记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

去中心化已是趋势 Matrix推动“去中心化加密通信”开放标准

互联网早期,通信基本靠电子邮件。最开始是被像CompuServe、AT&T和Sprint这样的公司孤立运营的,因而消息只能在同一套系统中相互交换。如今,电子邮件已经无处不在了。基本上,根本不用关心用的是什么App或设备或浏览器,任何人都能随意相互通信。 如今,其他通过互联网的通信方式也出现了,比如聊天室和语音消息。然而,这些新方式与早期的电子邮件有些相似:不同厂商相互孤立,用户只能与使用同一套系统的其他用户进行通信。Matrix.org的目标就是改变这一现状,让不同系统的用户也能相互沟通,就像今天的电子邮件一样。 Matrix:IP层去中心化加密实时通信 Matrix是IP层上互操作的、去中心化的实时通信开放标准,可被用于任何类型的IP通信:即时通信(IM)、网络电话(VoIP),或者物联网(IoT)
发布时间:2016-12-03 02:55 | 阅读:145419 | 评论:0 | 标签:技术产品 IP Matrix 互联网通信 加密通信 去中心化 加密

IP whois介绍和部署实践

背景whois分两种,一种是查询域名的,一种是查询IP的。这里说的时候后者。背景不提,你大可以认为我是闲的蛋疼,毕竟互联网上公开的whois数据库非常多,而且没有任何使用的限制。国内可能有前人摸索过,但是目前还没有在某个平台上看到有人提起,所以才斗胆来写了这篇文章。说起IP Whois,有不少专业名词,一个个解释不过来,这里只放几个链接,做做科普就好了。1、AS (维基百科)2、BGP (维基百科)3、RIRs (维基百科)如果你用过whois(Mac下自带的whois工具是用来查询域名的,使用brew安装的是whois3,其他平台上就只有ip的whois)工具,那么你可以留意一下,其实大部分的whois服务器,都是用的是同一套软件,只不过版本不一样而已。另外,虽然whois使用的非常少,
发布时间:2016-06-24 14:40 | 阅读:129000 | 评论:0 | 标签:网络安全 IP whois

如何通过一张照片来获取ip地址?

今天早上起床之后,我看到一篇关于“使用sql注入语句获取ip地址”的文章,对此我很感兴趣,就仔细阅读了一下,在读完这篇文章之后,我有了一个新的想法:通过对htaccess的利用,实现用一张照片获取他人的ip地址在本教程中,我们将学习如何用一张照片来盗取ip地址。我的想法是通过修改.htaccess文件,将jpg文件当作php文件来解析。下面就是我们需要向.htaccess中添加的代码:AddHandler application/x-httpd-php5 .jpg然后将下面的代码复制到记事本中,命名为grabber.jpg<?php$fh = fopen('ip_list.txt', 'a');fwrite($fh, $_SERVER['REMOTE_ADDR']."");fclos
发布时间:2016-04-11 15:56 | 阅读:93894 | 评论:0 | 标签:数据安全 网络安全 IP 盗取ip

淘宝IP地址库API

接口说明1. 请求接口(GET):http://ip.taobao.com/service/getIpInfo.php?ip=[ip地址字串]2. 响应信息:(json格式的)国家 、省(自治区或直辖市)、市(县)、运营商3. 返回数据格式:{“code”:0,”data”:{“ip”:”210.75.225.254″,”country”:”u4e2du56fd”,”area”:”u534eu5317″,“region”:”u5317u4eacu5e02″,”city”:”u5317u4eacu5e02″,”county”:”",”isp”:”u7535u4fe1″,“country_id”:”86″,”area_id”:”100000″,”region_id”:”110000″,
发布时间:2014-02-17 16:20 | 阅读:215904 | 评论:0 | 标签:javascript IP

ip地址转换程序

由于需要把1.1.1.1-123这样的ip段转换成ip列表,同事给写了个py,存档Python#!/usr/bin/env python#by peter zhao#input 1.1.1.1-123 and output#1.1.1.1#1.1.1.2#1.1.1.3#.....#1.1.1.123import sysdef check_argv(): if len(sys.argv) != 2: print """usage: %s string string: format like '1.1.1.1-128' """ % sys.argv[0] sys.exit(1)def convent(): tmp = sys.argv[1].split("-")
发布时间:2013-07-25 17:10 | 阅读:83769 | 评论:0 | 标签:技术点滴 calc ip ip地址转换

云计算做数据包分析防御DDOS攻击

作者:Vikas Chouhan & Sateesh Kumar Peddoju译者:康竟淞摘要在云计算环境,云主机提供被请求的云服务,有时在收到大量的请求时可能崩溃。这就是发生了拒绝服务(DoS)攻击。它放正常用户不能正常访问。DoS攻击通常采用IP欺骗的手法用来隐藏真正的攻击源,同时使得攻击源地址看起来都不相同。本文中我们提供了一个在云计算环境下防御DDoS攻击的方法,这个新的跳数统计过滤的方法提供了一个在云计算环境下的独立网络 ,可以容易的的防止DoS的解决方案。这个方法也能够降低正常用户云服务的不可用率,降低更新的数量,节省了计算时间。该方法模拟了CloudSim Toolkit环境和相应的产生的结果。关键词:云计算,TTL,IP,跳数统计,拒绝服务攻击一、  
发布时间:2013-06-20 16:15 | 阅读:77127 | 评论:0 | 标签:系统安全 IP 云计算,TTL 拒绝服务攻击 跳数统计 ddos

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云