top of page
Search

知识产权,而非知识产权垄断

#patent 错误使用的“专利“正在抑制创新,并且还带来了大量的游说和寻租。大多数专利不是为了产生商业价值,而是为了创造防御性的法律丛林,以防止潜在的竞争对手……如今对知识产权追求最为疯狂的几个国家中包括中国,你知道这意味着什么...

“智能城市”究竟是个什么鬼?!

#Surveillance 如今很多人都知道了,“智能城市”和全方面的侵入性监视之间没什么不同。但究竟被监视的都是些什么内容?要多丰富的数据才能把 IBM、谷歌等监视公司美成那样?以及我们可以怎么办 “智能城市”只是一个营销术语,用于定义技术的使用 —— 特别是数据收集技术...

以自定义格式反转恶意软件:Hidden Bee elements

#tech #malware 恶意软件可以由许多组件组成。通常我们会遇到充当恶意下载程序的宏和脚本。一些功能也可以通过与位置无关的代码实现 - 所谓的 shellcode。但是当谈到更复杂的元素或核心模块时,我们几乎理所当然地认为它将是一个本机 Windows 可执行格式的...

挡不住的秘密就在你不知不觉中被暴露:社交工程学攻击实践继续

#SocialEngineering 你有没想过一张小小的登机牌会说出什么?我指的不是诸如“嘿看着我,我在阿联酋航空商务舱飞行”……它能说出的东西远比你想象中要多得多。今天我们会展示利用一个小小的观察,就有可能造成严重后果的攻击实践。那些晒晒晒和马大哈的朋友们,小心咯...

留下证据:如何存档开源材料?

#media #tool 证据很重要。不论您是做调查、写报告还是新闻稿,都需要切实的证据。但是删除很讨厌,不论是发布者自己删除的还是审查者移除的,所以您应该有个办法能证实相关内容切实存在过。别提截图,图片太容易被修改了,你完全有口难辩……...

🐞 攻击者在中东的间谍活动中暴露出苹果 Mac 的弱点

#Mac #Apple #Security #Tech Apple Mac 很少成为数字间谍的目标。但近年来,一个名叫 WindShift 的神秘“黑客”团队针对的是在中东地区的政府部门和关键基础设施部门的特定工作人员,他们正在利用据信是可以影响所有 Apple Mac...

如何让一个人心甘情愿吐露重要信息?——社交工程攻击实践“诱导的艺术”

#SocialEngineering 如果你真的不想被骗,那就有必要知道该怎么骗人。继续社交工程攻击实践。本文的效果应该是鸡皮疙瘩,如果您读完后没有这种反应,只能怀疑是没能深入理解它…… 有效地引导别人把话说出来,是社交工程操作成功的关键。当人们和你交流的时候应该感觉很自在...

全球搜罗:用于信息验证的基本地理定位工具 #OSINT 开源调查技术继续

#OSINT #tools 真相不能一直被权力把控着。事实上民间独立组织和个人完全可以使用基本技术和智慧构建自己的“情报系统”。在没有国界的地球村中,发挥你更大的潜力。欢迎关注我们的开源调查系列文章,希望它们能成为您的得力助手...

政治的未来:当机器决定“民主”?

#AI #future #political #democracy 就像亚马逊给你推荐“最喜欢的书”那样,大数据驱动的建议能提供“最佳政策”吗?算法能够决定哪个候选人是最佳答案吗?企业可以扩展到政治和社交生活的每一个细分市场,每个转折点都充满了®和™吗?这对政治话语和个人自...

McChesney 警告:民主正在被互联网摧毁,他为什么这样说?

#Internet #democracy 烂是一种传染性病毒。当一种形式的出版物感染了烂的病毒,同一时代的其他形式出版物都会被迅速传染,从文章到影视,从新闻到图书,你能找到值得重读重看几遍的出版物 95% 以上来自至少20年前,近20多年内想要找到让人眼前一亮的作品不比殖民...

如何验证您的 VPN 连接是否安全?

#VPN #Secure 如今大规模监控状态已被周知,几乎每个人都知道使用 VPN 了,美国的 VPN 普及度远远高于中国。随着互联网对真正匿名性的需求不断增长、服务提供商具有次优的路由路径、以及对隐私和安全性的要求越来越高,应该建议每个人都使用安全的...

如何用指标预测互联网中断?一旦断网还可以怎么办?

#KeepItOn #internet 如何在线观测大规模抗议?如何通过构建模型预测抗议活动中即将面临的网络通讯封锁?以去年发生的一次瞩目的大规模抗议事件为案例,本文是一个思路演示,体现一些观测和预测的模型构建,并附带一些关于协调的经验,希望能为组织者、行动者和观察家群体提...

人性弱点能摧毁一切防火墙:社交工程攻击实践,以及你必须在乎的细节问题

#SocialEngineering 当今社会最阴险的却经常被忽视的攻击威胁之一,针对的不是基础设施,而是人性弱点 人类是充满弱点的生物体,他们中即产生攻击者也产生被攻击者,两者都一样有弱点。攻击成功意味着被攻击者的弱点处于暴露状态。对弱点的利用就是社交工程学的主要课题。...

利用开源调查揭露腐败 #OSINT

#OSINT 互联网是数据的富矿,对任何人来说都是如此。于是我们没有理由一直处在被他们干的地位上,我们完全可以干他们。只需要足够的知识和技能 上一次我们对开源调查的演示中呈现了一个框架,关于如何使用简单的数据收集追踪避税的大公司。当然,这个方法也能用来追踪其他离岸资金,而且...

如何在 macOS 上轻松安装开源软件

#opensource #macos 在我转向使用 macOS 作为日常工作操作系统之前,我使用了无数的 GNU / Linux 平台。Linux(以及构建 macOS 的 FreeBSD 和 OpenBSD)使我可以通过包管理器轻松访问各种开源软件。 什么是包管理器...

可以采取哪些措施来阻止 Google 和其他人跟踪您的手机?

#privacy #Google 日前有报道,即使你在 Google 帐户中关闭了“位置历史记录”设置,该公司仍然可以记录你的位置,利用一个名为“Web&App Activity”的设置。 简单说就是,谷歌的帮助页面所陈述的不是事实,即使用户关闭了位置记录功能,部分...

bottom of page