最近看了<黑客与画家>,又重新思考了一次"功能决定形式"这一命题.很早以前就从直觉和一些亲身经验模糊的体会到这一点,也在日常生活和工作中践行,最近这本书让我继续深入思考了更多的例证.自然界的规则总是功能决定形式,冗余的、拖累本体的形式并非不产生,而是在自然进化..
分类:
其他好文 时间:
2014-05-27 04:01:08
阅读次数:
214
文章整理发布:黑客风云1.我的os是winXP,无法使用trw2000,而softice装了多次均未成功,还蓝屏死机多次.郁闷.2.友好的gui界面,不像softice.可以边干活边听歌,不像softice,把整个os都挂起了.多用两次,连时间都不知道了.3.强大的内存查看功能,再不用什么-d了,而...
分类:
其他好文 时间:
2014-05-27 02:51:35
阅读次数:
371
Autodesk 首先黑客马拉松(hackathon
)将于6月14号在上海举行,在这次活动中,推荐您使用的技术有ReCap photo照片建模技术和Autodesk
viewer通用模型浏览器技术。为方便大家提前学习相关技术,下面为大家提供一点资料供参考 ReCap 360 photo照片建模技术...
分类:
其他好文 时间:
2014-05-23 07:20:57
阅读次数:
271
《对话LinusTorvalds:大多黑客甚至连指针都未理解》http://www.csdn.net/article/2013-01-10/2813559-two-star-programming“不懂指针”的开发者代码示例:
1 typedef struct node 2 { 3 ...
分类:
其他好文 时间:
2014-05-22 04:40:17
阅读次数:
245
【安全手段】PrivateKey(pwd)USBkey手机令牌(动态口令)短信验证码证书(OA)安全协议(SSL、SET)生物识别黑客手段:木马记录键盘——从加强场景安全捕捉屏幕网络抓包反编译代码破解数据库服务器社会工程学“钓鱼”【可能隐患】“一次一密”动态口令:最大的困难不只在于大量密钥的生成和管...
分类:
其他好文 时间:
2014-05-21 23:51:32
阅读次数:
429
Themida是先进的微软视窗软件保护系统,专为了那WinLicense结合了Themida保护功能以及高级注册管制。它提供了最强和具伸缩性的技术,使开发者可以安全地分发他们软件的试用版和完全版。具体功能:作为软件保护层的WinLicenseWinLicense是一个强劲的保护系统,专为了那些想保护..
http://www.csdn.net/article/2014-05-14/2819768-Cloud-Hacker摘要:黑客往往利用浏览器中的Flash插件结合较弱的甚至错误的配置来读取浏览器的完整信息,包括内存中的密码。一般来讲,黑客执行下一步的网络攻击都需要非静态数据,而进攻取证是一种捕获这...
分类:
其他好文 时间:
2014-05-19 09:00:42
阅读次数:
396
进入微软、亚马逊,谷歌等美国IT企业工作人才项目,起薪40万,百度搜索(MUMCS)
黑客使用进攻取证获取凭证,如用户名和密码。这些都允许他们访问敏感数据同时能够隐瞒自己的身份,以拖延攻击时被发现的时间并避免暴露自己的行踪。黑客寻找这种以半永久记忆的形式获取存在如 RAM 内存或交换文件中的动态/非静态数据。一旦黑客获得暂时存储在明文中的用户 ID 和密码,他们就可以进入下一个等级的...
分类:
其他好文 时间:
2014-05-18 10:59:34
阅读次数:
283
- 好莱坞6大发行公司: - Warner Bros(WB): 《哈利·波特》, 黑客帝国, 蝙蝠侠,
- New Line cinema新线(2008):魔戒, 霍比特人, 尖峰时刻, 死神来了, 刀锋战士, 德州电锯杀人狂, 地心历险记, 《忍者神龟》, -
Buena Vista(Disney...
分类:
其他好文 时间:
2014-05-18 00:13:25
阅读次数:
357
一、cmatrix你应该看过好莱坞大片《骇客帝国》,相信你会对电影中那些神奇的场景着迷。在Neo的眼里任何东西都能以计算机字节流的形式展现,你是否也想做一个很有黑客范儿的数据流的桌面呢?安装cmatrix~#sudoapt-getinstallcmatrix执行效果~#cmatrix二、oneko如果你认为Linux终..
分类:
系统相关 时间:
2014-05-16 02:30:06
阅读次数:
464