近日,国家有关部门对美国IBM公司LotusDomino/Notes群件(简称Domino群件)平台密码散列泄露漏洞进行了分析,认为攻击者利用该漏洞可以还原强度不足的所有用户密码,从而可以取得相关用户的全部信息。
鉴于协同办公系统是采用Domino平台开发,也可能遭受来自内网的攻击而带来严重的失泄密隐患。
对于这一情况特制定以下措施来避免因domino漏洞形成协同办公的安全问题。
2017/4/26 5:41:41 269KB domino
1
机器学习的一种最新的攻击方法及回护策略。
包括论文及源码,论文发表在2018S&P上。
2017/1/13 4:20:27 11.34MB 攻防
1
利用MFC进行开发的一个小程序,可进行局域网内的ARP,简单易懂,合适想学习这方面的童鞋们
2020/6/5 5:36:09 15.71MB ARP攻击
1
BurpSuite是用于攻击web使用程序的集成平台,包含了许多工具。
BurpSuite为这些工具设计了许多接口,以加快攻击使用程序的过程。
所有工具都共享一个请求,并能处理对应的HTTP消息、持久性、认证、代理、日志、警报。
2016/6/18 16:51:19 405KB BurpsuiteFre
1
在复杂网络中对生成的简单网络图进行随机攻击和蓄意攻击,获得新的网络拓扑图
2021/8/12 2:07:30 13KB 随机,攻击
1
本人用html5开发的一个简单的游戏战斗场景,包含最基本的移动,攻击,发技能,很适合html5入门学习参考,代码简单易懂
2015/6/11 22:58:36 325KB html5 html5游戏 html5源码
1
华中科技大学2018计算机网络安全实验源码,实现了数据包抓取分析以及arp攻击实现两头人攻击。
2018/1/7 6:13:19 293KB 实验 源码
1
软件工程师我测试程序游戏资讯这里介绍的项目是一个简单的基于文本的基于回合的RPG。
在游戏中,您将与不同的敌人战斗(已提供了一个敌人,将要实施另一个敌人)。
角色具有与健康,力量,防御等相关的价值。
每次击败敌人时,您都会升级。
游戏属性力量:此值代表您的常规攻击造成的基础伤害的数量防御:这是一个十进制值,表示将阻止多少伤害。
如果攻击是10点伤害,而你的防御是0.1点,那么你将遭到9点伤害。
如果攻击次数是10,而防御力是0.25,那么您将遭到8点伤害,因为它会舍入。
这种防御可以防止常规攻击和攻击。
max_mana:您的最大法力值。
这可能会遭到统计信息更改的影响。
max_health:您的最大健康状况。
这可能会遭到统计信息更改的影响。
您要实施的项目完成Player.level_up()函数完成Enemy.choose_action()函数完成Abilit
2016/3/2 13:48:40 9KB Python
1
什么是tfn2k?  tfn2k通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。
当前互联网中的unix、solaris和windowsnt等平台的主机能被用于此类攻击,而且这个工具非常容易被移植到其它系统平台上。
  tfn2k由两部分组成:在主控端主机上的客户端和在代理端主机上的守护进程。
主控端向其代理端发送攻击指定的目标主机列表。
代理端据此对目标进行拒绝服务攻击。
由一个主控端控制的多个代理端主机,能够在攻击过程中相互协同,保证攻击的连续性。
主控央和代理端的网络通讯是经过加密的,还可能混杂了许多虚假数据包。
整个tfn2k网络可能使用不同的tcp、udp或icmp包进行通讯。
而且主控端还能伪造其ip地址。
所有这些特性都使发展防御tfn2k攻击的策略和技术都非常困难或效率低下。
  tfn2k的技术内幕  ◆主控端通过tcp、udp、icmp或随机性使用其中之一的数据包向代理端主机  发送命令。
对目标的攻击方法包括tcp/syn、udp、icmp/ping或broadcast  ping(smurf)数据包flood等。
  ◆主控端与代理端之间数据包的头信息也是随机的,除了icmp总是使用  icmp_echoreply类型数据包。
  ◆与其上一代版本tfn不同,tfn2k的守护程序是完全沉默的,它不会对接收  到的命令有任何回应。
客户端重复发送每一个命令20次,并且认为守护程  序应该至少能接收到其中一个。
  ◆这些命令数据包可能混杂了许多发送到随机ip地址的伪造数据包。
  ◆tfn2k命令不是基于字符串的,而采用了"++"格式,其中是  代表某个特定命令的数值,则是该命令的参数。
  ◆所有命令都经过了cast-256算法(rfc2612)加密。
加密关键字在程序编  译时定义,并作为tfn2k客户端程序的口令。
  ◆所有加密数据在发送前都被编码(base64)成可打印的ascii字符。
tfn2k  守护程序接收数据包并解密数据。
  ◆守护进程为每一个攻击产生子进程。
  ◆tfn2k守护进程试图通过修改argv[0]内容(或在某些平台中修改进程名)  以掩饰自己。
伪造的进程名在编译时指定,因而每次安装时都有可能不同。
  这个功能使tfn2k伪装成代理端主机的普通正常进程。
因而,只是简单地检  查进程列表未必能找到tfn2k守护进程(及其子进程)。
  ◆来自每一个客户端或守护进程的所有数据包都可能被伪造。
  监测tfn2k的特征
1
课程大纲如下:1)需求与设计1.1功能分析1.2模块拆分1.3框架设计2)框架层实现2.1创建项目2.2对象复用:对象池2.3事件分发:全局事件2.4模块解耦:MVC2.5工具库:资源管理,声音播放,字符串格式化等3)地图编辑器3.1UML设计图3.2绘制网格3.2标记网格功能属性3.3地图数据的序列化与反序列化4)核心功能实现4.1基础类4.2动画播放4.3寻路算法4.4到达目标点判断5)怪物5.1UML设计图5.2怪物类实现5.3怪物挪动,受伤,死亡5.4回合类实现6)炮塔6.1UML设计图6.2放置炮塔6.3炮塔升级6.4炮塔攻击(搜索目标,转向,发射炮弹)6.5炮塔销毁7)子弹7.1UML设计图7.2子弹的类型极其特性7.3子弹的追踪7.4击中判断8)游戏界面8.1开始界面8.2关卡界面8.3主界面8.4结束界面8.4排行榜界面9)其它内容9.1掉血特效9.2爆炸特效9.3结束条件9.4进度保存9.5平台发布
2019/5/2 6:15:13 69B C#基础 Unity3D基础 XML UGUI
1
共 334 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡