0%

Telegram 完全由杜羅夫(和他的親人、親信)私人擁有,不引入其他投資人,並且號稱絕不出售。維持著 Telegram 軟體日常營運的,是規模極為精簡,但開發實力世界一流的一支技術團隊。在電子前線基金會對聊天軟體安全性的評測中,Telegram 滿足了所有標準。

科技新報 ── 「俄國臉書」創辦人從失勢、自我流放再創 Telegram 的傳奇故事

在本篇文章中,將會建立 Telegram Bot,並以 C# 透過 Private Channel 來發送訊息。

事前準備

  • 一個 Telegram 帳戶

建立 Bot

Read more »

解決方式

  1. 開機時進入安全模式。
  2. 以系統管理員身分執行 cmd。
  3. 輸入 net user Administrator /active:yes 以將 Administrator 系統管理員帳戶啟動。
  4. 以 Administrator 身分進入系統。
  5. 按下 Win+R 並執行 regidit 開啟登錄編輯程式。
  6. 進入機碼 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList
  7. 在左側畫面會有兩個類似的資料夾,通常為 S-1-5-21xxxxxS-1-5-21xxxxx.bak(只差在最後的 .bak)。
  8. S-1-5-21-xxxxx 重新命名為 S-1-5-21-xxxxx.old
  9. S-1-5-21-xxxxx.bak 重新命名為 S-1-5-21-xxxxx
  10. S-1-5-21-xxxxxRefCountState 的數值修改為 0。
  11. 重新啟動系統並嘗試登入原有帳戶。

若原有帳戶可重新登入,可視需求決定是否將步驟 3 所啟用的 Administrator 帳戶關閉,其指令為 net user Administrator /active:no

References

Read more »

剛好遇到一個有趣的問題,記錄一下。

問題:是否可以利用傳參考 (call by reference) 的方式取得整個陣列元素?舉例來說,現在有一個陣列為 [1, 2, 3, 4, 5],是否可以 ref 傳入 3 然後取得整個陣列?

碰上這個問題,直覺就是利用指標的方式去取。

需要注意的是,下面這段程式碼需要先設專案屬性將 unsafe 開啟,開啟位置為專案 > 屬性 > 建置 > 容許 unsafe 程式碼。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;

namespace ConsoleApplication1
{
class Program
{
static void Main(string[] args)
{
int[] arrayS = new int[] { 1, 2, 3, 4, 5, 6, 7, 8, 9 };
int[] arrayT = GetArray(param: ref arrayS[4]);
Console.WriteLine(string.Join(",", arrayT));
Console.ReadKey();
}

static int[] GetArray(ref int param)
{
List<int> result = new List<int>();
unsafe
{
fixed (int* p = &param)
{
int* p2 = p;
while (*p2 != 0)
{
result.Add(*p2++);
}
}
}
return result.ToArray();
}
}
}
Read more »

Ghost

Ghost 是用 JavaScript 編寫的部落格平台,基於 MIT 許可證開放原始碼。Ghost 的設計主旨是簡化個人網站發布以及網上出版的過程。

Wikipedia ── Ghost_(blogging_platform))

  • Ghost 為個人部落格系統
  • 使用 Node.js 語言和 MySQL 資料庫
  • 可以使用 Markdown 和 HTML 混合編輯文章

Build Ghost on IIS 10

Preparation

Read more »

page-different

中國資安人員 Xudong Zheng 在幾日前回報一個「幾乎不可能被發現的」釣魚攻擊──IDN 欺騙(IDN homograph attacks)──,即便是在網路上極為細心的人亦有可能會被欺騙。

漏洞原理

這項涉及 Chrome 或 Firefox 等瀏覽器的安全漏洞關鍵在於利用域名代碼(Punycode)把基於國際碼(Unicode)申請的網域名稱轉為 ASCII ,令使用者難以察覺到網址的異樣。

原本全球的網域名稱都是基於 ASCII 所建立的,但在多國語言的網域名稱興起後,為了補足字元的不足而新增 Punycode 規則。根據維基百科的解釋,Punycode 是一種表示 Unicode 碼和 ASCII 碼的有限的字符集。例如:「münchen」(德國慕尼黑)會被編碼為「mnchen-3ya」。Punycode 的目的是在於國際化域名標籤(IDNA)的框架中,使這些多語言的域名可以編碼為 ASCII,而編碼語法的規定則在文檔 RFC3492 中。

Read more »

Perceptual Ad Blocker

CS 科學家 Arvind Narayanan 以及 Princeton University(普林斯頓大學)、Leland Stanford Junior University(史丹佛大學)共同研究開發了一種新概念的廣告阻擋器 Perceptual Ad Blocker,不同於以往利用偵測、解析程式碼的方式,而是利用電腦視覺技術判斷廣告內容。

example-facebook-1

Description

當使用者瀏覽網頁時,通常廣告風格看起來會像網頁上的一般內容,但使用者仍可注意到某些網站會在廣告內容上標示「贊助」或是贊助商連結的標示──因美國聯邦貿易委員會(FTC)規定──。舉例來說, Facebook 中的許多廣告被設計成看起來和一般朋友貼文相像,這使得舊有的廣告阻擋器難以發現並攔截該廣告。而 Perceptual Ad Blocker 是透過掃描網頁頁面,尋找容器大小、特定標記與內容(如「贊助」)以尋找、判斷廣告,因為是利用視覺判斷,因此也能避開反廣告阻擋的偵測特定程式碼行為。

Read more »

前言

根據芬蘭開發者 Viljami Kuosmanen 提到,在 Chrome、Safari、Opera 等具備自動填表功能的瀏覽器,或是 Lastpass 等具備網頁自動填表功能的套件中,都存在這個缺陷使用者在使用自動填表功能時可能意外地將其他資訊洩漏出去。

autofill-demo

網路釣魚

網路釣魚(Phishing)是一種企圖從電子通訊中,透過偽裝成信譽卓著的法人媒體以獲得如用戶名、密碼和信用卡明細等個人敏感資訊的犯罪詐騙過程。

Wikipedia ──網路釣魚

Read more »

前言

在系統更新至 1607 後,系統原有的 Sticky Notes 卻出現了如下圖的錯誤訊息,有什麼方法可以解決這個錯誤呢?

sticky-notes-error

解決方法

指南會告訴你如何重新啟動 Sticky Notes App,在重新啟動 App 之後請重新開機。若此方法無效,請接著以下步驟操作:

Read more »

前情提要

最近開始在學校流行的隨身碟病毒 movemenoreg.vbs 和之前的 Kavo 類似,若當發現隨身碟檔案遺失但容量仍在且隨身碟內多了一個名稱為隨身碟名稱的捷徑,請務必注意,你的隨身碟已經變成帶原者了!

usb-virus-1

解決方式

解決方式可以使用 USBVirusKiller 或按照以下步驟來進行清理動作。

Read more »