推荐
专栏
教程
课程
飞鹅
本次共找到321条
漏洞挖掘
相关的信息
Irene181
•
4年前
干货|利用Python自动根据数据生成降雨量统计分析报告
作者:小小明简介:Pandas数据处理专家,10余年编码经验,至今已帮助过成千上万名数据从业者解决工作实际遇到的问题,其中数据处理和办公自动化问题涉及的行业包括会计、HR、气象、金融等等,现为菜J学Python核心技术团队成员之一。点击上方“Python爬虫与数据挖掘”,进行关注回复“书籍”即可获赠Python从入门到进阶共10本电子书今日鸡汤今夜偏
helloworld_38131402
•
2年前
深度学习与图神经网络学习分享:Transformer 整体结构
在过去的几年中,神经网络的兴起与应用成功推动了模式识别和数据挖掘的研究。许多曾经严重依赖于手工提取特征的机器学习任务(如目标检测、机器翻译和语音识别),如今都已被各种端到端的深度学习范式(例如卷积神经网络(CNN)、长短期记忆(LSTM)和自动编码器)彻底改变了。曾有学者将本次人工智能浪潮的兴起归因于三个条件,分别是:·计算资源的快速发展(如GPU)·大
Stella981
•
3年前
Hi
欢迎关注”生信修炼手册”!HiC技术的出现和发展掀起了三维基因组学研究的浪潮,该技术通量高,一次建库即可在全基因组范围内研究染色质三维空间结构,已经染色体空间互作关系,有助于更深层次地挖掘和了解基因的调控关系,本文整理了HiC数据分析相关的资料。首先是该领域的一些基本概念chromosometerr
Wesley13
•
3年前
Vtiger CRM 几处SQL注入漏洞分析,测试工程师可借鉴
本文由云社区发表0x00前言干白盒审计有小半年了,大部分是业务上的代码,逻辑的复杂度和功能模块结构都比较简单,干久了收获也就一般,有机会接触一个成熟的产品(vtigerCRM)进行白盒审计,从审计的技术难度上来说,都比公司内的那些业务复杂得多,而真正要提高自己技术水平,更应该看的也是这些代码。vtigerCRM是一个客
Stella981
•
3年前
CTF中对web服务器各种提权姿势
在我们拿下服务器web服务往往只是低权限用户,对于内网渗透,我们往往需要root权限,Linux系统提权包括使用溢出漏洞已及利用系统配置文件。提权前提:1.拿到低权限shell2.被入侵机器上有nc,python,perl等常见linux下的工具3.有权上传下载文件1. 利用内
Stella981
•
3年前
HMS Core电商解决方案发布 华为携手开发者共探电商增长之道
随着电商行业连接关系的重构、数字化加速及供应链完善等诸多变化,电商应用如何引入新的流量来源、保持平台的高速增长,如何挖掘跨境电商增长动力成为行业关注要点。在10月27日举行的主题为“新场景新引擎新体验”HMSCore.Sparkle电商创新沙龙上,华为HMSCore电商解决方案正式发布,为电商从业者提供了解题新思路。同时围绕HMSCore提供的华
Wesley13
•
3年前
VoIP服务器曝重大漏洞,黑客可以绕过管理员身份
PBX是专用小交换机的缩写,是一种交换系统,用于建立和控制电信端点之间的电话呼叫,例如常规电话机,公用电话交换网(PSTN)上的目的地以及基于Internet协议的语音的设备或服务(VoIP)网络。!(https://imgblog.csdnimg.cn/img_convert/832cc905edd517622f7945ef859fd466.pn
Python进阶者
•
3年前
手把手教你使用HttpCanary抓取手机App上的视频
大家好,我是皮皮。前言前几天在Python交流群里边有个叫【A꯭ғ꯭ᴛ꯭ᴇ꯭ʀ꯭ᴀʟʟ.】的粉丝问了一个有趣的问题,他需要抓取某款App上的视频,下图是他的问题。讲真,一开始我也束手无策,不过这次【愚石:专注流量增长数据挖掘】大佬给出了一个方案,以后再也不用担心抓不到视频了,下面一起来看看吧。需求背景现在粉丝想要抓取这款App上的视频数据,这个软件有电
helloworld_43737533
•
3年前
Kubernetes 资源拓扑感知调度优化
作者星辰算力团队,星辰算力平台基于深入优化云原生统一接入和多云调度,加固容器运行态隔离,挖掘技术增量价值,平台承载了腾讯内部的CPU和异构算力服务,是腾讯内部大规模离线作业、资源统一调度平台。背景问题源起近年来,随着腾讯内部自研上云项目的不断发展,越来越多的业务开始使用云原生方式托管自己的工作负载,容器平台的规模因此不断增大。以Kubernetes
天翼云开发者社区
•
3个月前
勒索软件介绍
本文分享自天翼云开发者社区《》,作者:沈军勒索攻击介绍勒索软件是当前主要网络攻击威胁,一般通过木马病毒的形式传播,将自身掩盖为看似无害的文件,利用钓鱼邮件或软件漏洞等方式进行攻击,攻击后将受害者主机硬盘上的文件进行加密,以此来达到勒索的目的。所有的勒索软件
1
•••
25
26
27
•••
33