首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    【分享】做一个自己有点要求的人

    “切,我是一个对自己有要求的人,就算输了案子,也要输人不能输势。” 今年身边有很多朋友都怀孕生孩子了,朋友圈里到处都充斥着产后妈妈抱怨体重不下降,身材不恢复的帖子。...有很多人羡慕她,说她运气好,说她一定嫁给了好老公,但不管你怎么说她,只要你学不到她对自己的严苛和要求,就永远只能羡慕她。...可当自己慢慢成熟长大后发现,对生活小事马马虎虎的人,对大事也根本严肃不起来,比如重要的考试我依然会习惯性的迟到,项目汇报的时候穿着高级套装却不自在的发挥失常。...日常生活中已经习惯了对自己的自由散漫放纵,内心便早已没有了自律这样的概念,等你想紧张起来的时候,却发现自己的一切,都好像刚醒来时的被窝,凌乱不堪什么都找不着。...想做成一件事,最怕的不是没运气,没钱,没伯乐,而是从头开始就对自己没什么要求。一个人对自己没要求,就没有资格对这个世界有什么要求。

    39450

    如何设置自己的Dionaea蜜罐来收集恶意软件样本

    简介 许多安全人员都热衷于恶意软件的逆向工程。在本文中我将教大家设置一个自己的Dionaea蜜罐,来协助我们恶意软件样本的收集工作。...Dionaea 蜜罐的设计目的是诱捕恶意攻击,获取恶意攻击会话与恶意代码程序样本。...因此,他们可能也不会允许你在他们的服务器上收集恶意软件样本。 AWS设置 现在我们开始设置AWS实例。...该文件用于指定你的恶意软件/二进制文件的位置,以及侦听的接口和端口。你可以保留这些默认值,但请记住,日志文件会变大。 就比如我恶意软件大约1个G但却有19G的日志。 ?...如果在此过程中,你遇到了一些自己没法解决的问题,请尝试翻阅他们的官方文档(https://dionaea.readthedocs.io/en/latest/run.html),或在相关的技术论坛提问以寻求解决方案

    1.3K40

    EasyGBS平台被恶意注册,如何在数据库删除恶意通道?

    在实际使用过程中,我们也遇到过由于用户将EasyGBS部署在公网上,国标接入密码配置过于简单导致平台被恶意注册的情况。...从下图可以看出,被恶意注册的设备没有名称,而且都是大批量离线通道,这种情况就是被恶意注册。恶意注册通道在EasyGBS平台中无法正常删除,需要进入数据库删除。今天和大家介绍一下删除的操作步骤。...1)如果是MySQL数据库,则可以用navicat直接接入,SQLite3可以将easygbs.db文件放入navicat中进行修改。...2)将数据接入navicat,找到t_devices,打开表格可以看到恶意注册的通道,通过界面化手动删除,也可以通过数据库语句删除。 不管是界面化删除还是语句删除,都可以将恶意注册的通道数据删除。...用户可以通过设置黑名单,将恶意注册的IP加入黑名单,或者将需要接入的设备IP设置为白名单。用户也可以设置复杂的密码,以防止平台被不法分子恶意注册。

    45320

    用commander做一个自己的eslint脚手架

    如今前端工程化,自动化已经成为了新趋势,如果我们要重新开始做一个项目,你会花费多久的时间在前期环境的搭建上呢?...chalk来美化我们控制台的输出, 利用shelljs来执行我们文件中的一些脚本 在本地调试时需要在package.json中配置bin选项,然后开发好后npm link 发布到本地的全局,就可以开始使用自己的命令行了...2.进入正题 对于之前提到的第一点,我们首先要有自己的一个配置,在初始化的时候将它拉下来,我们在这里将自己的配置扔到了github的仓库中,可以参考一下我的项目目录配置文件,从github上拉下来后利用...我们所需要的依赖项目也都会记录在配置文件中,读取文件后与当前目录下的package.json对比一下,利用shell执行安装缺少的依赖即可 挂载git钩子,有两种方式,第一种,我们可以自己写一个pre-commit...css)$") 然后调用自己的eslint命令, oishi lintjs --exitcode $JS_FILES 最后判断返回值, 有一个小坑的地方在于你的入口文件处,你要声明一下自己的node

    91610

    如何确定恶意软件是否在自己的电脑中执行过?

    很不幸,你在自己的电脑里发现了一个恶意的可执行程序!那么问题来了:这个文件到底有没有执行过?...所以说,如果你的恶意软件文件名或路径哈希出现在了一个预读取文件(例如” DABEARS.EXE-12F3B52A.pf”)之中,那就说明这个恶意文件曾在你的电脑中执行过了。...当你在分析一个恶意文件时,它是否会创建任何的数据呢?比如说,如果你发现的这个恶意文件是一个键盘记录器,然后你又在系统中发现了键盘记录文件,则说明攻击者已经执行过这个keylogger了。...分析恶意软件的功能不仅可以帮助我们了解攻击者的动机和最终目标,而且还有可能帮我们找出其他相关的恶意文件。...注:如果你在自己的系统中发现了恶意的可执行文件,别忘了先将当前系统内存中的数据导出,你可以使用MandiantRedline服务捕捉并分析内存数据。

    1.3K50

    程序员自己做一个

    [pinqiong.jpg] 那作为一名程序员,何不自己动手、丰衣足食,自己开发一个批处理 PDF 文件的工具? 决定了!我不仅要做,还要直播做! 为何选择自己开发?...一方面是我的需求比较简单,再加上现在有各种编程类库,想必自己开发的成本也不会很高,起码比手动处理一个个 PDF 好多了。 另一方面是好久没有写小工具了,心里痒痒的,想练练手。...编写代码 如果只是要实现两个 PDF 文件合并,一行代码都不用自己写!因为 PyPDF2 类库已经给我们提供了文件合并的 Demo,直接复制粘贴过来就行了。...上述代码运行成功后,我们可以支持用户自己输入要合并的 PDF 文件名,并且自定义第二个要拼接的 PDF 的起始页数。...对于程序员来说,编程语言是最好的工具,大家平时可以多利用它们来解决问题、提高工作效率,还能提升自己的编程技能,岂不美哉!

    1.2K42

    自己动手制作一个恶意流量检测系统(附源码)

    我们假设恶意C2C服务器IP是220.181.38.148(百度的某个节点),某个木马的恶意流量特征是?? ?? ?? ??(?...GitHub地址:https://github.com/huoji120/NetWatch 0x1 起因 本人是新手第一次接触驱动开发的小白,事情是这样的,一个星期前突发奇想想做一个威胁流量检测系统.于是就有了今天这篇文章...0x2 准备的东西 做过防火墙的同学应该熟悉在windows下普遍使用WFP或者NDIS这两种驱动框架,这两种框架各有各的优点,我自己总结为: NDIS够底层,能拦截所有的数据包和协议,而且兼容性好,覆盖系统全面...而且很多功能实现的方法不是很友好 WFP够方便,Filte Engine很容易就能实现一个防火墙,简单快捷.而且可以很方便的得到发包进程的详细信息.但是不是很底层,依赖于tcpip.sys,如果某些东西自己写一个驱动去发包就无法抓取到...这个时代的人们很浮躁,已经没有多少人可以像以前的人们一样能静下心来研究技术了,而是乐于给自己打上标签然后止步于这些自己立下的标签之下。

    1.9K10
    领券