技术栈
分析
铸人
1 个月前
分析
·
复数
·
物理
对于相对速度的重新理解 - 2
回到先前说的,先令真空光速为标准光速,光子的绝对速度 范围,物质粒子的 范围,这样的话,我们就可以根据 和 ,把速度分成3个段,
网络研究院
3 个月前
网络
·
安全
·
研究
·
漏洞
·
报告
·
分析
网络安全:建筑公司会计软件遭受暴力攻击
黑客正在暴力破解基金会会计服务器上高权限账户的密码,这些账户广泛用于建筑行业,从而侵入企业网络。这一恶意活动最先被 Huntress 发现,其研究人员于 2024 年 9 月 14 日检测到了此次攻击。
网络研究院
3 个月前
网络
·
网关
·
安全
·
攻击
·
技术
·
分块
·
分析
攻击者将恶意软件分解成小块并绕过您的安全网关
近二十年来,安全 Web 网关 (SWG) 一直用于监控网络流量、拦截恶意文件和网站以及保护企业免受 Web 威胁。
网络研究院
3 个月前
ddos
·
研究
·
报告
·
网络攻击
·
分析
·
威胁情报
·
攻击活动
Radware 报告 Web DDoS 攻击活动
新一代 HTTPS 洪水攻击的频率和强度急剧增加,攻击者引入的复杂程度也在迅速提高。2024 年上半年,Web 分布式拒绝服务 (DDoS) 攻击的频率和强度显著增加。其中很大一部分活动可以归因于受政治紧张局势驱使的黑客活动分子。
weixin_40455124
4 个月前
java
·
jar
·
分析
·
方法调用
使用 jar-analyzer 和dbeaver 分析java
https://github.com/jar-analyzer/jar-analyzer 可以进行jar分析,包括method调用
tjsoft
6 个月前
笔记
·
exe
·
pe
·
分析
·
源代码
·
汇通软件
试用笔记之-汇通Exe可执行文件之pe分析
首先下载汇通Exe可执行文件之pe分析http://www.htsoft.com.cn/download/pedump.rar
网络研究院
6 个月前
网络
·
安全
·
行动
·
勒索
·
软件
·
分析
·
打击
2024 年勒索软件将比以往更加残酷
如今,世界各地的人们去学校、去医院或去药店时,都会被告知:“抱歉,我们的计算机系统瘫痪了。”罪魁祸首往往是在世界另一端活动的网络犯罪团伙,他们会要求人们支付系统访问费用或安全归还被盗数据。
网络研究院
7 个月前
安全
·
汽车
·
研究
·
攻击
·
技术
·
分析
尽管有新的无钥匙技术,特斯拉汽车仍可能被廉价的无线电黑客窃取
至少十年来,一种被称为“中继攻击”的汽车盗窃手段一直相当于现代的热线攻击:一种廉价且相对容易窃取数百种车型的技术。
网络研究院
10 个月前
人工智能
·
安全
·
攻击
·
模型
·
分析
生成式人工智能攻击的一年:2024
趋势科技最近公布了其关于预期最危险威胁的年度研究数据。生成人工智能的广泛可用性和质量将是网络钓鱼攻击和策略发生巨大变化的主要原因。
小果运维
1 年前
病毒
·
分析
·
viralcc
快速、准确地检测和分类病毒序列分析工具 ViralCC的介绍和详细使用方法, 附带应用脚本
viralcc是一个基因组病毒分析工具,可以用于快速、准确地检测和分类病毒序列。github:dyxstat/ViralCC: ViralCC: leveraging metagenomic proximity-ligation to retrieve complete viral genomes (github.com)
airyv
1 年前
python
·
backtrader
·
量化
·
分析
·
pyfolio
pyfolio工具结合backtrader分析量化策略组合,附源码+问题分析
pyfolio可以分析backtrader的策略,并生成一系列好看的图表,但是由于pyfolio直接install的稳定版有缺陷,开发版也存在诸多问题,使用的依赖版本都偏低,试用了一下之后还是更推荐quantstats。
网络研究院
1 年前
网络
·
安全
·
程序
·
分析
·
映射
·
优势
应用程序映射的 5 个安全优势
现代企业依靠无数的软件应用程序来执行日常运营。这些应用程序相互连接并协同工作以提供所需的服务。了解这些应用程序如何相互交互以及底层基础设施对于任何组织都至关重要。这就是应用程序映射概念的用武之地。
weixin_40455124
1 年前
分析
·
metric
·
drools
·
mbean
Drools 7 JMX Mbean 及Metric 分析
mbean的打开很简单,使用jmx启动参数:但通过jconsole能直观看到的东西也很少 在这里插入图片描述 如果有必要,需要使用代码进一步自行分析,以下是7支持的mbean
网络研究院
1 年前
网络
·
安全
·
观点
·
分析
·
威胁建模
抵御网络威胁的虚拟盾牌:威胁建模
威胁建模是一个允许您管理因日益复杂且不断变化的 IT 安全威胁而产生的风险的过程。为了保护敏感系统和数据,主动了解和应对这些威胁至关重要。
winfredzhang
1 年前
bard
·
视频
·
分析
·
update
使用bard分析视频内容
11月21日的bard update 更新了分析视频的功能,使用方法如下:1、打开bard网站。https://bard.google.com/
Rolei_zl
1 年前
数据
·
分析
读书笔记:《精益数据分析》
《精益数据分析 . Lean Analytics Use Data to Build a Better Startup Faster》 加 . 阿利斯泰尔 . 克罗尔 本杰明 . 尤科维奇 著,韩知白 王鹤达 译 2023.7.27 ~ 2023.11.4
网络研究院
1 年前
网络
·
安全
·
威胁
·
态势
·
分析
威胁追踪如何增强您的网络安全态势
网络威胁的复杂性、频率和影响正在加剧。2022 年,勒索软件攻击达到2.361 亿次,其中 39% 的英国企业遭受网络攻击。