网站首页 发表在 2020年07月 的所有文章

  • 安卓一键强制改QQ密保手机

    软件介绍 QQ密保手机没用了想改密保可以试试这,不是百分百可以成功。必须是长期登录本手机的QQ才可以大几率成功! 软件截图 加群下载QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&k=FDmmUxxL CEKNoNimQH-f1Ra94?imageView/2/w/800" title="安卓一键强制改QQ密保手机" alt="安卓一键强制改QQ密保手机" border="0" width="750px" height="1344px" /> ...

    2020-07-27 1486
  • XML|利用QQ假红包强制进群免验证

    本文是如何实现QQ假红包强制进群类型二 暂未和谐 最新代码 {"app":"com.tencent.mobileqq.reading","desc":"","view":"singleImg","ver":"1.0.0.70","prompt":"[QQ红包]恭喜发财","appID":"","sourceName":"","actionData":"","actionData_A":"","sourceUrl":"","meta":{"singleImg":{"mainImage":"http:\/\/url.cn\/N0VMmw0U","mainUrl":"mqqapi:\/\/forward\/url?url_prefix=这里填写加密后的群通话链接"}},"config":{"forward":1,"showSender":1},"text":"","extraApps":[],"sourceAd":"","extra":""} 1.群聊打开语音通话,随便选几个群好友打电话,然后右上角点击邀请好友 再右上角 分享通话获取QQ群通话链接 (记得用24小时免验证的链接,不然不会强制加群)  2.把复制的通话链接用base64加密,点下面这个网址去进行加密https://base64.us/ 效果图 ...

    2020-07-27 2872
  • QQxml卡片代码合集

    加群获取更多代码QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&k=FDmmUxxL CEKNoNimQH-f1Ra94?imageView/2/w/800" title="QQxml卡片代码合集" alt="QQxml卡片代码合集" border="0" width="750px" height="1344px" /> 新清明上河图QQxml卡片代码 <?xml version='1.0' encoding='UTF-8' standalone='yes' ?> <msg serviceID="60" templateID="14" action="web" brief="进来学习中国古代美术!" sourcePublicUin="3043786528" sourceMsgId="1495460701626432" url="https://www.itql.cn" flag="3" adverSign="0" multiMsgFlag="0"> <item layout="1" advertiser_id="0" aid="0"> <vote cover="http://gchat.qpic.cn/gchatpic_new/1169088181/4177879595-3121117498-74EB28C523F12CE933EEF3BCF50D4ED1/0" /></item> <item layout="0" advertiser_id="0" aid="0"><hr hidden="false" style="0" /> </item><source name="" icon="" action="" appid="-1" /></msg> 群公告xml代码 {"app":"com.tencent.mannounce","desc":"群公告","view":"main","ver":"1.0.0.43","prompt":"[群公告]虽然我不是管理员,但是我也要发个公告装个B","appID":"","sourceName":"","actionData":"","actionData_A":"","sourceUrl":"","meta":{"mannounce":{"cr":1,"encode":1,"fid":"37f8880e000000008a56855eb9320800","gc":"243857463","sign":"c8d40b5e57ae5a7d6865ff0b98bf5b73","text":"6Jm954S25oiR5LiN5piv566h55CG5ZGY77yM5L2G5piv5oiR5Lmf6KaB5Y+R5Liq5YWs5ZGK6KOF5LiqQvCfjYo=","title":"576k5YWs5ZGK","uin":"2662494588"}},"config":{"ctime":1585796746,"forward":0,"token":"911493d7a80fd62b71aa91e4b1fa383c"},"text":"","extraApps":[],"sourceAd":""} 回执消息xml代码 <?xml version='1.0' encoding='UTF-8' standalone='yes' ?><msg serviceID="107" templateID="1" action="viewReceiptMessage" brief="[回执消息]" m_resid="x0DwAEdLtzd2WJ15N2KHqOgjsp6eHn9TKKypawugshhvbhAju3TdnXtbrK7gDjhI" m_fileName="6688764403224599306" sourceMsgId="0" url="" flag="3" adverSign="0" multiMsgFlag="0"><item layout="29" advertiser_id="0" aid="0"><type>1</type></item><source name="" icon="" action="" appid="-1" /></msg> 超大图xml代码 <?xml version='1.0' encoding='UTF-8' standalone='yes' ?><msg serviceID="5" templateID="1" action="" brief="严肃" sourceMsgId="0" url="" flag="2" adverSign="0" multiMsgFlag="0"><item layout="0"><image uuid="2BFB0CD37435F8F52659435EFB9A8396.png" md5="2BFB0CD37435F8F52659435EFB9A8396" GroupFiledid="0" filesize="38504" local_path="/storage/emulated/0/Android/data/com.tencent.mobileqq/Tencent/MobileQQ/chatpic/chatimg/832/Cache_-18f6a103c6617832" minWidth="400" minHeight="400" maxWidth="500" maxHeight="1000" /></item><source name="" icon="" action="" appid="-1" /></msg> 百元大钞xml代码 {"app":"com.tencent.mobileqq.reading","desc":"","view":"singleImg","ver":"1.0.0.70","prompt":"百元大钞","appID":"","sourceName":"","actionData":"","actionData_A":"","sourceUrl":"","meta":{"singleImg":{"mainImage":"https:\/\/gchat.qpic.cn\/gchatpic_new\/3020005669\/916530575-2949639428-6E45D21EADE33511C565E25AB432AB59\/0?term=2","mainUrl":""}},"text":"","extraApps":[],"sourceAd":""} 百元大钞的图片支持图床地址,可百度在线图床上传图片替换mainImages里面的地址即可 推荐QQ显示官方认证xml代码 <?xml version='1.0' encoding='UTF-8' standalone='yes' ?><msg serviceID="1" templateID="1" action="plugin" actionData="AppCmd://OpenContactInfo/?uin=QQ号" a_actionData="mqqapi://card/show_pslcard?src_type=internal&amp;source=sharecard&amp;version=1&amp;uin=QQ号" i_actionData="mqqapi://card/show_pslcard?src_type=internal&amp;source=sharecard&amp;version=1&amp;uin=QQ号" brief="快来看" sourceMsgId="0" url="" flag="2" adverSign="0" multiMsgFlag="0"><item layout="0" mode="1"><summary> 腾讯官方特别推荐</summary><hr hidden="false" style="0" /></item><item layout="2" mode="2"><picture cover="mqqapi://card/show_pslcard?src_type=internal&amp;source=sharecard&amp;version=1&amp;uin=QQ号" w="0" h="0" /><title color="#FF4900">⁣腾讯推荐国民男神</title><summary color="#6495ed">昵称:趣乐分享</summary></item><source name="官方认证" icon="https://qzs.qq.com/ac/qzone_v5/client/auth_icon.png?_tcvassp_0_=640shp" action="web" appid="-1" /></msg> 把QQ号替换成自己的即可 QQ假红包   {"app":"com.tencent.mobileqq.reading","desc":"","view":"singleImg","ver":"1.0.0.70","prompt":"[QQ红包]恭喜发财","appID":"","sourceName":"","actionData":"","actionData_A":"","sourceUrl":"","meta":{"singleImg":{"mainImage":"http:\/\/url.cn\/N0VMmw0U","mainUrl":"mqqapi:\/\/forward\/url?url_prefix=这里填写加密后的群通话链接"}},"config":{"forward":1,"showSender":1},"text":"","extraApps":[],"sourceAd":"","extra":""} ...

    2020-07-27 2137
  • 别以为贵就能隐藏罪恶,警方破解2万元一台加密手机,抓了一波人

    这几年,在欧洲犯罪分子之间盛行一款西班牙手机,这款手机可以加密聊天,而且一旦输入错误密码就会清除手机内的全部信息,警方抓到一个犯罪分子用的是这个手机,再抓用的还是这个,于是警方便雇佣黑客破解该手机,成功的来了一次教科书级别的抓捕行动。 图上这款西班牙手机就是在欧洲犯罪分子盛行的 BQ Aquaris X2 Pro,这手机的特点是能运行双系统,平时正常使用的时候就是普通的安卓系统,当你按下侧边按钮的时候,就可以输入密码进入到另一个系统。而且这个手机还自带匿名SIM卡、完全禁用GPS、摄像头、麦克风、USB数据传输等潜在可能泄露信息的功能,只要输错密码几次就会清除手机上的所有信息,为此警方头疼不已。 犯罪分子喜欢这款手机的原因除了这个加密的“第二系统”之外,更大的原因是因为这个系统里面的一个名为 Encrochat 的加密聊天软件,根据官网介绍,这个软件成立于2016年,是一个端到端的加密方案。 虽然Encrochat标榜自己是为了给政客和商业人士一个安全通话数据保障的名号,实际上投放广告的网站往往都是犯罪分子喜欢浏览的。 在这个软件里,每个联系人的每条消息都会使用不同的密钥进行加密,而且用了公认比较难以破解的RAS + AES 的加密方式,里面的消息可以设置阅后即焚。 要说缺点的话,就是只能运行在特定的手机上,比如BQ Aquaris X2 Pro。 加密系统+加密聊天软件=既能交流又不会担心泄露的好手机,哪怕这款手机售价1000美元,而且还有3500美元/年的使用费。但是相对犯罪分子赚的利润来说,非常值得。这个背景前提下就造成了一种现象,今天我抓了一个罪犯用的是BQ AquarisX2 Pro,明天我抓到一个罪犯用的也还是这个手机,周末和其他警局的人聊天发现,卧槽,怎么用的都是这个?于是警方就将部分注意力放在了这款手机上的Encrochat上,本来想的是通过已抓获的犯罪分子的手机直接用聊天软件套出一些内容,但是它的安全措施做的太好了,直到2018年,法国警察才得知Encrochat在发过有一个服务器站点。 为了能够在Encrochat上能够有所突破,法国的数字打击罪犯中心(C3N)专门对手机和软件服务器做了研究,然后雇佣了黑客做针对性部署。 这一搞就是两年多,直到今年3~4月份才成功的在Encrochat的服务器里动了手脚,突破点终于来了! 起先警方开始通过Encrochat往手机里发送恶意软件,从而让用户无法一下清除手机里的信息和检测屏幕密码,还复制了所有应用程序的数据。不过由于警方这些动作一直都是秘密进行,Encrochat官方并不知道,以为是软件遭到了恶意入侵,便尽快出修复补丁,警察和黑客就不停的制作新的恶意软件,官方不停的修复出补丁。 后续的恶意软件设置可以直接修改犯罪分子手机的屏幕密码,让他们无法使用。通过这些拦截到的上亿条犯罪分子交流信息,加上AI识别特定危险词汇,迅速筛查出了疑似犯罪分子的账号。 有了这一突破点,警方从今年6月份开始,荷兰逮捕了100多名犯罪分子,缴获了8吨可卡因、 1.2吨冰毒、数十把枪和差不多2000万欧元的现金、还突袭了19个毒品实验室。 同6月份英国搞了两次官方行动—— Operation Venetic( 静脉行动 )和 Operation Eternal( 永恒行动 )。 两次一共逮捕了917人,收了超过三吨毒品,差不多7千万美元现金,还有各种冲锋枪手榴弹、 AK-47之类的火器。同时瑞典、法国、爱尔兰也同时在6月收网了一大批罪犯,搞得最近的欧洲犯罪分子人心惶惶,各种想办法隐藏自己,连隐藏在迪拜这种避风港地区的爱尔兰黑社会大佬也不得不赶紧溜走。 这两个月的打击,让几乎所有欧洲的大型犯罪组织都陷入了惶恐中。。 这些简单的犯罪分子,已经直接被捕获。而那些情况更复杂的犯罪分子,估计警方也已经掌握了不少信息,据说,不少以前怎么抓也抓不到的那些顶级罪犯,已经在露出马脚,就等着警察盘完了收网。 Encrochat在全球用户只有60000人,而在英国的使用用户有90%以上都都是犯罪组织或进行犯罪的个人。 许多大型罪犯没有被抓捕的原因是在欧洲的环境下,警察雇佣黑客的手段并不合法,一些证据并不能拿出来使用,发明Encrochat的团队警方也一直没有找到,警方甚至怀疑这个软件就是犯罪团伙制作的。 其实早几年也有过和 Encrochat 差不多的软件,像号称安全手机公司 MPC 其实是由苏格兰罪犯 James 和 Barrie Gillespie 创建的;还有加拿大的手机 Phantom Secure ,也是一伙贩毒分子魔改了黑莓来给自己用,后来才对外销售。有意思的是Encrochat出这事,立马就有一个叫Omerta的软件迫不及待蹦出来,甚至还给Encrochat的用户发送了邮件。。 “Did you narrowly escape the recent Mass Extinction Event? Celebrate with 10 percent off.Join the Omerta family and communicate with impunity .(您刚刚逃脱了最近的大规模灭绝事件吗?以10%的折扣庆祝。加入 Omerta 一家,在这里沟通不会被抓哦。) ”  有了 Encrochat的前车之鉴,哪有犯罪分子还敢去使用 Omerta,而且估计警方也会马上在这个软件上做好“手脚”以便他们抓捕罪犯。 啊!Omerta这波是曲线救国吧!...

    2020-07-25 870
  • 使用AIDE工具做入侵检测

    AIDE(Advanced Intrusion Detection Environment,高级入侵检测环境)是个入侵检测工具,主要用途是检查文档的完整性。 AIDE能够构造一个指定文档的数据库,他使用aide.conf作为其配置文档。AIDE数据库能够保存文档的各种属性,包括:权限(permission)、索引节点序号(inode number)、所属用户(user)、所属用户组(group)、文档大小、最后修改时间(mtime)、创建时间(ctime)、最后访问时间(atime)、增加的大小连同连接数。AIDE还能够使用下列算法:sha1、md5、rmd160、tiger,以密文形式建立每个文档的校验码或散列号。 实验目的: Aide通过检查数据文件的权限、时间、大小、哈希值等,校验数据的完整性。 使用Aide需要在数据没有被破坏前,对数据完成初始化校验,生成校验数据库文件,在被攻击后,可以使用数据库文件,快速定位被人篡改的文件。 步骤 实现此案例需要按照如下步骤进行。 步骤一:部署AIDE入侵检测系统 1)安装软件包 [root@proxy ~]# yum -y install aide 2) 修改配置文件 确定对哪些数据进行校验,如何校验数据 [root@proxy ~]# vim /etc/aide.conf @@define DBDIR /var/lib/aide                            //数据库目录 @@define LOGDIR /var/log/aide                            //日志目录 database_out=file:@@{DBDIR}/aide.db.new.gz                //数据库文件名 //一下内容为可以检查的项目(权限,用户,组,大小,哈希值等) #p:      permissions #i:      inode: #n:      number of links #u:      user #g:      group #s:      size #md5:    md5 checksum #sha1:   sha1 checksum #sha256:        sha256 checksum DATAONLY =  p n u g s acl selinux xattrs sha256 //以下内容设置需要对哪些数据进行入侵校验检查 //注意:为了校验的效率,这里将所有默认的校验目录与文件都注释 //仅保留/root目录,其他目录都注释掉 /root   DATAONLY #/boot   NORMAL                                    //对哪些目录进行什么校验 #/bin    NORMAL #/sbin   NORMAL #/lib    NORMAL #/lib64  NORMAL #/opt    NORMAL #/usr    NORMAL #!/usr/src                                        //使用[!],设置不校验的目录 #!/usr/tmp 步骤二:初始化数据库,入侵后检测 1)入侵前对数据进行校验,生成初始化数据库 [root@proxy ~]# aide --init AIDE, version 0.15.1 AIDE database at /var/lib/aide/aide.db.new.gz initialized. //生成校验数据库,数据保存在/var/lib/aide/aide.db.new.gz 2)备份数据库,将数据库文件拷贝到U盘(非必须的操作) [root@proxy ~]# cp /var/lib/aide/aide.db.new.gz   /media/ 3)入侵后检测 [root@proxy ~]# cd /var/lib/aide/ [root@proxy ~]# mv aide.db.new.gz aide.db.gz [root@proxy ~]# aide --check    //检查哪些数据发生了变化 QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&amp;k=FDmmUxxL CEKNoNimQH-f1Ra94?imageView/2/w/800" title="使用AIDE工具做入侵检测" alt="使用AIDE工具做入侵检测" border="0" width="750px" height="1344px" />...

    2020-07-25 1153
  • 暗网远比你想象的还要可怕,这里毫无人性与道德

    QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&k=FDmmUxxL 暗网?!随着老K给我发过来的一些在小蓉电脑里发现的资料,我也开始意识到事态的严重性。 那些资料显示,小蓉很长时间以来,一直在网上跟一个神秘男人聊天。 之所以说神秘,是因为他们聊天的内容,一个汉字都没有。 而且大部分都是用法语进行的。 而那个男人的IP地址显示,他确实是在法国,应该是个法国人。 天一亮,我马上把他们的聊天记录都发给了我新收的徒弟一二三,并给他转了3000元钱。这小子父母都是大学教授,尤其是他母亲,精通英语日语和法语,那3000块就算是给他母亲翻译聊天记录的酬劳。 因为一二三跟我当徒弟的事儿瞒着他妈,所以我这么做主要是为了不让他妈妈起疑心。 很快一二三就给我回消息了,他说他妈妈看了我发的聊天记录,说俩人是男女朋友关系。 一个多礼拜之前,那个叫布鲁诺的男人向小蓉发起了邀请,希望小蓉放寒假之后到法国找他玩。 这就有意思了,小蓉竟然谈了一场跨国的网恋? 但是我知道这并不好玩,既然老K提到了暗网,那么这看似甜蜜的关系,很有可能是致命的。 可能很多朋友不知道暗网是什么,这个我一会儿会进行科普。 仔细查看一二三母亲翻译的小蓉和法国男人的聊天记录,真相逐渐浮出了水面。 原来小蓉从小就对浪漫的法兰西国度充满了憧憬和向往,希望自己将来能够到国学习和生活,所以大学才报考了外语专业。 为了更好地学习法语,她想到了一个好办法,就是结交一个法国的网友。 功夫不负有心人,两个多月之前,她终于在网上认识了自称在巴黎读大学的布鲁诺,一个法国高富帅。 俩人聊了半个多月之后,涉世未深的小蓉很快就被热情幽默、浪漫体贴的布鲁诺俘获了芳心,开始以Chéri(亲爱的)相称了。 但是因为法国跟中国有7个小时的时差,她平时在宿舍里跟布鲁诺聊天不太方便,所以才会出去租房住。 一个多礼拜之前,布鲁诺知道了小蓉快放寒假了,于是就邀请她到法国玩。 可是小蓉说自己并没有护照和签证,也没有那么多钱买飞机票。而且去法国这么大的事儿,她也要征得父母的同意。 布鲁诺就笑话小蓉,说她都已经成年了,可是还这么不独立,太让他失望了。 热恋中的女孩子被恋人嫌弃,是一件很严重的事儿。 小蓉觉得很没面子,于是就说那你需要等我一段时间,我需要放寒假回北京才能办理护照和签证。布鲁诺很快就回消息说那样就太晚了,机票钱你自己想办法,护照和签证的事情他来搞定。 没过几天他就发消息给小蓉,说他已经帮小蓉搞定了护照和签证,让她赶紧买机票。看到这里我已经明白了,小蓉是用她的跨国男友布鲁诺给她的假护照去的法国。怪不得我之前没有查到她买机票的信息。 按照聊天记录里布鲁诺给小蓉的假身份,我再次查询了她的购票记录。 结果我发现,她果然在一个多礼拜之前,利用布鲁诺给她提供的假身份,乘坐法航的航班去了法国。 这么一来,事情就闹大了。 因为能够搞到假护照的人,绝对不是一般人。 老K发来的资料显示,小蓉的假护照等身份信息,全都来自一个暗网的论坛。 那个论坛素来以人口贩卖而著称。 而且老K对小蓉最后的追踪定位显示,小蓉的假身份在法国一落地,信息马上就中断了,没有任何的出行和住宿记录。 也就是说,小蓉自以为的热恋对象布鲁诺,应该也是个假身份。 按照聊天记录里布鲁诺说的大学,我又委托老K进行了查询,结果查无此人。 这真是个悲惨又荒唐的结局。 在这场所谓的跨国恋情里,大一女孩小蓉可以说是付出了所有的真心和感情。 自己的私密照片以及各种详细个人信息,全都毫无保留地告诉了远隔重洋的布鲁诺。但是布鲁诺除了给她发过几张不甚清晰的照片之外,关于他的个人信息基本上丝毫未露。而且从他们俩人的聊天记录里看来,那个布鲁诺显然是个情场老手,字里行间都在套小蓉的话。一步步把小蓉购进了他设置好的圈套。所以这个布鲁诺的真实面目,极有可能是个暗网的人口贩子或掮客。他和小蓉在网络的相识,其实从头到尾根本就是一场骗局。故事讲到这里,有必要介绍一下暗网的情况。“96%的互联网数据无法通过标准搜索引擎访问,虽然其中的大部分属于无用信息,但那上面有一切东西,儿童贩卖、比特币洗钱、致幻剂、大麻、赏金黑客……”这段话出自美剧《纸牌屋》。万万没想到,打脸来得如此之快。 暗网也被称为“深层网络”(DeepWeb),是非法交易的天堂,匿名交易者在这上面交易毒品、假身份证、军火还有黑客软件等一切被法律禁止的物品。 人口贩卖也是重要的交易环节之一。 可以说,在暗网只有你想不到的,没有他们没有的。 不过要想进入暗网,就没有那么容易了。 必须要通过动态请求或由特定的搜索器(如TOR)等特殊的技术手段,传统的浏览器是不可能找到的。 从这一点上来说,暗网其实是和普通人的普通世界隔绝的。 但它又是真实存在的。 如果说我们所接触到的互联网是海上的冰山一角,而暗网则是深藏于海面之下,体量数十倍于它的平行互联网世界。 在暗网的平行世界里,一切都是隐形的,网站地址、用户身份、IP地址,全部都虚无缥缈,像是最邪乎的都市传说。 这里没有法律,也不存在道义,你可以从事各种违法活动或在线交易而不必担心受到惩罚。 某种程度上,可以说暗网是人类世界最血腥和暴力的地方。甚至可以说,任何超乎你想象的犯罪形式,都可以在这里找到。 只要你愿意付出足够的代价,你甚至可以雇个杀手杀死你不喜欢的人。 这么一来,买卖假护照之类的交易就太小儿科了。 暗网的交易,主要通过比特币来实现,至于什么是比特币,大家可以自行百度,我就不再赘述了。就像现实生活中的美元一样,在互联网上,比特币可以用于任何交易,而且可以全世界流通和提现。 重要的是,它不是由任何国家的银行发行的,所以是匿名的,交易记录不可追踪。 看到这里,可能会有人觉得很有趣,好奇心驱使你很想看看究竟什么是暗网。 不过好奇害死猫,我奉劝你还是别看为好。 以前就有人在暗网里挖得太深,看到了不该看的,最后命丧黄泉。 这绝对不是危言耸听,也是为什么老K给我发那五个字消息的原因。 暗网对我们而言,的确是不可触碰的禁区。 老K作为资深黑客,他对暗网的了解远比我更为透彻。 按照他后来给我看的消息,他在网上最后一次追踪到小蓉假身份的下落时,定位显示她已经在中东某土豪国了。 然后很快老K的IP地址就受到了不明来历的人的追踪。 并且很快他也收到了警告的消息,让他不要再继续下去了。 “Stop!Your hands are too long!” 2017年1月11日 尽管心急如焚,因为这是一条鲜活的生命,但是经验告诉我,我即便再继续追踪下去,也不会有任何结果的。 于是我买了最早的飞机回北京,因为经济舱售罄,买的全价头等舱。 一落地,我立马开车去见了小蓉的父母。 表达了我无能为力的歉意之后,我退回了双倍的定金。 但是我并没有跟他们说实情,因为我实在不知道该如何跟他们表达这个“死不见尸”的结果。 因为小蓉的最终下场,很有可能是被明码标价,成为那些不知名的富豪们竞逐的商品。 我只能是建议他们报警,尽管我知道报警的话基本上也是徒劳。 太残忍了。 两位老人说什么也不收我的钱,小蓉的父亲甚至跪在地上恳求我再想想办法。 我也赶紧跪下,扶着小蓉父亲想安慰他。 但是看着他头上这几天多出来的白发,心都碎了,根本不知道该说什么。 但最终我还是忍住了把实情告诉他的冲动。 因为也许不说,心里就还会留有一丝希望吧。 后记: 这桩活儿之后,很长时间我心里都特别难受。 这个世界,尤其是国门之外的世界,真的不是我们想象的那么安全。 之所以我们没有感觉,是因为我们的国家给我们提供了强大的保护,把危险隔离在我们的生活之外。 再说说暗网的人口贩卖吧。 其实暗网并不完全都是黑暗可怕的,有一些其实是合法的。 它们更像是一些在某领域有着特别爱好或造诣的资深玩家的高级论坛,因为普通互联网里的信息对他们而言已经完全不够用了。 当然,说到底暗网更多的还是毒品、枪械、色情等非法交易。 而杀人直播和人口贩卖作为其中最为隐蔽和邪恶的存在,可以说是暗网最大的生意之一。人口贩卖的可怕之处,并不完全在于这些耸人听闻的事件,而是你一旦进入人口黑市,就意味着从这个世上彻底消失。 就像沙漠里的水滴一样蒸发,什么痕迹都不会留下来。 而且,在暗网的人口黑市里,亚洲女性最受 " 青睐 ",是中东和欧洲客户最喜欢的口味。 最近几年来,随着中国人在海外活动的增加,神秘失踪或遇害的噩耗也频频传来。 至于他们去了哪里,除了极少数幸运儿之外,剩下那些人的去向,就真的是个永不可能解开的谜了。 话说小心驶得万年船,不怕一万,就怕万一,多做些防备,总没有错。 总结了几个出国旅行的小贴士,希望对大家有帮助。 1.尽可能避免单独行动,无论去哪儿最好都结伴而行; 2.不要轻信所谓的“陌生人的善意”,你真的没有那么大的魅力; 3.无论是住宿还是乘车,记得留下自己的行动轨迹,并分享给自己的亲人朋友,让他们时刻知道你的位置,特立独行其实一点儿也不酷; 4.如果你不是经验很丰富的国外旅行老鸟,最好不要有所谓的“探险精神”,因为,危险真的可能就在你身边。 ...

    2020-07-25 2027
  • 可直接浏览外媒官网" target="_blank"> 注意!墙已松动,无须**屏蔽敏感词**可直接浏览外媒官网

    在中国境内访问一些国外网站一直无法访问,民间称为“墙”,除非上梯子,否则很多国外的网站的信息,无法直接获取。 今天发现墙已经有所松动,有些之前需要**屏蔽敏感词**访问的网站,现在不用**屏蔽敏感词**。 现在,终于可以直接访问国外网站了,五花八门,各学科专业性网站、各国际性组织机构官网、各外企官网,各外媒新闻官网等都能顺利打开,甚至有些政治党派的网站也能登陆。有图有真相。 https://www.foxnews.com/ 美国福克斯新闻网 https://www.premierleague.com/tables  英超联赛 https://www.forbes.com/ 福布斯杂志 https://wall-street.com/ 华尔街日报https://www.bbcearth.com/ BBC地球https://ustr.gov/美国商贸部https://www.yna.co.kr/ 韩联社https://www.sankei.jp/ 日本产经新闻https://www.thelancet.com/ 柳叶刀 https://www.wto.org/ 世界贸易组织 https://www.thomsonreuters.com/en.html 路透社 https://www.yahoo.com/ 雅虎搜 https://www.afp.com/ 法新社 https://www.dpa.com/en/ 德意志新闻 英文不好的同学可以借助google浏览器翻译 以下更多官网地址,建议收藏,拿走不谢。 https://www.un.org/en 联合国https://www.who.int/ 世界卫生组织https://www.imf.org/external/index.htm 国际货币基金组织https://www.nato.int/ 北大西洋公约组织https://www.usnews.com/ 纽约时报https://www.nbc.com/ 全美广播公司https://www.foxnews.com/ 福克斯新闻 https://www.kyodo.co.jp/ 共同社 https://the-japan-news.com/ 读卖新闻 https://www.asahi.com/朝日新闻 https://www.bostonglobe.com/波士顿环球报https://www.opec.org/opec_web/en/ 欧佩克https://www.olympic.org/ 国际奥委会https://www.fifa.com/ 国际足联https://europa.eu/ 欧盟 https://tass.com/ 塔斯社俄罗斯通讯社 https://www.ap.org/en-gb/ 美联社 https://www.arabnews.com/ 阿拉伯新闻 http://www.uzaobao.com/ 联合早报 https://www.dpa.com/en/ 德意志新闻 https://www.indiatimes.com/ 印度时报 https://www.latimes.com/ 洛杉矶时报 https://www.thetimes.co.uk/ 泰晤士报 https://wall-street.com/ 华尔街日报 https://www.sciencemag.org/ 美国科学在线 有些媒体说墙完全放开了,毒蜂亲测不是全放开了,很多网站还是访问不了,我举例两个网站, www.google.com 不能搜索  www.**屏蔽敏感词** twitter.com打不开 平时我主要上的两个网站,google用来搜索技术文章,看一下国外的黑客天天在干嘛,twitter上面有网络安全专家需要关注。所以说有些非专业媒体不要自嗨了。完全放开短时间不可能,但能放开一些,这也是进步。 ...

    2020-07-22
  • QQkey盗号原理分析

    一、简介     QQkey是一段字符串,通过这段字符串在没有QQ登录密码的前提下你依然能够在浏览器中对别人QQ空间、邮箱等应用进行随意访问和操作。现在市面上已经有很多使用易语言编写的盗号木马,专门盗取别人的QQkey,通过QQkey改绑关联了该邮箱的Steam账号,最终达到游戏盗号的目的! 二、原理     QQkey并没有人们想象的那么神奇,它其实是腾讯为了方便用户在网页上进行快速登录而推出的一项技术,就好比下面这张图。当你在本地登录QQ客户端的时候,打开网页版QQ空间,浏览器就会检测并提示你进行快速登录(此时你是不需要另外输入QQ密码的)。当然QQ和浏览器作为2个毫不相干的应用程序,它们之间其实是不能直接进行数据交换的,QQ客户端在每次启动的时候都会在本地打开一个或多个监听端口(4300-4308),当浏览器访问某些QQ页面的时候浏览器就向QQ客户端事先开放的监听端口发送GET请求,此时QQ客户端就充当起了WEB服务器的角色,它会向浏览器返回当前本机登录QQ的详细信息,浏览器通过这些信息就能实现用户的快速登录。而QQkey就是这些信息中最重要的一个字段。 三、手动获取QQkey 1、首先在浏览器中打开QQ空间(https://qzone.qq.com/) 2、按“F12”打开浏览器开发者模式,选择“Network”,按“F5”刷新网页 3、在“Name”窗口找到以“pt_get_uins”开头的项目,复制完整的请求地址(RequestURL)  4、将URL粘贴到Postman中,添加并修改请求头 5、Send后在返回中可以获取本机登录的QQ账号和昵称等信息 6、使用获取到的QQ号和pt_local_tk修改以下URL  View Code 7、将修改后的URL填入Postman 8、从返回的Cookies中获取Clientkey  四、总结     以上我们手动获取到的Clientkey,其实就是别人经常说的QQkey了。市面上的盗号木马其实就是模拟手动的方式,利用Http的GET请求来获取然后通过邮件的方式盗取别人QQkey的。下一篇文章我会为大家介绍如何使用接口+QQkey的方式来登陆QQ空间、QQ邮箱等网页应用! ...

    2020-07-22 1672
  • 微博|第四届美女美背大赛

    微博最近大赛各处美腿、美胸、身材,现在又要到了美背了! 各位粉丝们慢慢欣赏,找福利哦!下拉查看评论即可 围观地址:https://weibo.com/7238036900/JbXZDjpPt...

    2020-07-22 932
  • 腾讯云|内测轻量应用服务器白嫖30天

    现在腾讯云轻量应用服务器还在内测 你也可以申请内测 并申请免费一个月服务器 配置是 1h2g 流量1000g 宽度5m 盘40g 配置还行 建十几个站还是没有问题的 嫌宽度小的 可以用来做挂机宝的哈 不撸白不撸 免费我不要 我是杀币吗 撸他就完事了吗 废话别说 开始撸他  第一步 我们先添加这个微信【cvmfans】 推荐通过之后 回复LH 会给你发送轻量内测群 加进去之后 先别退 第二步 我们在打开内测申请链接 大概像下面填写 主要 刚才增加微信号 内测那个微信就填写那个 https://cloud.tencent.com/act/free/more?formId=10005&productType=lighthouse 申请之后等待几个手机消息短信会通知你 轻量服务器开通好 所以申请之后 我们等待即可QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&k=FDmmUxxL CEKNoNimQH-f1Ra94?imageView/2/w/800" title="白嫖腾讯云内测轻量应用服务器30天" alt="白嫖腾讯云内测轻量应用服务器30天" border="0" width="750px" height="1344px" /> ...

    2020-07-20 1101
  • 微博|第四届高跟鞋大赛

    地址:https://weibo.com/7238036900/JbF80kyno?type=comment#_rnd1595047623236...

    2020-07-20 993
  • 手机进暗网教程

    由于洋葱浏览器不能截图所以只能通过文本方式写教程 1.下载洋葱浏览器,进群下载 QQ群号:979727860 点击链接加入群聊:...

    2020-07-16 29403
  • 微博|晒图大赛福利猕猴桃锁骨大赛

    猕猴桃围观地址:https://weibo.com/3922377142/JaKZXF5CS 锁骨围观地址:https://weibo.com/1618234280/JaKyZtekV?type=comment ...

    2020-07-16 1126
  • 推特遭黑客入侵!多位政要名人账号发布诈骗推文

    推特出事了!新闻称美国总统候选人拜登、电视真人秀明星卡戴珊、美国前总统奥巴马、亿万富翁马斯克和说唱歌手侃爷,布隆伯格、贝佐斯、巴菲特、苹果官方账号,以色列总理内塔尼亚胡等一系列知名人士的推特账号被入侵,发布不实消息。 (布隆伯格推特) (马斯克推特) (苹果官方推特) (比尔·盖茨推特)  (美国前总统奥巴马推特) 经过我详细了解了一下事件,发现被入侵者在推特发布的都是关于比特币的诈骗推文,大概意思是:“所有发送到以下地址的比特币将被双倍发送!如果你寄1000美元,我就寄回2000美元。只做30分钟。”文字下边附带网站链接。   入侵这么多政要、知名人士的推特,大摇大摆的留下诈骗推文,不得不佩服黑客的所作所为。这一消息曝光之后也是在微博、百度搜索里引发众多网友议论。 在微博动态下边也是不少“神评论”: 事情发生之后,Twitter找到事情起因,公司检测到了一次协同式社交工程攻击,发动者成功锁定了一些具有访问内部系统和工具权限的Twitter员工。黑客利用这些访问权限控制了许多知名账号和密码,之后便使用其账号发布关于比特币的动态。   与此同时,推特先把所有的官方认证账号都禁止发推文,未认证的推特账号还可以发文。随后官网发两条推文称:“在我们检查和处理这一状况时,你可能无法发推,也无法重设你的密码。”“我们仍然在继续限制发推和重设密码、以及一些其他的账户功能,感谢你的耐心。”  (推特官方原文) 推特官网的这一操作,我心存一丝忧虑,禁止账号发文不能从根本解决问题,禁止推文无视了美国政要和知名人每天的推文需要,而且未经过认证的账号还可能会流出不实的比特币推文。不过先禁止不实言论,再弥补推特网站类似的漏洞,亡羊补牢、为时不晚,杜绝此类事件再次发生也算是吃一堑长一智。 ...

    2020-07-16 968
  • GitHub崩了数小时,程序员强制下班,微软回复:机房服务器被小偷抱走了

    GitHub已于2018年被微软收购,目前被托管的仓库超过1亿个,有4000万开发者为其做出贡献。 作为全球最大也是最知名的程序员“交友”网站,代码托管服务平台Github那是一天都不能没有的。今天Github突然就崩了,让很多程序员很担心,询问Github现在的实控人微软之后,客服回应服务器被盗了,正在追回。 网友shijin1爆料,网传微软回应了某个客户的咨询,解释了Github崩溃的原因。在这封邮件中,微软客服表示经过他们的排查,发现由于疫情的影响,微软Github各地的服务器均有被盗走的现象。 目前微软正在全力追回被盗的服务器,希望能够找回被盗的服务器和数据。 邮件真实性还不能100%确认,微软也没有提到具体是哪里的服务器被盗了,不过感觉上偷走服务器这事不太可能,数据中心服务器通常都有多重备份,专业点就是异地容灾设计,即便被盗走了服务器,数据什么的应该是不会受影响的。 不过话说回来,在某些国家,偷窃服务器这事应该还是很可能的,希望Github早点找回吧。 ...

    2020-07-15 835
  • 最全总结!聊聊 Python 发送邮件的几种方式

    1. 前言 邮件,作为最正式规范的沟通方式,在日常办公过程中经常被用到 我们都知道 Python内置了对 SMTP 的支持,可以发送纯文本、富文本、HTML 等格式的邮件 本文将聊聊利用 Python 发送邮件的 3 种方式 2. 准备 以 126 邮箱为例,在编码之前,我们需要开启 SMTP 服务 然后,手动新增一个授权码 其中,账号、授权码和服务器地址用于连接登录邮箱服务器 3. 方式一:smtplib smtplib是 Python 自带的依赖库,可以直接导入使用首先,通过邮箱账号、授权码、邮箱服务器地址初始化一个 SMTP 实例,然后进行连接 def __init__(self):     # 初始化     self.smtp = smtplib.SMTP()     # 连接邮箱服务器地址     self.smtp.connect('smtp.126.com')     # 加入主题和附件,邮件体     self.email_body = MIMEMultipart('mixed')     # 发件人地址及授权码     self.email_from_username = '**@126.com'     self.email_from_password = '授权码' # 登录 self.smtp.login(self.email_from_username, self.email_from_password) 然后,将收件人列表、邮件标题、邮件正文内容、附件路径及附件文件名加入到上面定义的邮件体中 def generate_email_body(self, email_to_list, email_title, email_content, attchment_path, files):     """     组成邮件体     :param email_to_list:收件人列表     :param email_title:邮件标题     :param email_content:邮件正文内容     :param attchment_path:附件的路径     :param files:附件文件名列表     :return:     """     self.email_body['Subject'] = email_title     self.email_body['From'] = self.email_from_username     self.email_body['To'] = ",".join(email_to_list)     for file in files:         file_path = attchment_path + '/' + file         if os.path.isfile(file_path):             # 构建一个附件对象             att = MIMEText(open(file_path, 'rb').read(), 'base64', 'utf-8')             att["Content-Type"] = 'application/octet-stream'             att.add_header("Content-Disposition", "attachment", filename=("gbk", "", file))             self.email_body.attach(att)     text_plain = MIMEText(email_content, 'plain', 'utf-8')     self.email_body.attach(text_plain) 接着,就可以使用 SMTP 实例对象,将邮件发送出去  # 收件人列表 email_to_list = ['收件人1地址','收件人2地址'] # 发送邮件 # 注意:此处必须同时指定发件人与收件人,否则会当作垃圾邮件处理掉 self.smtp.sendmail(self.email_from_username, email_to_list, self.email_body.as_string()) 邮件发送完毕之后,退出服务即可 def exit(self):     """     退出服务     :return:     """     self.smtp.quit() 4. 方式二:zmail Zmail 项目创建目的是,使邮件处理变得更简单 使用 Zmail 发送接收邮件方便快捷,不需要手动添加服务器地址、端口以及适合的协议,可以轻松创建 MIME 对象和头文件 注意:Zmail 仅支持 Python3,不支持 Python2 首先,安装依赖库 # 安装依赖库 pip3 install zmail 然后,使用邮箱账号、授权码创建一个邮箱服务对象 class ZMailObject(object):     def __init__(self):         # 邮箱账号         self.username = '**@126.com'         # 邮箱授权码         self.authorization_code = '授权码'         # 构建一个邮箱服务对象         self.server = zmail.server(self.username, self.authorization_code) 接着,将邮件主题、邮件内容、包含的附件路径加入到一个字典中,组成邮件主体 # 邮件主体 mail_body = {         'subject': '测试报告',         'content_text': '这是一个测试报告',  # 纯文本或者HTML内容         'attachments': ['./attachments/report.png'], } 最后,将调用send_mail()函数,将邮件发送出去即可 # 收件人 # 可以指定一个人,字符串;也可以是多个人,列表 mail_to = "收件人1" # 发送邮件 self.server.send_mail(mail_to, mail_body) 5. 方式三:yagmail yagmail 只需要几行代码,就能实现发送邮件的功能 相比 zmail,yagmail 实现发送邮件的方式更加简洁优雅 首先,安装依赖库 # 安装依赖库 pip3 install yagmail 然后,通过账号、授权码和服务器地址连接邮箱服务器,返回一个服务对象 import yagmail # 连接服务器 # 用户名、授权码、服务器地址 yag_server = yagmail.SMTP(user='**@126.com', password='授权码', host='smtp.126.com') 接着,通过 send() 函数,将邮件发送出去 # 发送对象列表 email_to = ['**@qq.com', ] email_title = '测试报告' email_content = "这是测试报告的具体内容" # 附件列表 email_attachments = ['./attachments/report.png', ] # 发送邮件 yag_server.send(email_to, email_title, email_content, email_attachments) 邮件发送完毕之后,关闭连接即可 # 关闭连接 yag_server.close() 6. 最后 上面总结了 Python 发送邮件的 3 种方式,实际项目中,更推荐使用后两种方式 我已经将文中全部源码上传到后台,关注公众号后回复「 email 」即可获得全部源码 如果你觉得文章还不错,请大家可以 加入我们的交流群,因为这将是我持续输出更多优质文章的最强动力! ...

    2020-07-14 1357
  • 黑客的四个级别,自学路线都有哪些误区?

    经常有圈内新手、圈外人问我这样一个问题 黑客真有这么厉害吗?  就目前而言,在黑客游戏或影视作品中 黑客所展示的能力与现实是相差无几的 (黑客帝国此种类型除外) 唯一的区别是 影视作品中的主角能够瞬控电力系统,造成城市电力瘫痪。分分钟窃听遇到的任何人。    在现实里,很有可能是一群衣衫不整、日夜颠倒的技术人员,花了几天甚至几个月才能拿到相关权限或0day(零日漏洞)。 拿到后,瞬发是可以的,这是现实;见到一个完全没接触过的新目标,还能秒杀控制的——这是科幻。 所以,总有人提问,如何从零成为黑客大神? 回答了好多次了,今天整理一下分享给大家。 白帽黑客级别 无论何事都是有“难”度的,所以我先来科普划分一下级别 (全部按小白基础,会写个表格word就行的这种)      1级:脚本小子;难度:无 达到“黑客新闻”的部分水准(一分钱买iphone、黑掉母校官网挂女神照片什么的) 2级;网络安全工程师;难度:低 能凭借技术就业,当一个薪资不错的白领,不过门槛会越来越高。 3级;实验室研究员;难度:中 精通至少一门领域,审计经验出色,脚本、POC、二进制相关都了解。 4级;安全大咖级;难度:高 某一领域知识点打穿并有自己的了解建树。一个人能支撑APT某一职能的所有需求树。(其实此点和经验#时间有关,难度也与天赋没有太大关系) 所以,如果你只是想入门,想要学会一些技能,不管你基础多差,都能够照葫芦画瓢做到。 觉得入门艰难的人,恐怕三分钟热度居多。 如何从入门达到相应的级别呢?        1阶段#脚本小子 技能点主要在黑客工具的使用上 所以你只需要花时间去了解下OWASP TOP 10,学习下主流的扫描器、工具、和使用方法。这些在我们的公开课里只需要六节课就能学完,属实不难。 2阶段# 当你想要以此就业,就要了解行业的现状。 比如时下热门的网络安全工程师:“人才缺口率达到95%"、“薪资及满意度排行第一”、“没有网络安全就没有国家安全”;这些广告词太多,数都数不过来。 但大众很少明白,一个黑客的工作内容到底是在做些什么?毕竟,为公司创造价值是员工和公司关系维持的根本。     你会发现,主要是驻场运维 or 对客户资产系统进行攻击测试。 这时第一阶段的水平已经不能胜任了,因为甲方有钱,靠WAF防火墙都能堆出基础的安全防范。 所以,这个时候需要打基础,体系化的去学习渗透的内容。 啥内容呢?所有主流攻击手段和攻击手法的利用,及原理。 ...

    2020-07-14 1575
  • 通过区块链“智能合约”和电报群,3名95后诈骗1300余人上亿元

    自从比特币诞生以来,区块链技术发展至今已经将近12个年头。在这12年时间里区块链行业存在着各种各样的财富故事,正是因为有了这些财富故事才吸引了大量的人关注这个行业。然而有钱的地方骗局也特别多。尤其是类似区块链这种技术,它作为一种金融创新和金钱走得非常近,从而导致这个领域里面存在着大量的诈骗行为。最近,有媒体公布了一条消息,说3名大学刚毕业的95后,创立了一家区块链公司,在不到一年的时间里利用诈骗手段获利亿元。他们是如何行骗的呢?经查,陈某等人利用区块链“智能合约”技术疯狂作案,在非法获取大量受害人ETH后,进行套现并肆意挥霍。 7月10日,澎湃新闻(www.thepaper.cn)从浙江温州市瓯海区公安分局获悉,该局日前破获全国首例利用区块链“智能合约”犯罪的案件,抓获犯罪嫌疑人10名,涉案金额亿余元。7月9日,该犯罪团伙5名主要成员已被检察机关以涉嫌诈骗罪批准逮捕。今年4月,瓯海公安分局接市民李先生报案,称加入一个名为“火币Global搬砖套利HT中文群社区”的Telegram(境外即时聊天工具)交流群,群主在群内发布了一些“搬砖套利教程”。很多群友在群内分享经验,称按照教程操作已经获利。“ETH(以太币)、HT(火币)与人们熟悉的BTC(比特币)一样,都是虚拟货币。简单的说,就是把自己的ETH转到对方指定的账户,对方会返还1:60数量的HT,兑换后的HT增值部分就是我赚的钱,利润在8%左右。然而,当我将10个价值1.2万元的ETH转到群主提供的账户时,对方却返还了600个无法交易的虚假HT。等我联系对方想要问个清楚时,对方已经把我拉黑。”李先生告诉办案民警。3名大学刚毕业就“创业”的95后,不到一年获利亿元,开上了价值400万的迈凯伦-650S、300万的法拉利-California T,买了价值800万的豪华奢景别墅……民警很快发现,应对此类新型犯罪,传统的侦查手段难以奏效。警方迅速转变思路,发现李先生加入的群管理人员一直在利用其自身发布的HT“智能合约”非法获取受害人的ETH,案件线索开始渐渐浮出水面。 所谓智能合约(Smart contract),是一种旨在以信息化方式传播、验证或执行合同的计算机协议。智能合约允许在没有第三方的情况下进行可信交易,这些交易可追踪且不可逆转。经侦查,民警发现这个名为“火币Global搬砖套利HT中文群社区”的聊天群有几十个,群内成员13000余人,但有10000余个账号常年不在线,这是嫌疑人为了烘托群内人员规模所申请的僵尸账户。剩下的在线人员中,又有大部分是电脑机器人(15.110, -0.46, -2.95%)操控,它们只会回复一些前期编辑好的“教程有效,可获利”之类的信息。 最后仅剩几个管理员账号真实在线,他们的任务就是发布教程,引诱受害人上当。 这样的配置,俨然构成了一个完整的群内作案架构, 每天都有几十到几百名人员加入群内,被当成“待宰的羔羊”。 犯罪分子通过群内的“托”,让受害人信以为真,将ETH转到“群主”提供的账户内,返还没有任何价值的虚假HT,从而非法获利。 经一个多月的侦查研判,警方最终掌握了该诈骗团伙的大量犯罪证据,确认了以陈某、余某和许某三人为首的犯罪团伙,并锁定了他们的活动范围。6月4日,瓯海警方在福州警方的配合下,在福州市仓山区某豪华别墅和某商品房内,将10名犯罪嫌疑人悉数抓获,现场扣押作案手机、电脑30余台,缴获ETH、BTC等虚拟货币2万余个;扣押查封迈凯轮、法拉利等豪华轿车3辆,查封房产3处,车、房价值共1300多万元。经查,犯罪嫌疑人陈某、余某、许某等三名95后都是福建人,大学同学。毕业不久后,3人凭借着对电脑方面的兴趣以及对虚拟货币的了解,选择共同“创业”。他们招揽7名员工,对电脑、区块链方面的知识进行“业务培训”,还给他们详细分配了注册区块链钱包地址、销赃、与受害人聊天、日常管理等工作。随后,他们租用了百来台境外服务器,对作案环节进行全自动化程序控制。 陈某等人利用区块链“智能合约”技术疯狂作案,在非法获取大量受害人ETH后,进行套现并肆意挥霍。他们夜夜出入酒吧、夜总会,常年住在高档别墅、高档酒店总统套房内,甚至明目张胆的租用大型写字楼作为作案场地。 2019年以来,该团伙共利用虚假HT“智能合约”非法获取受害人ETH虚拟货币5万余个。截至目前,警方共掌握全国1300余人被骗信息,涉案价值高达1亿余元。 ...

    2020-07-14 934
  • “500万年薪招天才黑客”?阿里回应

    7月5日,网络盛传的“阿里天才黑客”吴翰清通过微博辟谣:“我从没黑过阿里网站,‘马云下死命令留我’、‘500万年薪’都是以讹传讹的假新闻。” 阿里巴巴集团风险委员会主席邵晓锋也转发微博证实了吴翰清的说法,并表示:“如果有人黑阿里网站,我们绝不会高薪聘请,反而会把他们交给警察。” 此前,这样的段子在网上广泛流传:一位15岁就考入西安交大少年班的天才少年,在05年其20岁时参加了阿里巴巴的实习面试。在展示个人能力环节,其略显腼腆地在电脑上敲了几行代码,就在面试官不以为然的时候,整个阿里巴巴内部网络同时瘫痪!瞬间惊呆了面试官,最终马云下了死命令,怎么也得留住他。于是阿里用500万的年薪将这个天才少年留了下来。而这位腼腆的天才少年就是当年号称中国最顶尖“黑客”之一,如今每天为阿里抵挡16亿次“黑客”攻击、号称阿里巴巴的“守护神”、阿里云首席安全科学家、阿里云盾负责人——吴翰清。 目前,吴翰清仍在阿里巴巴工作,不过已从安全转至人工智能领域。以下为吴翰清发布的声明—— “这是个假新闻!请不要再消费我和阿里来赚流量了。 我再澄清一次: 1、我从没黑过阿里网站。 2、宣传黑客攻击是倡导错误的价值观,这是法治社会,黑客攻击不是英雄,是罪犯。 3、黑客精神和黑客攻击是两码事,不要混为一谈。 4、“马云下死命令留他”、“500万年薪”都是以讹传讹。 5、阿里的安全是上千名工程师的共同结晶,我只做出了微小的贡献,不能记在我头上。 6、对反复传播这些假新闻的人,百般无奈,我只能通过法律来追诉了。 7、我近几年都在做人工智能领域,没有做安全了。” ...

    2020-07-13 748
  • 黑客思维,破解朋友圈“仅三天可见”

    朋友圈是真的烦,不发吧,说你跑路了,你要发朋友圈总人截图乱传。还有人专门卖明星的朋友圈截图。我昨天也设置成3天可见了。但有人用黑客思维给破解了。来华盟君带你看看怎么做到的。 之前微博上出现过一个热搜话题:超一亿人朋友圈仅三天可见。 微信创始人张小龙在年度演讲里说,这个开关,是微信里使用最多的。很多网友大概都有过这样的经历:每次加了新朋友亲戚 满怀期待点进去想看看,发现一条灰线……, 如何破解朋友圈三天可见? 先说一下重点,这个不太适合好友特别多的微友。 具体操作只需要一句话: 打开微信的好友列表,将除了你想破解的这个人之外,其他好友的朋友圈都设置为【不看她】的状态。设置完成之后,你的朋友圈只会显示这一个人了。 接着,打开微信朋友圈,刷新,你会发现,可以查看她/他3天以外的朋友圈了。 这种方法的确是只适合为了一个人,专门开了个小号视奸的那种... 当然,一个个去关闭好友朋友圈比较麻烦,这里还有一种相对快捷的方法: 打开微信-【设置】-【隐私】,在这里找到不看他(她)然后把除了你想破解的这个人以外的人,全都添加到这个名单中。保存退出,接着打开朋友圈刷新,就可以查看那个人3天以外的朋友圈了。 在这里再次提醒一下,根据以上步骤完成设置后,也有可能会出现刷不到的情况。 这是因为,这个方法只针对设置后对方另外发的朋友圈有效。而且通过这个方式最多能查看到,你们加好友那天起的动态。 虽然麻烦了一些,不过感兴趣的小伙伴可以去试一下。 ...

    2020-07-13 3217

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注