- 博客(20)
- 收藏
- 关注
原创 社会工程--如何使用对方的语言
《DISC模型的社会工程操控术:语言解码与防御策略》 摘要:DISC行为模型揭示了四类人格的语言基因图谱:直爽型(动词驱动)、影响型(情感主导)、支持型(和谐导向)和谨慎型(数据依赖)。攻击者通过分析行为痕迹、实施语言镜像和构建攻击链,利用目标的人格弱点进行操控。防御策略需针对不同类型:对直爽型实施冷却机制,影响型建立情感过滤器,支持型破除虚假共识,谨慎型构建术语熔断。核心在于识别语言模式如何被武器化,而非单纯识别谎言。本文为认知安全领域的攻防对抗提供了系统的行为分析框架。
2025-06-27 19:34:14
362
原创 社会工程--所见是否一样
环境动线测绘:连续3天观察目标进出办公楼的时段、携带物品(如未加密U盘)、门禁刷卡姿势 推断安全盲区(如高峰期尾随进入)、设备漏洞(U盘物理植入恶意程序) 社交工程微表情:在咖啡店“偶遇”目标,观察其接听工作电话时的瞳孔变化、语速波动 识别压力源(如对上级的恐惧),为后续“权威压迫”攻击铺垫。
2025-06-26 09:22:40
302
原创 社会工程--初探
此时,攻击者化身演员和心理专家,运用影响力原则,敏锐地捕捉目标的每一个言语漏洞和非言语信号——一个迟疑的语调、一丝不安的微表情、一个抗拒的肢体动作——并据此灵活调整策略,克服障碍,最终实现操纵目标的目的。其威力恰恰在于它绕开了昂贵的技术防御,”直接利用人类与生俱来的心理特质和社会属性“——我们对权威的服从、对建立信任的渴望、对紧迫情况的恐慌、对互惠的期待、对社交认同的依赖,甚至是对便利的追求。如果这不能引起你的关注,可以尝试阅读《欺骗的艺术》,书中的案例来源于真实的例子,而且大多数都能颠覆你的认知。
2025-06-25 11:15:00
291
原创 计算机病毒发展史(下)
windows系统文件,在联网下载,大批的盗号木马等恶意程序,使用户的电脑成为肉鸡,任他玩弄。那关于杀毒软件,你会选择国家队360,还是老牌的金山或者瑞星呢,又或者说火绒安全,不要说二三四五。2016年到今天,勒索病毒成了最常见的电脑病毒啊,从简单的硬盘逻辑锁,锁屏的锁到文件加密前,勒索勒索病毒的数量根本数也数不清,知名度最高的就要说2017年利用永恒之蓝的勒索病毒,国内众多的计算机也非常的多,对于这种勒索病毒,除了交赎金几乎没有其他的方法可以破解,只能提前防御,也重新让我们意识到了杀毒软件的重要性。
2025-01-06 19:38:06
786
原创 计算机病毒发展史(上)
在1998年的网络世界,台湾省的一名大学生陈英豪为了证明自己的编程能力啊,创造了一种名为cs的电脑病毒,通过盗版的游戏光盘进行传播。所以当黄兴的冰河远控一经发布,因其无法被杀软查出性质, 受到了国内黑客们的疯狂追捧,黄兴也名声大噪,使用这款工具,哪怕是刚刚接触计算机的菜鸟,也可以化身为屏幕后神秘的黑客,去远程操作受害者的电脑,进行盗号,窃取资料的行为,在黑客的眼中,冰河就是一款纯纯的木马利器,虽然黄兴本人曾说过从来没有使用过冰河去做任何一件坏事,但是那个已经脱离了他的掌控,并让他成为了众多黑客的精神领袖。
2025-01-05 19:55:18
868
原创 Dos与DDos
DDos 一家餐馆正常运行,这时候来了一群恶霸,他们坐满餐馆的每一个位置,却不点餐,这样其他人也无法进来,餐馆就无法正常运行,Dos 小王开了一家商店,生意很好,但是之后来镇上有个恶霸总来捣乱,恶霸装扮成普通顾客,在店里总是和店员攀谈,问问这个多少钱,网站是要搭建在服务器上面的,受到硬件资源的限制,所以服务能力也是有限的,攻击方式成本高,不过效果是非常好的,他是目前最强大的攻击方式,就连阿里腾讯也做不到免疫,只能优化来减少损失。
2025-01-04 20:16:14
560
原创 vscode打包exe文件方法
在vscode运行终端后,会生成一个exe文件,当我们打开这个文件就会发现他是从终端打开的,这样就说明并没有打包。打包代码: python -m PyInstaller --onefile main.py。脚本安装:pip install pyinstaller。我们只需要在终端输入以下代码即可打包exe文件∶。
2025-01-03 18:07:05
1505
原创 Ghidra反编译
多种文件格式支持:Ghidra可以处理多种可执行文件格式,如Windows的PE文件、Linux的ELF文件等,还能处理固件文件、脚本文件等。这使得它在分析不同平台和类型的软件时非常有用。- 反编译结果准确性问题:由于不同编译器优化技术和二进制混淆技术的存在,Ghidra的反编译结果可能不是完全准确的,有时需要结合实际情况和其他工具进行进一步分析。- 学习曲线较陡:对于没有逆向工程基础的人来说,理解Ghidra的各种功能和操作可能会比较困难,需要花费时间学习如何正确使用它来分析不同的文件。
2024-12-21 15:54:00
1082
原创 ChatGPT会毁掉人类吗?
而且chatgpt在学习方面功能也很强大,你需要几个小时才能写出来的代码,它只需要几秒思考就能生成。这样就会导致很多人找不到工作,因为你会的ai全会,你不会的ai也会。一方面怪ai抢了自己的工作,另一方面又依赖哎,这样岂不矛盾。但是ai毕竟是人创造的,不可能完全替代人,但是完全替代懒人还是没问题的,起码ai不会混水摸鱼、滥竽充数。大家应该都知道最近的chatgpt宕机事件吧,chatgpt仅仅6小时不能用,就有大量企业无法正常工作,不仅如此,留学生的学术水平直接集体下降50%。
2024-12-19 16:18:19
359
原创 指针(C语言)
指针在 C 语言中提供了对内存的强大控制能力,这也是 C 语言区别于许多其他高级语言的特征之一。// 输出 10,*p 获取指针 p 所指向地址中存储的值。// p 是一个指向整数的指针,存储变量 a 的地址。/* 使用完 ptr 后,记得释放内存 */
2024-12-16 09:30:08
798
原创 美国政府要求软件开发商在2026年前全面去除C/C++
总结而言,C 和 C++ 的重要性体现在它们提供了强大的低级控制能力和高性能,这使它们在系统级编程、性能关键应用和资源受限的嵌入式系统中无可替代。在现代软件开发中,了解和掌握 C 和 C++ 是通向理解计算机系统和高效软件开发的重要基础。在这些领域中,C 和 C++ 的使用主要是由于它们提供了对底层硬件的精细控制、优秀的执行速度和稳定性,满足了美国政府在性能、可靠性和安全性方面的严格要求。由于编译器和标准库的支持,C 和 C++ 程序可以在不同的硬件和操作系统平台上编译和运行,提供了很强的跨平台能力。
2024-12-14 18:22:44
1021
原创 OSI工作原理
封装:当数据从发送端传递到接收端时,从上到下经过各层时,每一层在数据包的基础上添加特定的头部信息,即进行封装。理解OSI模型的工作原理有助于分析和解决复杂的网络问题。虽然在实际实现中,许多网络协议栈(如TCP/IP)并不严格遵循OSI模型的七层划分,但这个模型提供了一种理解和设计网络协议的参考框架。OSI模型的层次结构从上至下依次为应用层、表示层、会话层、传输层、网络层、数据链路层和物理层。数据链路层:工作在帧的级别,负责错误检测和纠正,以及介质访问控制,确保数据能在同一网络中两个设备直接传输。
2024-12-13 21:27:51
712
原创 【无标题】OSI模型
开放系统互连(Open Systems Interconnection,简称 OSI)模型是国际标准化组织(ISO)开发的一个概念模型,用于标准化计算机网络通信。有可能涉及电压电平、传输速率、物理连接器、传输模式(如光学、电子和 RF),及各种底层硬件方面的规范。协议:TCP(传输控制协议,用于可靠传输)、UDP(用户数据报协议,用于不可靠传输)。协议:IP(互联网协议,包括 IPv4 和 IPv6)、ICMP、IGMP。协议:TLS、SSL等(用于加密),JPEG、GIF(用于图像格式化)。
2024-12-12 19:15:16
507
原创 什么是Ping
当执行 Ping 命令时,计算机会构造包含序列号和时间戳等信息的 ICMP 回显请求数据包,然后通过网络传输到目标主机,目标主机收到后会立即返回相同序列号和时间戳的 ICMP 回显应答数据包,计算机根据发送请求和接收应答的时间差计算往返时间(RTT),从而得到网络延迟信息,以此判断目标主机是否可达以及网络延迟状况.-l,指定发送数据包的大小;网络延迟测量:Ping 命令返回的往返时间可反映网络延迟,对于在线游戏、视频会议等对网络延迟要求高的应用,可通过 Ping 目标服务器来检测延迟是否满足要求.
2024-12-06 22:40:27
1045
原创 Python中f字符串用法
在 Python 中,f-string(格式化字符串)是一种用于格式化字符串的语法糖。它允许在字符串中插入变量的值,并支持各种格式化选项。f-string 的基本用法是在字符串前加上字母 f 或 F,然后在字符串中使用花括号 {} 来插入变量或表达式。在上述代码中,`{name}` 和 `{age}` 会被替换为变量 `name` 和 `age` 的值。在上述代码中,`:.3f` 表示将变量 `x` 格式化为浮点数,保留三位小数。在上述代码中,`{a + b}` 会被替换为表达式 `a + b` 的结果。
2024-12-04 19:50:30
753
原创 凯文·米特尼克的传奇黑客人生
凯文·米特尼克的一生充满了戏剧性和挑战,他的故事不仅仅是个人传奇,也对社会技术的发展产生了重大影响。凯文·米特尼克(Kevin Mitnick),被认为是有史以来最为著名的黑客之一,他的传奇经历不仅深深地影响了信息安全领域,也吸引了全球对网络安全的广泛关注。米特尼克的故事体现了现代科技时代的复杂性,展示了技术与道德之间不可避免的碰撞,也警示我们在对待技术带来的机遇与挑战时,必须保持警惕和责任感。通过米特尼克的转变历程,也让我们看到了复原和成长的力量,揭示了生命的更多可能性。
2024-12-02 20:00:15
1140
原创 【无标题】黑客心理学——《欺骗的艺术》
欺骗的艺术》通过一个个真实的案例,向我们展示了在信息时代,技术并不是唯一的安全威胁,人性本身可能是最脆弱的环节。作为曾经世界上最著名的黑客之一,凯文·米特尼克用他亲身的经历提醒我们:有时候,最有效的黑客攻击并不是高超复杂的技术手段,而是简单的社会工程学。而他们往往忽略了人性的弱点——《社会工程学》,其实欺骗是一门很高深的学问,如果一个黑客要从你口中得到一些信息,那是轻而易举的,而且你可能永远都不会知道,因为他们是社会工程学的高手。本期的重点不是《社会工程学》,而是《欺骗的艺术》。以下是对这本书的读后感。
2024-11-30 18:28:39
1139
原创 VMware虚拟机的三种网络连接模式
Host-Only 模式其实就 是 NAT模式去除了 虚拟 NAT 设备, 然后 使用VMwareNetwork Adapter VMnet1 虚拟网卡连接 VMnet1 虚拟交换机来与虚拟机通信的, Host-Only模式将虚拟机与外网隔开, 使得虚拟机成为一个独立的系统, 只与主机相互通讯。下,类似于把物理主机虚拟为一个交换机,所有桥接设置的虚拟机连接到这个交换机的一个接口上,物理主机也同样插在这个交换机当中,所以所有桥接下的网卡与网卡都是交换模式的,相互可以访问而不干扰。络访问公共网络的功能。
2024-11-22 19:32:23
535
原创 Windows与ubuntu
早期的微软公司负责微处理器和软件的开发,1980开始进行操作系统的研发,从MS-DOS到Windows1.0,再到现在的Windows11,微软的名气也逐步上升。随着它后期火起来之后,才有企业参与的,最早期的开发者可能早就已经退出来,但ubuntu还在,全球的程序员都会对其提供技术帮助。ubuntu虽然是一个民间系统,但是它开源(使用过程中有任何问题都可以报给ubuntu社区,或者自行修改源代码),凭借着这一点就能远超Windows,他是一个以桌面应用为主的Linux操作系统,非常适合企业和个人的使用。
2024-11-21 15:25:28
753
原创 360到底能不能用
早起没有360的时候,计算机病毒在国内可谓是横行肆虐,直到360的出现,才抑制了这种现象。安装360过后,你的电脑会安全很多,基本不用担心安全问题。其实我们安装过后,只需要打开设置,将里面的广告推荐以及一些没用的弹窗选项关掉即可,剩下的根据个人需求设置,这样设置后,你的360就会变得很干净。提到360,很多人都会觉得他是一款垃圾软件,流氓软件,病毒,原因在于他会弹出许多广告以及风险的弹窗,并且你还没发用正常方式卸载。无法正常卸载恰好是一个强大的功能,这就意味着他不会轻易被病毒攻破。那么,他到底能不能用?
2024-11-19 11:38:26
520
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅