SAKAISON
码龄9年
求更新 关注
提问 私信
  • 博客:291,985
    291,985
    总访问量
  • 暂无
    原创
  • 59
    粉丝
  • 2
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:上海市
加入CSDN时间: 2016-08-15

个人简介:大三狗感觉好无力,什么都不会

博客简介:

SAKAISON的博客

查看详细资料
个人成就
  • 获得43次点赞
  • 内容获得5次评论
  • 获得138次收藏
  • 博客总排名1,205,859名
创作历程
  • 125篇
    2016年

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 0

TA参与的活动 0

创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

【WriteUp】labyrenth CTF windows track挑战(上)

前言我花了一周时间完成了Palo Alto CTF、Windows 和Docs两条轨道的测试,现在我将在文章中分享我的解决方案,希望读者朋友可以从中学到一些解决恶意软件技术的有用技巧。文件: AntiD.exeSHA256:49f3638065722b96809cb72c226d86566783d510c968d516436aa7c248d608ee
转载
博文更新于 2021.04.21 ·
557 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

IOActive公司表示:智能汽车的安全受到诸多严重漏洞困扰

据来自网络安全评估公司IOActive发布的报告显示:在智能汽车取得飞速发展的同时,它也面临着诸多网络安全漏洞的威胁。黑客可利用这些漏洞,拿到智能汽车车载网络的访问权限,进而对其发动攻击。在过去的3年时间里,来自IOActive公司智能汽车网络安全研究部的工作人员,花费了大约670天的时间,分析评估了现今智能汽车车载网络系统的安全性。他们从一些公开发表的调查报告中,找到了一部分
转载
博文更新于 2016.08.15 ·
1505 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

思科与Fortinet证实:NSA黑客曝光安全漏洞属实

后续跟进。。------------------------------------------------------------------------------------------------福布斯杂志报道,美国防火墙供应商思科与Fortinet已经证实,自称为“影子经纪人”(Shadow Brokers)的黑客团体曝光的安全漏洞的确存在,他们已经发布警告,并在修复这些漏洞
转载
博文更新于 2016.08.18 ·
752 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

基于脚本的攻击或可绕过微软的反恶意软件扫描接口(AMSI)

写在前面的话上个月,我在2016美国Black Hat黑客大会上讨论了一些关于微软反恶意软件扫描接口(AMSI)的内容。那场演讲和这篇文章中的内容是我对AMSI的一些个人见解,感兴趣的同学可以关注一下。演讲PPT:[地址1][地址2]在Windows 10中,微软公司引入了反恶意软件扫描接口(AMSI),这个接口可以用来扫描基于脚本的入侵攻击
转载
博文更新于 2016.09.23 ·
2548 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

针对微软Exchange邮箱系统的取证分析

额,曾经教明清文学的老师给我们拷金瓶梅的全注本,结果我要发给其他人的时候呢,QQ邮箱显示我有不良内容,最后用163解决了。想说的是,人们就只凭一个名字去判断是好是坏吗?金瓶梅和红楼梦不过是一暗一明,兰陵笑笑生写天下人的恶,也不妨他表示对恶的同情。曹雪芹写致美,也不见人人都美。----------------------------------------------------------
转载
博文更新于 2016.08.25 ·
4570 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

Google为macOS量身打造的恶意软件检测系统“Santa”已开源

一、项目介绍目前,Google公司正在为macOS平台开发一款恶意软件检测系统。根据Softpedia网站的最新报道,该项目目前已开源,项目代码托管在GitHub平台上。这个名为“Santa”的项目由Google公司的Macintosh研发团队负责开发的,软件当前的版本为0.9.12。正如Google公司描述的那样,“Santa”项目并不是一个传统意义上的反病毒引擎
转载
博文更新于 2016.08.24 ·
953 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CVE-2016-6662,研究人员披露 关键MySQL 0day漏洞

安全研究员Dawid Golunski揭露了一个影响流行的数据库管理系统(RDBMS)MySQL的关键性0day。研究人员决定披露关键漏洞,因为甲Oracle在研究人员报告0day漏洞40天后也没有没有发行补丁。CVE-2016-6662可以被远程攻击者注入恶意设置为my.cnf配置文件。该漏洞可以被触发并完全向DBMS妥协,通过执行任意拥有root权限的代码,并在服务
转载
博文更新于 2016.09.14 ·
1696 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

新发现: SandJacking iOS攻击技术

前言安全专家已经确认了一种新的iOS攻击方法,名为SandJacking。它允许能拿到设备的攻击者在上面安装恶意应用程序。SandJacking是目前iOS安全面临的问题之一。SandJacking简介安全研究员Michael Cobb发现了一种新的iOS攻击技术,名为SandJacking,它通过利用Xcode中的证书漏洞,允许恶意用户将应用程
转载
博文更新于 2016.09.29 ·
1028 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【漏洞预警】Cobalt Strike team服务被爆RCE漏洞,尽快升级最新版

安全客点评:前段时间Metasploit刚爆出反序列化漏洞导致可远程非授权执行代码(http://bobao.360.cn/learning/detail/3047.html),今天又爆出Cobalt Strike team服务RCE漏洞,看来安全人员在使用这些优秀的开源工具进行渗透测试的时候,也要时刻小心那双无形的手。概要    昨日,Cobalt S
转载
博文更新于 2016.09.29 ·
2300 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

美国社会保障局SSL安全等级不明跃升,如何快速提升SSL安全等级?

本文原作者Michael Horowitz,最近在它自娱自乐的博客里写下了 ssa.gov的安全章节。该网站是美国政府旗下的社会保障管理局的网站,但它不够安全。如上所示,它被SSL实验室的服务测试评为C级,真是糟糕的评级结果。SSL是SecuritySocketLayer的缩写,可称为安全套接字,简称为加密通讯协议。当选择“SSL安全登录”后登录网站,用户名和密码会首先加密,然后通过SSL
转载
博文更新于 2016.09.29 ·
1476 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

澳大利亚人口普查遭DDoS攻击,IBM失职受批

“统计局没有独立测试DDoS攻击防护部分,因为它认为责任归于IBM。”不不不,你确定统计局会这个测试吗。。。要我我也相信只要给IBM钱,他就会弄好啊。---------------------------------------------------------------------------------------------------------------------------
转载
博文更新于 2016.09.29 ·
1189 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【技术分享】从开发角度浅谈CSRF攻击及防御

什么是CSRFCSRF可以叫做(跨站请求伪造),咱们可以这样子理解CSRF,攻击者可以利用你的身份你的名义去发送(请求)一段恶意的请求,从而导致可以利用你的账号(名义)去--购买商品、发邮件,恶意的去消耗账户资源,导致的一些列恶意行为.CSRF可以简单分为Get型和Post型两种。Get型CSRF:看到这个名字,很明显是发送GET请求导致的。我这里简单的说一
转载
博文更新于 2016.09.26 ·
687 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

如何像黑客一样思考?荷兰ABN AMRO银行来支招

黑客……也许是排行前五最为神秘职业之一,其它有忍者、海贼和国际间谍。我儿时曾想成为Indiana Jones或者James Bond,因为他们有着叛逆血性,打响正义之战——至少当时年少的我是这么认为的。组织例如“Anonymous”(匿名者)——在纽约被称作“面具复仇者”(成员戴着电影"V字仇杀队"主角所戴的面具),他们披上了杰出却又危险的外衣。凡事必有因。作为一个有着根深蒂固叛逆
转载
博文更新于 2016.09.26 ·
925 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

苹果iOS 10的备份加密减弱:破解速度提升2500倍

我就想问,这个速度是怎么算的在苹果与FBI之间的iPhone加密战役之后,苹果受到了启发,致力于研发安全性能极强的iPhone,强到甚至苹果公司自己都无法破解。为了达到此目标,苹果公司聘请了号称是世界上最强大的安全团队,Signal加密消息应用的核心开发团队。全世界的技术发烧友都虎视眈眈地盯着iPhone,但是,苹果似乎依然落后了一步。虽然最近更新了操作系统iOS 10,苹
转载
博文更新于 2016.09.26 ·
2149 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

VR新玩法——日本公司发明VR装置进行压力管理

我也需要,超级需要日本是世界上人均压力最高的国家之一,也是电子发明脑洞强大的国家。VR(虚拟现实)技术问世以来,常与视频游戏、手机行业紧密相连。不过,一家日本高新科技公司正把它用到全新的领域:压力管理。这家公司名为DG Lab,其设计的VR头戴设备——脑波VR装置用来帮人们纾解压力,且能监测使用者容易被何种事物吸引。脑波亦称“脑电波”。人脑中有许多的神经细胞在活动着
转载
博文更新于 2016.09.26 ·
2017 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【国际资讯】94%的云服务不符合GDPR规定

这是先有大范围的使用,再制定规则的弊端么今年4月份,欧盟通过了一项新立法——通用数据保护条例(GDPR)。根据对超过20,000个云服务的调查分析,只有6%的云服务完全符合该法规。这个新的标准化的数据保护法律最迟将于2018年春季在欧盟所有成员国内实施。严格意义上讲,也包括英国。尽管发生了英国退欧公投事件,但是在调用第五十条启动离开过程的两年时间内英国仍将是欧盟的正式成
转载
博文更新于 2016.09.24 ·
1236 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

iPhone 7越狱:19岁黑客称其只用了24小时

SAKAISON本着不接受模糊照片的名义,浏览了一遍他的Twitter,嘿嘿嘿,如果他的头像是自己的话,那么下面这张照片里↓↓↓↓,右边起第二个,不谢-------------------------------------------------------------------------------------------------------------------
转载
博文更新于 2016.09.24 ·
1463 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

史上最严重数据泄露:5亿雅虎账户于2014年被盗

SAKAISON想到大学第一次做演讲就是雅虎和阿里巴巴的股权案例,中间还忘词了。。评委老师们都抬头看我。。我⁄(⁄ ⁄•⁄ω⁄•⁄ ⁄)⁄记SAKAISON大学第一次做猪队友的经历。------------------------------------------------------------------------------------------------------雅
转载
博文更新于 2016.09.24 ·
5378 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

【木马分析】远控盗号木马伪装成850Game作恶

很喜欢配图前言近期,360QVM团队捕获到一类在网上广泛传播的远控盗号木马,该木马伪装为正规棋牌游戏850Game的安装程序,在伪造的钓鱼网站(如:www.gam850.com)上挂马并诱骗用户下载。木马一旦入侵电脑,将盗用包括主机名、系统版本、磁盘信息、键盘操作信息等数据,并进一步实现窃取游戏账号及远程控制等恶意操作。                     
转载
博文更新于 2016.09.23 ·
4622 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

大数据:巨型公司用户凭据疯狂外泄,娱乐业与技术圈首当其冲

前两天看到美国一个反骚扰电话法好像,说是拒绝接听各种广告电话,看得我泪流满面啊,怎么有这么人性的法律存在-------------------------------------------------------------------------------------------------------数据泄露的杀伤力不容小看从高考考生被骗预备好的
转载
博文更新于 2016.09.23 ·
547 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多