今天忽然收到这么一邮件,刚开始还以为是钓鱼的,后来发现不是。不过瑞星的邮件地址搜索功能还真牛啊?不是从tx那里买的吧 8) ?
部落格行銷 BloggerAds 为自己加薪
BloggerAds與部落格作者分享廣告收益,只要您有部落格,並填寫以下資料,馬上可以讓自己的部落格加入廣告聯播,每月為自已帶來不錯的廣告報酬。
我可以獲得多少廣告報酬?
每一個部落格實際獲得的廣告報酬都不一樣,主要決定於以下三項數值:
1.廣告價格:指廣告客戶對您的部落格實際委刊的金額。
2.部落格活躍程度:如作者文章的更新速度、部落格參觀人數,及瀏覽者與部落格的互動程度等權重。
3.廣告位置:廣告擺放的高度越高,所獲得的收益越好。
誰可以獲得部落客廣告的報酬?
只要您是部落格擁有者,成功加入部落客廣告,您就可以獲得廣告的報酬;並且依照您的部落格活躍程度及廣告收益,計算您每月的廣告報酬。
我目前在台灣地區沒有設立銀行帳戶,如何才能拿到廣告報酬?
如果您沒有指定台灣地區的個人銀行帳戶,您每個月獲得廣告報酬會一直累計金額,您可以攜帶身份證或國籍護照直接到BloggerAds辦公室領取廣告報酬。
本站推荐代码:20090328000145
黑掉ATM的机会:编写恶意程序黑掉后台系统
《新知客》9月刊报道 要黑银行的ATM有两条路:编个恶意程序,直接骗过柜员机上那个漏洞百出的Windows系统;或者先黑银行的后台系统,盗取客户信息之后再大模大样到ATM取钱。这两条路,现在都有得走。
网络安全研究人员杰克(Barnaby Jack)在美国拉斯维加斯的黑帽安全会议(Black Hat)上原本有一个精彩的演讲,他准备演示如何入侵ATM(自动柜员机),以证明多种不同型号的ATM存在安全隐患。“我一直很喜欢《终结者2》的一个场景,约翰·康纳走到一台自动柜员机前,将Atari接入读卡器并从机器中取出大量现金。我认为已经找到了这样做的关键。”
杰克为自己的演讲取名为“自动柜员机让你发财”,但他最后并没有“美梦成真”,因为这次演讲最后被取消了。作为计算机网络公司瞻博(Juniper)的雇员,杰克被公司告知停止这次演讲,理由是ATM生产厂商对公司施压。
美国密歇根大学研究网络安全的哈德曼(J. Alex Halderman)教授在接受记者采访时对瞻博的这一行为表示理解,“ATM生产厂商可以以泄漏秘密为由将瞻博告上法庭,因为杰克善意的演讲可能会被人利用。在找到修补漏洞的办法之前,ATM不能冒这么大的风险。”美国黑客曾经入侵花旗银行的ATM网络,让花旗蒙受至少200万美元的损失,而这仅仅是ATM漏洞所致巨额损失中的九牛一毛。
ATM的“自动”机制
1967年6月27日,世界上第一台自动取款机在伦敦附近的巴克莱银行分行亮相。时至今日,据汇丰银行估计,95%的取款是通过ATM机而不是柜台出纳办理的。数亿人习惯了在墙上的“洞”里存钱、取钱。
“洞”的核心秘密在看不见的地方。
免费山寨域名
这里不评论什么,至于到底是顶级域名还是二级域名我相信每个人都心知肚明。这里只是提供下免费的连接。
注册连接:猛击此处注册山寨域名!
注册后可以选择自己喜欢的域名注册了。
上面是注册的域名,点击业务管理可以看到管理界面。相对来说功能对于要求不高的解析还是够的。
WordPress 正文添加标签选项
对于部分wp主题在正文页没有标签现实,这里提供两个简单的代码增加显示标签的功能。
1:代码比较简单就一行
标签: <?php the_tags(__(”), ‘, ‘); ?>
修改single.php,放入到the_content代码之后就可以了。
2:代码比较多,放入同样的位置即可:
$posttags = get_the_tags();
$content .= “[ 标签: ";
if ($posttags) {
$tag_i = 0;
foreach($posttags as $tag) {
if($tag_i > 0) { $content .= ', '; }
$content .= '<a href="' . get_tag_link($tag->term_id) . '">' .$tag->name . '</a>';
$tag_i++;
}
}
else {
$content .= '无';
}
content .= " ] <br>”;
$content .= “[ 固定链接:<a href='" . get_permalink() . "'>" . get_permalink() . "</a> ]<br/>”;
注册表非常规启动项
或说某天对一个qq截取聊天记录的东西很感兴趣,于是下载研究了下,结果研究完了软件删除。重启之后发现右下角有弹窗。
简单的用360和msconfig看了下没发现启动项。但是程序确实是后台运行了。 C:\\WINDOWS\\system32\\MySoftware.exe
于是到注册表中搜索,最后终于找到了,不过这个东西倒是可以隐藏启动项来用。效果貌似不错啊。
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows]
"DebugOptions"="2048"
"Documents"=""
"DosPrint"="no"
"load"=""
"NetMessage"="no"
"NullPort"="None"
"Programs"="com exe bat pif cmd"
"Run"="C:\\WINDOWS\\system32\\MySoftware"
"Device"="Microsoft XPS Document Writer,winspool,Ne00:"
Pangolin V2.5.2.975 绿色多语版(SQL注入渗透测试工具)
详细介绍:
Pangolin是一款帮助渗透测试人员进行Sql注入测试的安全工具。
大家注意一下这个【病毒】 ,专门针对delphi的,嵌入源码的病毒。
如果在 X:\Program Files\Borland\Delphi7\Lib 发现有 SysConst.bak (12KB) 和
SysConst.dcu (18KB),那么恭喜你,中招了。
http://topic.csdn.net/u/20090817/20/102ba10b-82ae-472d-a0be-6d54ce6a331b.html
http://bbs.2ccc.com/topic.asp?topicid=330829
http://bbs.2ccc.com/topic.asp?topicid=330760
http://www.delphibbs.com/delphibbs/dispq.asp?lid=3972581
好有趣的感染方式,够可爱了~
今天群的人发了一条链接,关于许多人SysConst.dcu被感染.
被感染后的SysConst.dcu体积是18KB左右,正常的SysConst.dcu是12KB左右.
偷偷瞄了一下偶的SysConst.dcu,竟然被感染了,而且潜伏的时间应该超过4个月~
只是前两天卡巴更新病毒库,卡巴报病毒名为:Virus.Win32.Induc.a,大家才发觉有所不妥.