自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

w3cschools的博客

关注互联网,关注网络安全

  • 博客(21)
  • 收藏
  • 关注

原创 什么是黑客?黑客伦理和信息时代的精神

  黑客道德是指什么?黑客道德是黑客文化中常见的道德价值观和哲学的术语。黑客道德的从业者承认,负责任地共享信息和数据是有益和有益的。虽然哲学起源于20世纪50年代至60年代的美国麻省理工学院,但黑客道德这一术语归功于记者史蒂文•列维(StevenLevy),正如他在1984年出版的题为“黑客:计算机革命的英雄”的书中所描述的那样。这种道德的关键点是获取,信息自由和改善生活质量。  在中国,...

2018-08-31 12:30:32 1360

原创 加拿大航空公司遭遇黑客泄露2万用户数据

  近日,加拿大航空公司已确认数据泄露可能已影响其170万移动应用用户中的2万名客户。该公司表示,它已在8月22日至24日期间在其移动应用程序中“检测到异常登录行为”,在此期间,其部分客户的个人信息“可能未被正确访问”。  公开的信息包含基本信息,例如客户姓名,电子邮件地址,电话号码以及他们添加到其个人资料中的其他信息。加拿大航空数据泄露中出现的护照号码。  但是,有什么令人担忧的?如...

2018-08-30 17:09:02 309

原创 黑客新型攻击技术,使用智能灯泡窃取数据

  中国网络安全组织东方联盟研究人员已经确定,一些灯泡适合从个人设备中泄露出来的隐蔽数据,并且可以通过从远处记录它们的亮度模式来泄漏多媒体偏好。  为了使光源成为攻击面,它们需要满足一些要求,例如支持多媒体可视化和红外功能。攻击者不需要攻击受害者的内部网络来提取信息。它们只需要在目标设备和灯之间直接连接,并在渗透过程中与灯泡进行视线连接。  来自美国德克萨斯大学圣安东尼奥分校的两位研究...

2018-08-28 15:03:26 338

原创 混合系统的量子模拟工作火焰踪迹

  量子计算机和超级计算之间的关系在未来几年将比竞争对手更具互补性,量子处理器是材料科学和其他领域一些关键工作负载的卸载引擎。  在过去几年中,我们已经从几个角度讨论了量子模拟的未来,并且正在增加另一个里程碑,突出了经典和量子系统之间的相互作用。本周,D-Wave展示了一种可编程的,大规模的,高保真度的异物相物质模拟。  在最新的D-Wave2000Q处理器中使用新的退火控制是模拟的关...

2018-08-27 10:25:17 132

原创 什么是LMDB闪电记忆映射数据库

  LightningMemory-MappedDatabase(LMDB)是一个软件库,它以键值存储的形式提供高性能的嵌入式事务数据库。LMDB是用C语言编写的,具有多种编程语言的API绑定。LMDB将任意键/数据对存储为字节数组,具有基于范围的搜索功能,支持单个键的多个数据项,并具有在数据库末尾附加记录的特殊模式(MDB_APPEND),可提供显着的写入性能比其他同类商店增加。LMDB不是关系...

2018-08-25 16:24:20 797

原创 苹果、谷歌和其它4家公司不再要求员工拥有本科学历

  互联网时代,今天的经济仍然是网络公司求职者友好的地方,而不仅仅是受过高等教育的人,经济学家们预测,没有学历的求职者的前景也会不断改善。  最近,美国某求职网站编制了一份4名顶级雇主的名单,这些雇主表示他们不再要求申请人获得大学本科学位。Google,Apple,IBM和EY等公司都在这一群体中。  2018年,IBM的人才副总裁乔安娜•戴利表示,她公司的美国雇员中约有15%没有...

2018-08-22 12:38:26 771

原创 分层时态记忆的神经网络形态结构

  在人工智能时代,仿生机器智能算法,其在创建时空输入流的不变表示方面具有前景,是分层时间存储器(HTM)。这种无监督的在线算法已经在几个机器学习任务中得到证明,包括异常检测。在将HTM算法形式化并应用于不同类别的问题方面已经做出了重大努力。HTM硬件架构的早期探索很少,特别是对于早期版本的HTM算法的空间池。  在本文中,我们提出了一个用于空间池和时间内存的全尺寸HTM架构。提出合成突触...

2018-08-20 17:24:57 418

原创 为什么网络是一把双刃剑?我们应该如何正确使用?

  网络,是新时代的科技产物,网络已成为人与人之间沟通的桥梁,了解外面世界的途径,其重要性越来越显得其具有不可替代性。例如,商人可以利用它读经论股,医生可以利用它会诊定方,教师可以利用它远程教育,我们学生可以利用它开拓视野、查找资料,扩大知识面等。但是,辨证唯物主义认为,事物就像一把双刃剑,具有两面性,既有其有利的一面,也有其弊端的一面,那么如何看待网络这把双刃剑?  一方面,网络有很多的...

2018-08-19 16:56:43 5925

原创 2020年的ARM处理器将超越英特尔

  2020年ARM真的会超越英特尔成为世界芯片霸主吗?迄今为止,基于ARM的笔记本电脑一直很流行,但在一两年内你可能会对它们产生不同的印象。该公司对其未来的处理器架构的性能预期提供了一个罕见的看法,这些数据可能会让英特尔感到紧张。虽然ARM已经相信其最近亮相的Cortex-A76与英特尔的2.6GHz酷睿i5-7300U竞争,但它预计其2019年的“Deimos”和2020“Hercules”设...

2018-08-17 17:28:20 277

原创 了解卷积神经网络如何使用TDA学习

  在我之前的文章中,我讨论了如何对卷积神经网络(CNN)学习的权重进行拓扑数据分析,以便深入了解正在学习的内容以及如何学习它。  这项工作的重要性可归纳如下:  它使我们能够了解神经网络如何执行分类任务。  它允许我们观察网络的学习方式  它允许我们看到深层网络中的各个层如何在它们检测到的内容上有所不同  在这篇文章中,我们展示了如何将这种理解用于实际目的。那些是: ...

2018-08-16 20:10:59 377

原创 黑客只需发送传真即可危及您的网络

  拥有传真机号码,黑客远程攻击者可以做多大的事情?信不信由你,但是你的传真号码确实足以让邪恶黑客完全控制打印机并可能渗透到连接到它的网络的其余部分。  中国知名黑客安全组织东方联盟的研究人员透露了他们在全球数千万台传真机中使用的通信协议中发现的两个关键远程代码执行(RCE)漏洞的详细信息。  这些天你可能会想到谁使用传真!好吧,传真不是过去的事情。凭借全球超过3亿传真号码和4500万...

2018-08-15 09:37:22 250

原创 夏天必备!笔记本常见三种降温方法

  由于笔记本“便携性”和“高性能”的特点,笔记本的内部空间越来越小,但硬盘、CPU和其他的组件在运行过程中产生大量的热量。笔记本CPU运行频率越高,它产生的热量就越多。即便笔记本内置了风扇和散热装置,但是要及时地散热相比台式机还是比较困难的,所以散热很重要。​常见笔记本降温可以使用如下三个方法:1、定期如三个月到半年应该去售后服务站清理灰尘。有灰尘阻挡了散热组件通风系统,就会导致散热...

2018-08-13 19:43:26 734

原创 新人工智能技术,以光速识别物体

  人工神经网络由3D打印机创建,可用于医学,机器人和黑客安全。加州大学洛杉矶分校的电气和计算机工程师团队创建了一个物理人工神经网络,一个模拟人类大脑工作原理的设备,可以分析大量数据并以实际光速识别物体。  今天日常生活中的众多设备使用计算机化摄像头来识别物体,想想可以在存入纸币时“读取”手写金额的自动柜员机,或可以快速将照片与其数据库中的其他类似图像匹配的互联网搜索引擎。但这些系统依靠一...

2018-08-12 10:57:38 299

原创 黑客如何向您的手机帐户收取漫游费用?

  运营商用于互操作的臭名昭着的SS7网络,例如当您漫游时,基于信任,基本上没有安全性,允许猖獗的欺诈,短信劫持,窃听,密码被盗等,这是:新系统仍然存在漏洞。  诺基亚贝尔实验室的Holtmanns博士今天在Def Con黑客大会上描述了这样的一个。她给出了一个迷人的实验,就像我在1991年连接五个斯堪的纳维亚电话系统的IPX网络一样,使用完全相互信任的SS7协议套件,已经发展成为一个连接...

2018-08-11 10:03:27 235

原创 网速慢?这8种方法可以彻底解决

  这里有8种方法可以解决修复缓慢的网络连接。  1.排除硬件故障  在你诅咒你的互联网服务提供商之前,让你的调制解调器和路由器快速重置(即关闭它们再打开),看看是否有帮助。检查你家中的其他计算机,看看他们的互联网是否也很慢,如果问题只发生在一台计算机上,而不是路由器或调制解调器。运行这些故障排除步骤,看看它是否是硬件问题。然后,一旦您修复路由器或调制解调器,您将再次快速浏览网页。...

2018-08-09 21:23:52 5530

原创 黑客教父郭盛华:提升家庭WiFi的10个方法

  中国黑客教父,知名网络安全专家郭盛华曾发博文表示:“WiFi是互联网发展过程中最重要的发展之一,虚拟世界没有百分百的安全,所以杀毒软件并不可以抵抗全部的黑客攻击。“  用户WiFi密码尽量不要使用简单单词,也不要同一个密码在多个网站使用。以下是笔者整理好的提升增强你家Wi-Fi的10个方法:1.将路由器设置为按计划重新启动  如果你是众多人之一,必须经常重启他们的路由器,所...

2018-08-09 09:29:52 3010

原创 WiFi密码新攻击破解方法,黑客攻破只需10秒

  近日,中国知名黑客安全组织东方联盟研究人员透露了一种新的WiFi黑客技术,使黑客更容易破解大多数现代路由器的WiFi密码,并且攻破只需要10秒,速度非常快。  方法是利用由流行的密码破解工具Hashcat,东方联盟研究人员发现,新的WiFihack明确地针对WPA/WPA2无线网络协议,启用了基于成对主密钥标识符(PMKID)的漫游功能。  在分析新推出的WPA3安全标准时,东方联...

2018-08-08 10:00:21 24438

原创 Windows电脑无法识别USB设备怎么办?

  您可能已经注意到,如果您使用USB设备并将其插入计算机,Windows会识别并配置它。然后,如果你拔掉它并将其重新插入另一个USB端口,Windows就会出现一连串的健忘症,并认为这是一个完全不同的设备,而不是使用上次插入时应用的设置,或者你的电脑无法识别它,这是为什么?  USB设备的人解释说,当设备缺少USB序列号时会发生这种情况。  USB设备上的序列号是可选的。如果设备有一...

2018-08-06 15:09:52 37718 1

原创 黑客6种方法入侵你的计算机系统

  考虑计算机黑客如何入侵计算机系统,其实就是讨论计算机网络是怎样连接的。中国黑客教父,元老,知名网络安全专家,东方联盟创始人郭盛华曾公开表态:“网络世界没有100%的安全,所以杀毒软件可以抵抗大部分的黑客攻击,但不是全部。用户密码尽量不要使用简单单词,也不要同一个密码在多个网站使用。“黑客通常利用以下6种方法入侵你的计算机系统。  1.非法利用系统文件  操作系统设计的漏洞为黑客开启...

2018-08-04 09:35:06 28071

原创 网络安全专家郭盛华:无线传感器网络的传输安全性

  中国知名网络安全专家,中国“黑客”教父郭盛华曾说过:“如今,物联网传感器几乎无处不在,它们可以感知可能影响隐私的信息或泄露泄漏时无意的信息。特别是,无线传感器网络(后来称为WSN)广泛用于与健康监测,环境监测,家庭自动化相关的许多应用中。”  在谈论这种应用时,由于他们感知的信息以及组合的计算能力,隐私权和系统对恶意攻击的安全性至关重要。不幸的是,由于个人在计算能力和电池寿命方面并不富...

2018-08-02 19:41:01 458

原创 人工智能革命,未来机器人会控制人类吗?

  随着人工智能的普及,很多人会问:“未来机器人会控制人类吗?”。在去年年底,谷歌趋势显示搜索机器“接管”的数量激增,就像1999年的黑客帝国发布时和2014年的爆炸机器人一样。  飙升被认为是由于Siri和Alexa这样的会话助理的增加,这让我们了解了基本的人工智能可以做些什么。  然而,流行的AI恐惧实际上可能是没有根据的。在最近的民意调查中,专家们就此问题提出的问题几乎一致同意人...

2018-08-01 17:42:52 386

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除