览器使用Tor 上述解决了Tor的出路问题,借助shadowsocks代理,Tor就可以自由的出去链接自己节点了,实际下它本身也是个socks5代理,对外监听9150这个端口号。因此如果希望其他浏览器使用,只需设置wifi里的代理,类型socks5,地址127.0.0.1,端口9150. 这个端口可以在/Applications/TorBrowser.app/TorBrowser/Data/Tor/torrc-defaults文件里查看得到:SocksPort 9150 IPv6Traffic PreferIPv6 KeepAliveIsolateSOCKSAuth这样,整个通路就是浏览器–借助Tor的9150端口–shadowsocks的1080本地端口–墙外。
**补充:**wifi设置从socks5代理切为自动发现代理时,如果你用了shadowsocks,pac要填: http://127.0.0.1:8090/proxy.pac
手机及其他使用Tor 有时候在手机上使用Tor更有实用性,比如微信给某人投票,可以变换IP投多次。Android上有个orbot,但是不太好用。可以在Mac上借助Privoxy,详见我的前文.让Privoxy转发Tor的9150端口。然后给同wifi下的手机设置http代理为PC的ip地址,端口为Privoxy的8118端口。这样整个回路为:手机–http代理–Privoxy 8118端口–Tor 9150端口–Shadowsocks 1080端口–墙外。
源码安装Tor 通过TorBroswer已经满足大多数使用需求了,因此不建议使用脱离Firfox浏览器的纯Tor,但是如果你非要使用,或者在CentOS等纯shell环境里,只有安装纯Tor了。可以直接编译源码,或者用CentOS上的yum等直接安装。mac上可以直接通过brew install tor,安装完毕后找到/usr/local/etc/tor路径下的torrc.sample,将其拷贝为torrc,然后进行编辑.添加Socks5Proxy 127.0.0.1:1080,设置shadowsocks为tor的前端代理.找到RunAsDaemon 1,将其面的注释去掉.需要注意的是,命令行安装的tor对外提供的socks5端口为9050. 执行:tor启动tor,然后看到:
Apr 30 00:37:14.868 [notice] Tor v0.2.7.6 running on Darwin with Libevent 2.0.22-stable, OpenSSL 1.0.2g and Zlib 1.2.5.Apr 30 00:37:14.868 [notice] Tor can't help you if you use it wrong! Learn how to be safe at https://www.torproject.org/download/download#warningApr 30 00:37:14.
选择适合的dart SDK 为了快速学习基础知识,我使用dart 服务器端进行学习–即第三个
下载Dart SDK和选择IDE sdk 下载 windows :
使用Chocolatey下载
下载稳定版本使用命令choco install dart-sdk
下载测试版本choco install dart-sdk --pre
跟新SDKchoco upgrade dart-sdk
下载带有安装提示的exe文件
github既有32位亦有64位版本
查看版本信息
先配置环境变量—-在path路径中添加SDK\bin 目录即可
cmd 输入dart --version即可 mac 使用homebrew安装
先运行brew tap dart-lang/dart
安装稳定版本 brew install dart
安装测试版本brew install dart --devel
跟新SDK版本brew upgrade dart
从测试版本回调到稳点版本1.brew unlink dart2.brew install dart
反之 brew upgrade dart --devel --force
如果当前有多个SDK版本,可以使用brew switch dart 选择合适的版本
查看dart SDK版本信息brew info dart linux
apt-get方法
先执行一次性部署 $ sudo apt-get install apt-transport-https $ sudo sh -c 'curl https://dl-ssl.
网络设置成桥接模式,并为物理机网卡配置一个静态ip 为server16 设置静态ip(要和物理机处于同一网段) c
打开开始菜单–>服务器管理器(默认会弹出) 2.选择添加角色
3.一直点下一步,选择安装DHCP和Windows部署服务
4.选择Windows部署服务控制台
5.选择属性,按照如下配置
6.选择我们的镜像文件,右键,装载
7.回到Windows 部署服务,在安装映象处右键,添加安装映象,然后点下一步
8.选择安装文件(镜像文件挂载的盘符,找到sourcesinstall.wim)
9.安装启动映象,跟映像文件操作一样,不多啰嗦(唯一的区别就是第8步的sourcesinstall.wim换成sourcesBoot.wim)
10.配置DHCP–>选择DHCP管理器
11.新建作用域–>下一步–>下一步(随便起一个名字就行)–>输入要分配的ip(ip要和设置的静态ip处于同一网段),下一步–>输入网关地址,然后一直点下一步
此时,pxe已经配置完成
输入server16的用户名,密码(以第一种格式输入)
利用贪心解决
#include #include using namespace std; vector cp; int n,ans = 0; int main(){ scanf("%d", &n); cp.resize(n); for(int i = 0; i < n; i++){ cin>>cp[i]; } sort(cp.begin(), cp.end()); int pos = n/2,ans = n; for(int i = 0; i < n/2; i++){ while(cp[i] * 2 > cp[pos] &&pos < n) pos++; if(pos >= n) break; ans --; pos ++; } cout<
之前在学校一直用的Ubuntu来配置深度学习环境,这次尝试了一下在windows下用Anaconda来配置。
笔记本型号是惠普暗影精灵3,显卡1050TI,没有提前安装python、CUDA、CUDNN等,所有的库全部由Anaconda来安装,笔者比较强迫症,不喜欢在电脑上装得乱七八糟,用Anaconda管理是真滴舒服。
一.Anaconda安装 这一步网上已经有很多教程,下载Anaconda最好去清华镜像源下载,官网下载的速度太慢,注意要下载对应版本。
如windows64位系统下载Anaconda3-2018.12-Windows-x86_64.exe
后面安装过程基本就是跟着安装界面一步一步next,路径尽量保证不要包含中文,有一点能说的就是在下面这个界面
如果没有预先安装python那么第二个必须打勾,第一个是询问是否将Anaconda的路径加到PATH环境变量中,这里虽然系统不推荐(not recommended),给出的理由是会影响之前安装的软件,这里笔者之前是打勾了,刚开始的几天没出问题,但是后面突然某一天电脑不能正常开机了,所以经过验证还是推荐不打勾,不加环境变量也可以运行程序。(这里勾选添加环境变量后出现的问题会在下一篇博客详细描述)
安装完成之后可以打开cmd,输入 conda info 或者 python有输出证明安装过程没有问题。
二.环境配置 打开Anaconda Navigator进入环境配置的界面
Anaconda方便之处就在这里,可以创建各种独立的工作区间,每一个区间都可以配置不同的环境,这里笔者使用的是Keras的GPU版,应该下载的是keras-gpu,直接勾选keras-gpu下载后,anaconda会自动的将所有需要的依赖加入下载选项,例如这里没有预先安装tensorflow的gpu版,但是安装keras-gpu时tensorflow-gpu会同样进入安装队列并且其他依赖需要降版本的anaconda会一并处理,着实方便!下载的时候如果没有更换为国内镜像源可能会出错,但是笔者根据网上的一些方法更换下载源之后反而变得不能下载,暂时没有找出原因,于是挂了VPN用的Anaconda默认下载源成功下载并安装。
三.运行程序 环境配置好后,笔者运行了一个CNN的手写数字识别代码来测试,用的是jupyter notebook(真香)。
测试结果如下:
可以看到一个epoch需要3秒,并且GPU占用率很高(风扇呼呼的转),记得最开始用CPU训练的时候大概是三十多秒一个epoch,CPU和GPU在训练时间上的差距真的挺大的。
到这里一个基本的使用GPU训练的深度学习环境就配置好了,希望对大家能有一点帮助。