最新发布第17页
如何通过IE浏览器强制运行恶意软件
视频讲解 本期视频我们将分享一些神奇的LOLBIN技巧,首先,给大家介绍下LOLBIN(Living off the land Binaries)的概念,它是攻击者隐藏踪迹的一种常见手段,它会利用操作系统本身的文件或者一些...
快速信息收集小脚本
整理一些平常常用的信息收集小脚本 nmap结合mascan识别存活主机 nmap用来识别存活,然后将输出给masscan,masscan对存活ip的端口进行扫描,扫描完后通过对扫描结果过滤,输出ip:port的形式,然...
Kali Linux常用命令
端口扫描nmap -sS 目标ip Arp 内网断网 Arpspoof -i 网卡 -t 目标ip 网关 获取网卡/网关 ifconfig 获取内网ip fping -asg 192.168.1.0/24 Arp 欺骗 echo 写命令,是不会有回显的 ehco 1 >pro...
U盘或移动硬盘提示需要格式化修复方法
用windows系统自带磁盘修复CHKDSK命令即可解决此问题。 首先,在开始菜单栏站到“运行”窗口,也就是c:\(命令提示符),windows可直接在开始菜单的搜索窗口中输入“cmd”。并以管理员身份运行...
开源推荐:高仿知乎
使用 Flutter 模仿的知乎黑色主题的 UI。 在 “我的” 页中可以修改日间和夜间模式。 这是作者当初初学时做的一个 demo ,看着代码做一遍基本可以入门 Flutter,学会 APP 布局。 照着这个 demo ...
什么是UEBA(User Entity Behavior Analytics) | 用户实体行为分析
相关阅读 视频讲解 安全需要从组织内部做起,但如果你的公司有100、1000、甚至100000个员工呢?识别可疑的用户活动根本无法手工完成;你需要一个策略来找到可能从内部破坏你的组织的 “坏人”。...
为什么每个人都应该开始使用Vim?
视频讲解 Vim是一款经典的文本编辑器,它在大多数Unix及类Unix系统中都可以使用。'Vim' 是 Vi Improved 的缩写,它是从另一个文本编辑器Vi演变而来的。Vim拥有强大的功能和高度的定制性,被广泛...
俄罗斯APT-28黑客组织“奇幻熊”负责人疑似被溯源
相关阅读 每周黑客新闻 视频讲解 俄罗斯黑客Morgachev,最近被乌克兰黑客组织”Cyber Resistance”进行了溯源,据悉,他长期以来一直被美国联邦调查局通缉,涉嫌干涉选举、身份盗窃和洗钱等罪行...
使用C语言无损压缩图片
在C语言中,可以使用一些库来实现无损压缩图片的功能。其中一个常用的库是libjpeg,它提供了JPEG图像的编码和解码功能。JPEG是一种有损压缩的图像格式,但通过设置压缩参数,可以实现几乎无损的...
2023年你要做什么?必备的5项技能
相关阅读 视频讲解 本期视频我们将为大家介绍目前比较火爆的领域,大家可以跟上趋势,譬如数据科学/机器学习/人工智能;开发/编程;网络安全;云端;区块链;API;网络。当然,最核心的5项技能...
CentOS网络配置
1. # vi /etc/sysconfig/network-scripts/ifcfg-eth0 [root@localhost ~]# vi /etc/sysconfig/network-scripts/ifcfg-em1 DEVICE=em1 BOOTPROTO=none HWADDR=00:A0:D1:EA:F0:E4 IPV...

















![使用yum安装报错:[Errno 256]解决办法-铭心博客](https://oss.imxbk.com/wp-content/uploads/2022/05/20250305235035406.webp)




