Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

Android中人脸识别技术

Android中人脸识别技术

Android自带的人脸识别技术只能识别出人脸在画面中的位置,中心点,眼间距,角度等基本特性,提供给上层应用使用。实际上,咱们也可以 port OpenCV等库到Android中,来完成相关功能(仅仅只是猜测而已,自己并没有真正动手实践过)。1. 相关背景Google 于2006年8月收购Neven Vision 公司 (该公司拥有 10 多项应用于移动设备领域的图像识别的专利),以此获得了图像识别的技术,并很快应用到免费的 Picasa 相册管理程序中,...
美女黑客曝英特尔CPU漏洞或引发全球用户恐慌[图文]

美女黑客曝英特尔CPU漏洞或引发全球用户恐慌[图文]

波兰知名美女黑客Joanna Rutkowska(Linux公社配图) 3月23日消息,据国外媒体报道,波兰知名美女黑客Joanna Rutkowska成为安全业内焦点人物,她在博客上发表一篇论文,曝光了一个英特尔CPU的缓存漏洞。而另一位安全研究人员Loic Duflot将在加拿大温哥华举行的CanSecWest安全大会上介绍该漏洞和攻击代码。 如果这一漏洞被证实存在,黑客就可利用该漏洞获得对电脑近乎至高无上的控制权,并且不受任何操作系统控制、关闭或...
Ubuntu 编译运行C笔记

Ubuntu 编译运行C笔记

作为初学者,我很享受和在意学到的每一点知识,写下这入门级的文章,主要是记载自己的点点滴滴,为10年后的自己寻找回忆的时候留下一条线索,如果能够帮助到一些新学习Linux的同学,那是最好不过的了!Ubuntu 下,不用IDE开发,在GNU下进行编译和调试的话只能输入命令来进行,虽然挺繁琐,但是效率真的很快的,并且在终端下输入命令感觉很牛牛的样子。GNU是GUN‘s not unix的递归所写,呵呵,感觉这个很有意思。GNU本来是一个大牛发起的一项发展自由操作...
小心!手机病毒正大幅增长

小心!手机病毒正大幅增长

近日有媒体报道,手机用户张先生收到陌生号码发来的黄色短信,打开短信后张先生发现,其手机不断向手机存储的联系人发送黄色短信。手机专家在张先生的手机中发现,黄色短信内容包含手机病毒:该病毒安装后将每10秒自动向外发送短信。 随着智能手机普及,在电脑上实现的功能正向智能手机转移,但与此同时,手机病毒也随将而至。有业内专家认为,进入3G后手机病毒将进入大爆发期。 应用增长引发病毒 手机上网、移动IM、移动电邮、移动搜索、手机电视、手机游戏……近年来随着手机,...
C语言中的指针小结

C语言中的指针小结

这两天复习了一下C语言中的指针,发现很多东西几乎全忘了,然后在CodeBlocks中打印一些小程序,进行知识的恢复,以后再忘了,就到自己的博客中来查看下,顺便给一些刚学习C语言的同学一个参考,有不对的地方还请大家来指正,有疑问的请给阿涛留言。一:五个重点概念int *a;int **a;(1)指针的类型:指针本身自己的类型,如上两个指针,指针类型就是:int *, int ** 判断方法:将定义的标识符拿掉,剩下的就是指针的类型(2)指针指向的类型:指针指...
回顾第一个Linux病毒是在什么时候被发现

回顾第一个Linux病毒是在什么时候被发现

如果OS没有病毒那就没意思了,Linux也不例外。Linux系统下的首个病毒叫Staog,在1996年澳大利亚下的一个VLAD组织制造的,更厉害的是Win 95系统首个病毒Boza也是VLAD组织所为。第二个病毒是Bliss。不过这二个病毒没什么威胁。真正可怕的是2001年爆出的Ramen,那个时候很多人都认为Linux无毒时代已经灭亡,这个病毒对桌面用户的传染力不大,因为它只感染老Linux版本使用匿名FTP服务的服务器。我现在用着Linux但我没有开防...
Linux受蠕虫病毒侵袭 路由器成攻击目标

Linux受蠕虫病毒侵袭 路由器成攻击目标

研究人员近日提醒用户称,一种新的蠕虫病毒正在传播,其主要攻击目标是由Linux发行的DSL路由器。 据国外媒体报道,从今年年初以来,该代号为psyb0t的蠕虫病毒已经在网络中传播开来,攻击目标一般为Mipsel路由器,该路由器是Debian Linux形式发行,并应用于MIPS处理器。 该蠕虫病毒是同类病毒中首次出现的一种,据DroneBL研究人员估计,已经有10万台路由器受到其攻击。 Psyb0t主要通过强行攻击的方式获取用户名和密码,这表明受到攻...
C语言冒泡排序

C语言冒泡排序

C语言冒泡排序:定义:从第一个数开始,和其后面的第一个数比较,若大之,则交换,否则,和第三个数比较,直到第一个数和所有的数都比较完,完成第一趟排序,并选出了最大的一个数,排在了最后面,然后在将第一趟排序好的数组的第一个数和后面的数依次比较,不必和最后一个数比较了,因为最后一个数是最大数了。如此,第三趟排序不必和最后两个数比较了。当多有的数都比较过后,排序完成。代码如下:#include <stdio.h>#include <stdlib....
Linux操作系统中内部和外部安全性概述

Linux操作系统中内部和外部安全性概述

维护一个完全安全的系统是不可能的。然而,只要勤奋,则有可能使 Linux 机器足够安全,并让大多数偶尔出现的骇客、脚本小子(script- kiddies)以及其它的“坏家伙”止步而去骚扰其他人。请记住:仅仅遵循本教程不会产生一个安全的系统。相反,我们希望您接触到主要主题的多个方面,并向您提供一些有关如何入门的有用示例。 Linux 系统安全性可分为两个部分:内部安全性和外部安全性。内部安全性指预防用户无意或恶意地破坏系统。外部安全性指防止未授权用户获得...
应用增长引手机病毒 专家称威胁3G安全

应用增长引手机病毒 专家称威胁3G安全

随着智能手机普及,在电脑上实现的功能正向智能手机转移,但与此同时,手机病毒也随之而至。有业内专家认为,进入3G后手机病毒成为关注重点。应用增长引发病毒手机上网、移动IM、移动电邮、移动搜索、手机电视、手机游戏……近年来随着手机,特别是智能手机的广泛使用,手机功能越来越丰富,形形色色的手机病毒亦日益浮出水面。“就如同计算机病毒一样,手机病毒也是一种程序,具有传染性、破坏性,并且也懂得自行演进。”据美国网络安全公司Fortinet(飞塔)首席技术长官谢华向记者...
Linux-信号处理

Linux-信号处理

信号是在软件层次上对中断机制的一种模拟,在原理上,一个进程收到一个信号与处理器收到一个中断请求可以说是一样的。信号是异步的,一个进程不必通过任何操作来等待信号的到达,事实上,进程也不知道信号到底什么时候到达。 信号是进程间通信机制中唯一的异步通信机制,可以看作是异步通知,通知接收信号的进程有哪些事情发生了。每个信号都有一个名字,以SIG打头。常见的SIGINT( 终端终止符)、SIGABRT(异常终止,abort()产生)、SIGUSR1(用户定义的信号)...
Linux下Sniffer工具Tcpdump的安装和使用

Linux下Sniffer工具Tcpdump的安装和使用

在如今众多的黑客技术中,嗅探器(sniffer)是最常见,也是最重要的技术之一。用过windows平台上的sniffer工具的朋友可能都知道,在共享式的局域网中,采用sniffer工具简直可以对网络中的所有流量一览无余! 在如今众多的黑客技术中,嗅探器(sniffer)是最常见,也是最重要的技术之一。用过windows平台上的sniffer工具(例如,netxray 和sniffer pro软件)的朋友可能都知道,在共享式的局域网中,采用sniffer工...
Linux Slub分配器

Linux Slub分配器

Slab分配器一直处于内核内存管理的核心地位,尽管如此,它还是拥有自身的缺点,最明显的两点就是复杂性和过多的管理数据造成的内存上的开销。针对这些问题,linux引入了slub分配器,slub分配器保留了slab分配器的所有接口,实际上slub分配器的模型和slab分配的模型是基本一致的,只不过在一些地方进行了精简,这也使得slub分配器工作起来更为游刃有余。两者主要的区别如下: slab分配器为了增加分配速度,引入了一些管理数组,如slab管理区中的kme...
越南安全公司:Conficker蠕虫病毒或源自中国

越南安全公司:Conficker蠕虫病毒或源自中国

北京时间3月20日消息,据国外媒体报道,Conflicker蠕虫病毒已成为信息安全行业近日关注的热点,该病毒很可能在4月1日愚人节当天发动大规模攻击。有业内人士认为,该病毒可能来自中国。 微软目前悬赏25万美元征集任何有关该病毒来源的信息。越南一家信息安全公司BKIS的研究人员周一表示,他们已经发现一些线索,表明该病毒有可能来自中国。此前有传言称该病毒来自俄罗斯或欧洲。 该公司的结论来自对该病毒代码的分析。研究人员发现,Conflicker的代码与臭名...
阿根廷黑客盯上中国Windows用户 如想安全改用Linux系统

阿根廷黑客盯上中国Windows用户 如想安全改用Linux系统

据搜狐IT报道,如果您的邮箱中收到一封来自“刘娜 ”来的邮件,对它的附件可要千万当心,这很可能是黑客组织精心伪装的网银盗号木马。 日前,金山毒霸云安全中心拦截到一款名为“IK网银盗号器”(Win32.Troj.Small.rz.134942 )的网银盗号木马。该木马主要利用邮件进行传播,病毒邮件的发件人是“刘娜 ”,信件内容为“您好 我在互联网上看到你们公司发的产品信息,请问向这种的什么价格,可以邮购吗 谢谢回复”。信中包含一份附件,名称多为“产品名单”...
Linux下溢出漏洞利用学习

Linux下溢出漏洞利用学习

背景:从进入计算机领域已有近八年的时间了,自我感觉在整体轮廓上对各层次都有了一定的了解。但就安全领域来说,却是实实在在的门外汉;然而安全话题却一直引领计算机行业的发展。最近看了不少关于黑客及逆向工程方面的资料,自认有了一定的了解;尤其在学习Xfocus出版的《网络渗透技术》时,发现溢出漏洞的发现和利用原来是这么回事。下面就我所理解的和基于书上所展示的实例,说说Linux环境下的漏洞是怎样的以及是如何利用的。适宜读者:想了解溢出漏洞的小白;熟悉Linux环境...
<< 1621 1622 1623 1624 1625 1626 1627 1628 1629 1630 >>