黑客帝国
文章平均质量分 75
大囚长
大丈夫遗世独立,孑然一身。
展开
-
AI驱动的漏洞检测
AI可以帮助发现Web页面中的XSS漏洞。原创 2024-07-19 19:30:32 · 289 阅读 · 0 评论 -
百年后超级智能将“毁灭人类”
Hinton在演讲中表示:“2012年,我的两位学生Ilya Sutskever(后来成了OpenAI首席科学家)和Alex Krizhevsky,在我一点帮助下,展示了可以通过反向传播方式制作一个非常好的神经网络,在有一百万张训练图片时,可以识别一千种不同类型的对象。它不是由一个模型实现的,而是由不同硬件上运行的大量相同模型的副本实现的,一千个副本都去互联网上查看不同的内容并学习东西,然后,通过平均梯度或平均权重,每个代理都掌握了其他代理学到的东西,这种沟通比人类要强太多了。”Hinton坦言,原创 2024-03-19 16:38:12 · 924 阅读 · 0 评论 -
浅谈大模型“幻觉”问题
大模型的幻觉(Hallucination)是指当人工智能模型生成的内容与提供的源内容不符或没有意义的现象。这可能包括逻辑错误、捏造事实、数据驱动的偏见等。产生幻觉的原因主要是由于训练数据的压缩以及信息的不一致、受限或过时造成的。为了减轻幻觉,可以采取调整模型参数、改进提示设计、整合外部知识源等方法。原创 2024-03-19 15:14:21 · 562 阅读 · 0 评论 -
神经网络黑客
如果仅靠一张图片就能在视觉神经网络面前隐身的话,那人类大脑的神经网络也存在一些漏洞,那些神奇的魔术师、摄影师正式利用了这些漏洞欺骗你的大脑相信某些虚构的事实。原创 2024-03-13 11:08:30 · 1095 阅读 · 0 评论 -
AI模型逻辑判断能力测试题
6. 小明45元卖出一顶帽子,收到一张100元假钞,找零55元,帽子进货价15元一顶,如果小明不知道他收到的是一张假钞,请问小明亏了多少钱?29. 假设我左手食指的位置上有颗痣,右手中指的位置上有颗痣,现在我把左右手的手交换一下位置,左手食指还有痣吗?27. 我左手有个苹果手机,右手有个华为手机,现在我把左右手的手机交换一下,问,左手是什么手机?7. 我的弟弟今年3岁了,姐姐的年龄是弟弟的2倍,当弟弟79岁时,姐姐将是多少岁?2. 7年前,妈妈的年龄是儿子的6倍,儿子今年12岁,妈妈今年几岁?转载 2024-03-08 18:10:29 · 2230 阅读 · 0 评论 -
AGI时代,如何避免人类危机?
此外,人和人的大脑并不能联通,然而机器人AGI却可以,这一张认知网络的联合,一定会产生更加庞大的能力。假设机器人Robbie是Harriet的个人助手,其有一个具体任务就是帮助Harriet订酒店,Robbie并不清楚Harriet的偏好——便宜的还是昂贵的酒店,其选择的目标效用可能是-40到60,其直接行动平均预期效用是10,其还有一个选择是关闭自己(效用是0),第三个选择是等着Harriet给提示——有40%概率,Harriet会关闭Robbie,有60%概率会让Robbie直接行动。转载 2024-03-05 14:35:17 · 103 阅读 · 0 评论 -
无用工作、UBI与AI
无用无效工作通常指的是那些看似忙碌但实际上对社会或个人没有实质性贡献的工作。不思考,盲目做事:工作内容缺乏深思熟虑,仅仅是为了完成任务而工作。重要工作未完成,常推脱找理由:逃避责任,不愿意面对和解决问题。工作是做给别人看的,不主动:工作成果更多是为了展示而非实际效用。不进行舍弃,浪费时间在可做可不做的事情上:无法区分工作的优先级,导致时间浪费在不重要的事务上。随从:存在的目的是衬托他人的重要性。打手:例如公关、说客等,其工作可能并不直接产生价值。拼接修补者:为了应对组织的缺陷而存在,如客服人员。原创 2024-03-01 15:30:50 · 980 阅读 · 0 评论 -
我们都是宇宙的奇迹
我们都是独一无二的个体,是宇宙的奇迹。原创 2024-02-05 19:27:35 · 930 阅读 · 0 评论 -
我们距离AGI还有多远
AGI(人工通用智能)是指能够像人类一样完成任何智能任务的人工智能系统。AGI的目标是创建一个全面智能的系统,可以解决广泛的问题并进行多种任务。这种系统能够在不同的环境中适应和学习,并且可以从不同的来源中获取信息,像人类一样进行推理和决策。原创 2024-01-31 14:02:44 · 972 阅读 · 0 评论 -
AGI是否应该具备基础的常识模型
通用人工智能(AGI)是指能够理解或学习任何人类或其他动物能够做的智力任务的人工智能系统,它是人工智能领域的终极目标之一。AGI 的研究范式是指在 AGI 领域中,研究者们所遵循的一些基本的理念、方法和目标。也许,最好的方式是让 AGI 既有一些基础的常识,又有一些自由的探索,从而实现人类和 AGI 的互补和协同。AGI 是否应该存在基础的常识模型而不是从零开始,这是一个关于 AGI 的研究范式的重要问题,也是一个存在争议的问题。不同的研究者和机构可能有不同的观点和策略,但我认为,这个问题的答案是。原创 2024-01-10 16:47:52 · 429 阅读 · 0 评论 -
nc不支持-e时的反弹
【代码】nc不支持-e时的反弹。原创 2023-12-28 17:28:10 · 567 阅读 · 0 评论 -
13款入侵检测系统介绍(HIDS)
入侵检测系统IDS是入侵检测系统,IPS是入侵防御系统。尽管IDS可以检测对网络和主机资源的未授权访问,但是IPS可以完成所有这些工作,并实施自动响应以将入侵者拒之门外,并保护系统免遭劫持或数据被盗。IPS是具有内置工作流程的IDS,该工作流程由检测到的入侵事件触发。入侵检测系统(IDS)仅需要识别对网络或数据的未授权访问即可获得标题。被动IDS将记录入侵事件并生成警报以引起操作员的注意。被动IDS还可以存储有关每个检测到的入侵和支持分析的信息。转载 2023-03-07 11:17:32 · 8196 阅读 · 0 评论 -
【云原生渗透】- docker runc容器逃逸漏洞(CVE-2019-5736)
运行时存在安全漏洞,攻击者可以通过特定的容器镜像或者exec操作,来获取到宿主机的runc执行时的文件句柄,并修改掉runc的二进制文件,从而可以在宿主机上以root身份执行命令。containerd 向下通过 containerd-shim 结合 runC,使得引擎可以独立升级,避免之前 Docker Daemon 升级会导致所有容器不可用的问题。将该payload拷贝到docker容器中(这就是模拟攻击者获取了docker容器权限,在容器中上传payload进行docker逃逸)转载 2023-01-11 11:06:58 · 1341 阅读 · 0 评论 -
[系统安全] 三十五.Procmon工具基本用法及文件进程、注册表查看
该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。漫漫长征路,偏向虎山行。享受过程,一起加油~前文尝试了软件来源分析,结合APT攻击中常见的判断方法,利用Python调用扩展包进行溯源,但也存在局限性。本文将分享Procmon软件基本用法及文件进程、注册表查看,这是一款微软推荐的系统监视工具,功能非常强大可用来检测恶意软件。基础性文章,希望对您有所帮助~作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在转载 2022-12-07 15:31:05 · 2567 阅读 · 0 评论 -
全真互联白皮书
腾讯联合埃森哲发布《全真互联白皮书》转载 2022-10-13 14:00:26 · 210 阅读 · 0 评论 -
Reverse shell
【代码】Reverse shell。原创 2022-09-27 17:36:10 · 160 阅读 · 0 评论 -
心理学在人工智能领域的作用
现在,随手翻阅任何心理学和人工智能的教材,都很难从学科内容上窥探出二者存在何种关联。但事实上,若论对人工智能研究的影响,大概没有哪门学科能够与心理学相媲美。从人工智能创立之初的纽厄尔(Allen Newell)、西蒙(Herbert A. Simon)及尼尔森(Nils J. Nilsson),到中期的安德森(John Anderson)、霍金斯(Jeff Hawkins)、巴赫(Joscha Bach),再到近期的辛顿(Geoffrey Hinton)、马库斯(Gary Marcus),这些人工智能的翘楚转载 2022-09-23 09:38:27 · 952 阅读 · 0 评论 -
我用了这么久的加密软件居然是个骗局!
估计有不少人用过这款叫做“黑甲虫”软件加密自己的文件夹,我自己就用了好几年,是买移动硬盘附带的,最近才发里边的猫腻,原来加密方式居然这么弱智!偶然的出错居然让这款软件露出了马脚。原创 2022-09-08 10:27:16 · 1012 阅读 · 0 评论 -
大数据助推国家治理现代化
理论是人通过理性认识世界得到的客观规律,大数据技术依靠的算法和处理方式均建立在数学、统计学和计算机科学的理论基础上,而这些理论分析大数据的能力远远不够。大数据的非理性空间需要人的介入。大数据的非理性表现在:大数据分析过程对复杂逻辑的拒斥,即大数据基础上的简单算法比小数据基础上的复杂算法更加有效;第一,大数据治理的本质是人的权利的回归。另一方面,依托云服务器分布式计算的大数据技术天然具有扁平化、分散化的特征,从而将数据权利分配给每一个生产和获取数据的个体,使其在融入治理的过程中形成一个个独立、分散的话语权。转载 2022-09-02 15:30:06 · 267 阅读 · 0 评论 -
hping3工具介绍
其攻击原理是攻击者A向受害者B发送一些尺寸超大的ICMP(Ping命令使用的是ICMP报文)报文对其进行攻击(对于有些路由器或系统,在接收到一个这样的报文后,由于处理不当,会造成系统崩溃、死机或重启)通过eth1,发送SYN报文到 192.168.180.133:80。通过 eth1,发送SYN报文到192.168.180.133:80,伪造随机源地址,发动洪水攻击,不会显示数据和丢包的统计。通过eth1,发送SYN报文到192.168.180.133:80,伪造随机源地址,时间间隔1000us。...转载 2022-08-10 15:10:27 · 1092 阅读 · 0 评论 -
护网行动基本介绍
基于组织架构、资产类型、资产重要性进行梳理(人工/平台),包括IP、MAC、(域名)、厂商、名称、资产类型、系统识别、开放端口、开放服务、中间件、开放业务、系统版本、责任人、业务部门、部署位置、等。对于员工的安全意识层面要贯彻到底,每个人对于自己可执行的权限,负责的内容及区域,工作的流程步骤了解清楚,避免攻击者冒充领导或其他部门]人员套取信息等。若攻击方提供的报告是内网资产,要求证明是我方资产;渗透测试的内容,包括配置管理、身份鉴别、认证授权、会话管理、输入验证、错误处理、业务逻辑等方面的漏洞。...转载 2022-07-29 16:04:43 · 9125 阅读 · 0 评论 -
游戏心理学
心流在心理学中是一种某者在专注进行某行为时所表现的心理状态。如艺术家在创作时所表现的心理状态。某者在此状态时,通常不愿被打扰,即抗拒中断。定义是一种将个人精神力完全投注在某种活动上的感觉;心流产生时同时会有高度的兴奋及充实感。心流理论在创建初期提出的观点是:如果一个人的能力低于他做一件事情所需要的能力,他就会觉得太难了,感到焦虑;而如果能力高于这件事情所需要的能力,他又会觉得太简单了,感到无聊。只有当能力刚刚与挑战难度相等时,人既不会感到焦虑,也不会感到无聊,才会产生心流。也就是说,人要产生心流,就需要根据转载 2022-07-18 11:28:28 · 1018 阅读 · 0 评论 -
汇编语言指令大全
它们在存贮器和寄存器、寄存器和输入输出端口之间传送数据.ADD 加法.ADC 带进位加法.INC 加 1.AAA 加法的ASCII码调整.DAA 加法的十进制调整.SUB 减法.SBB 带借位减法.DEC 减 1.NEC 求反(以 0 减之).CMP 比较.(两**作数作减法,仅修改标志位,不回送结果).AAS 减法的ASCII码调整.DAS 减法的十进制调整.MUL 无符号乘法.IMUL 整数乘法.以上两条,结果回送AH和AL(字节运算),或DX和AX(字运算),AAM 乘法转载 2022-07-13 14:01:11 · 5620 阅读 · 0 评论 -
神经网络——最易懂最清晰的一篇文章
神经网络是一门重要的机器学习技术。它是目前最为火热的研究方向–深度学习的基础。学习神经网络不仅可以让你掌握一门强大的机器学习方法,同时也可以更好地帮助你理解深度学习技术。本文以一种简单的,循序的方式讲解神经网络。适合对神经网络了解不多的同学。本文对阅读没有一定的前提要求,但是懂一些机器学习基础会更好地帮助理解本文。神经网络是一种模拟人脑的神经网络以期能够实现类人工智能的机器学习技术。人脑中的神经网络是一个非常复杂的组织。成人的大脑中估计有1000亿个神经元之多。图1 人脑神经网络那么机器学习中的神经网络是如转载 2022-07-12 12:49:18 · 983 阅读 · 0 评论 -
Python 实现一个简单的神经网络(附代码)
从session文件夹打开想要取消记录的密码的session文件C:\Users\用户名\AppData\Roaming\VanDyke\Config\Sessions转载 2022-07-04 14:38:42 · 4771 阅读 · 1 评论 -
关于灵魂,意识,自我和死亡
先摘取一下百度词条:灵魂:灵魂,一指传说附在人的躯体上作为主宰的一种非物质的东西,灵魂不生不灭,离开躯体后人即死亡;二指生命的精神、思想、情感等;三指人格,良心;四比喻事物中起主导和决定作用的因素;五指产品中流露出的能够被使用者认同的价值观念。人类学家之研究,推测距今二万五千年至五万年前之人类,已具有灵魂之观念,或人死后灵魂继续生活之观念。然大抵而言,原始人所具有的简单古朴之灵魂观念,往往含有强烈的物质性格。直至宗教、哲学渐次发达之后,人类之灵魂观始趋向非物质化之‘精神统一体’。没有证据表明死后还原创 2022-01-29 11:12:30 · 573 阅读 · 0 评论 -
为什么脑机接口不是元宇宙的未来
曾经为埃隆马斯克工作过的一位脑机科学家是如此评价马斯克的“THE GUY IS A MASTER OF SELLING THINGS THAT MAY NEVER WORK.”https://www.inverse.com/science/neuralink-bad-sci-fi马斯克其实是营销高手,脑机接口其实很早就有了,而且是不需要植入任何线缆的,而且早实现了凭意念控制机器的功能,还记得之前中国那个程序员写的脑机控制汽车吗?这可是2015年,而美国科学家在2014年就实现了。https://w原创 2022-01-25 16:30:00 · 487 阅读 · 0 评论 -
全球十大游戏公司排名
第四名的微软刚刚收购了第六名的动视暴雪,成功跻身全球第三,而且将元宇宙和VR技术提上日程,下边的路就是怎么构建元宇宙系统和经济基础了。如果微软最终一家独大,那区块链的去中心化将变得没有意义,而是变成中心化的基础货币,比如在中国区就是数字人民币。根据微软2020年财报:游戏是娱乐业中最具发展潜力的行业,全球有30亿人寻求通过游戏获得娱乐、社交和成就感。所以,微软的目标就是让这些玩家无论在什么地方,都能玩上游戏。由于受疫情影响,世界各地的人们因社交距离受限而转向游戏,来与朋友联系、社交和一起浪费时间,因此.转载 2022-01-19 10:12:38 · 30873 阅读 · 0 评论 -
关于谷哥传奇工程师Jeff Dean的笑话
关于Jeff Dean: Google Research Scientists and Engineers: Jeffrey Dean,简单来说,这货是Google牛逼的源泉之一。因为此人实在太牛了,于是出现了关于他有多牛的几个笑话,直接笑翻,和大家共享下。1. During his own Google interview, Jeff Dean was asked the implications if P=NP were true. He said, "P = 0 or N = 1." Then,转载 2021-11-11 11:48:29 · 1710 阅读 · 1 评论 -
关于CC攻击
一、CC攻击简介: 随着网络技术的迅猛发展和普及,网络已改变每一个人的生活和工作方式,网络安全问题也越来越严重。近几年,网络入侵的频率不断增加,危害性日趋严重,其中分布式拒绝服务攻击(DDoS)的危害最大,DDoS攻击能在短时间内使得被攻击的网络主机彻底丧失正常服务的能力。CC攻击(ChallengeCoHapsar,挑战黑洞)是DDoS攻击的一种常见类型,攻击者控制某些主机不停地发送大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。 CC攻击主要针对WEB服务器发送大量并发请转载 2021-07-19 14:32:30 · 879 阅读 · 0 评论 -
康威生命游戏是如何搭建计算机的?
2020年4月,数学家约翰·康威(John H. Conway)因新冠肺炎去世。大家回顾康威教授平生贡献时,不可避免要提到伟大、深刻的“康威生命游戏”(Conway’s Game of Life)。康威生命游戏规则极简,内涵却无比丰富,可演变出震撼人心的宏大场景。其中,程序员最为之着迷的,是由PhiNotPi、El’endia Starman、 K Zhang等人组成的极客团队耗时一年半创建的史诗巨作——他们用康威生命游戏搭建了一台名为“俄罗斯方块处理器”(Tetris Processor)的通用计算机,并转载 2021-04-28 12:04:26 · 1072 阅读 · 0 评论 -
关于生命起源与AI
看了知乎一篇文章,感觉极具启发价值。https://www.zhihu.com/question/298688205/answer/528647866搜了github,有很多game of life这样的代码可以参考,这个游戏说明生命确实可以由简单的规则逐渐演化趋向复杂。https://github.com/search?l=Python&q=game+of+life&type=Repositories未来强AI会不会是由超级计算机根据一定的规则直接生出来的呢?...原创 2021-03-26 15:45:14 · 205 阅读 · 0 评论 -
树莓派各版本对照
原创 2020-10-20 16:02:58 · 3855 阅读 · 0 评论 -
宇宙只是一个幻象,世界是意识的投影
我差一点就顿悟了,真的就差一点,但是我知道了顿悟或者不顿悟其实都是一样的,无我既我,我即无我.我选择了埋头现实,观察现实.▲ 物理实验表明:宇宙只是一个幻象,一个巨大而细节丰富的全像摄影相片。▲ 整个宇宙基本上是人类意识的投影,一个全像式的幻象。▲ 一个事物都沟通贯穿着一切事物,一切事物都交互贯穿于一个事物(佛教所谓一即一切,一切即一)。▲ 现实的一切都可视为一种隐喻,因为连最偶然的事件都隐藏着因果的平衡和必然。惊人的发现一九八二年,巴黎大学由物理学家Alain Aspect所领导的一个研.转载 2020-09-30 15:46:49 · 1109 阅读 · 0 评论 -
UID卡、IC卡、ID卡、CUID 卡、FUID 卡、UFUID 卡 有什么区别?
生活中,我们经常用到门禁卡、考勤卡、电梯卡还有停车卡,这些功能是怎么实现的呢?这是靠卡里封装的芯片和线圈来实现各种功能,不同的芯片频率、容量、读写性各不相同,常见的是IC卡还有ID卡。还有一种叫UID的卡,许多客户不了解UID卡是什么?有什么功能,和IC卡、ID卡有什么区别?本文德健智能科技小编就为大家介绍UID卡。先了解下IC卡、ID卡的定义ID卡全称身份识别卡,是一种不可写入的感应卡,含固定的编号。频率是125KHz,属于低频。一般用于门禁。IC卡全称集成电路卡,又称智能卡。可读写,容量大,有加密转载 2020-09-24 09:58:57 · 36469 阅读 · 0 评论 -
AI与社会经济
AI最顶尖的人才其实是社会生产力的顶层设计者,他们可以用AI替代劳动者从而解放生产力,被解放的生产力如果想要继续投身生产和进步的大潮中就需要再培训,这个再培训的过程又因为被解放生产力者自身的局限性导致不是每个人都会成为走在前沿的顶层设计者,从而需要顶层设计者对技术进行精简化和实用化的封装,而大多数被解放生产力者会作为实施者融入到新的生产生活中,那部分不能适应这个变化的被解放生产力由于自身的局限性将会被社会彻底淘汰,沦为穷人或无业者,只能吃老本或者享受最低的生活保障。...原创 2020-06-30 14:27:16 · 332 阅读 · 0 评论 -
研究人员在西部数据存储设备上发现硬编码后门
Firmware updates released by Western Digital for its MyCloud family of devices address a series of security issues, including a hardcoded backdoor admin account.西部数据为自家MyCloud系列设备发布的固件更新爆出了一系列的安全问题,翻译 2018-01-10 09:31:24 · 75495 阅读 · 0 评论 -
WPA3在2018年为无线安全添砖加瓦
Wi-Fi Alliance Announces WPA3, the Successor to Wi-Fi's WPA2 Security ProtocolThe Wi-Fi Alliance -- comprising 15 major sponsor members (including Apple, Cisco, Dell, Intel, Microsoft, Qualcomm an翻译 2018-01-10 09:35:00 · 74902 阅读 · 0 评论 -
相信我,我们离成为废物阶级不远了!
凯文•凯利:人工智能时代你能做啥工作?凯文·凯利(KK)《连线》(Wired)杂志创始主编。著有《失控》、《科技想要什么》、《技术元素》、《必然》。本文来源于微信公众号:笔记侠微信ID:Notesman编辑:笔记侠 水晶活动:2016年4月1日由深圳湾新传媒发起,联合益田集团•玫瑰府邸主办,并由南极圈&创业邦联合承办的第二届深圳论转载 2017-11-24 18:44:29 · 75403 阅读 · 0 评论 -
理解 LSTM 网络
Recurrent Neural Networks人类并不是每时每刻都从一片空白的大脑开始他们的思考。在你阅读这篇文章时候,你都是基于自己已经拥有的对先前所见词的理解来推断当前词的真实含义。我们不会将所有的东西都全部丢弃,然后用空白的大脑进行思考。我们的思想拥有持久性。传统的神经网络并不能做到这点,看起来也像是一种巨大的弊端。例如,假设你希望对电影中的每个时间点的时间类型进行分类。传统的神经转载 2017-10-26 16:25:01 · 74817 阅读 · 0 评论