📜 [專欄新文章] [ZKP 讀書會] Trust Token Browser API
✍️ Yuren Ju
📥 歡迎投稿: https://medium.com/taipei-ethereum-meetup #徵技術分享文 #使用心得 #教學文 #medium
Trust Token API 是一個正在標準化的瀏覽器 API,主要的目的是在保護隱私的前提下提供跨站授權 (Cross-domain authorization) 的功能,以前如果需要跨站追蹤或授權通常都使用有隱私疑慮的 Cookies 機制,而 Trust Token 則是希望在保護隱私的前提下完成相同的功能。
會在 ZKP (Zero-knowledge proof) 讀書會研究 Trust Token 主要是這個 API 採用了零知識證明來保護隱私,這也是這次讀書會中少見跟區塊鏈無關的零知識證明應用。
問題
大家應該都有點了一個產品的網頁後,很快的就在 Facebook 或是 Google 上面看到相關的廣告。但是產品網頁並不是在 Facebook 上面,他怎麼會知道我看了這個產品的頁面?
通常這都是透過 Cookie 來做跨網站追蹤來記錄你在網路上的瀏覽行為。以 Facebook 為例。
當使用者登入 Facebook 之後,Facebook 會透過 Cookie 放一段識別碼在瀏覽器裡面,當使用者造訪了有安裝 Facebook SDK 來提供「讚」功能的網頁時,瀏覽器在載入 SDK 時會再度夾帶這個識別碼,此時 Facebook 就會知道你造訪了特定的網頁並且記錄下來了。如此一來再搭配其他不同管道的追蹤方式,Facebook 就可以建構出特定使用者在網路上瀏覽的軌跡,從你的瀏覽紀錄推敲喜好,餵給你 Facebook 最想給你看的廣告了。
不過跨站追蹤也不是只能用在廣告這樣的應用上,像是 CDN (Content Delivery Network) 也是一個應用場景。CDN 服務 Cloudflare 提供服務的同時會利用 Captcha 先來確定進入網站的是不是真人或是機器人。而他希望使用者如果是真人時下次造訪同時也是採用 Cloudflare 服務的網站不要再跳出 Captcha 驗證訊息。
雖然 Cloudflare 也需要跨站驗證的功能來完成他們的服務,但是相較於 Google 或 Facebook 來說他們是比較沒那麼想知道使用者的隱私。有沒有什麼辦法可以保護使用者隱私的狀況下還能完成跨站驗證呢?
這就是今天要講的新 API: Trust Token。
Trust Token API - The Chromium Projects
Trust Token / Privacy Pass 簡介
Trust Token 其實是由 Privacy Pass 延伸而來。Privacy Pass 就是由 Cloudflare 所開發的實驗性瀏覽器延伸套件實作一個驗證機制,可以在不透漏過多使用者隱私的前提下實作跨站驗證。而 Trust Token 則是標準化的 Privacy Pass,所以兩個運作機制類似,但是實作方式稍有不同。
先看一下 Privacy Pass 是如何使用。因為這是實驗性的瀏覽器延伸套件所以看起來有點陽春,不過大致上還是可以了解整個概念。
以 hCaptcha 跟 Cloudflare 的應用為例,使用者第一次進到由 Cloudflare 提供服務的網站時,網站會跳出一些人類才可以解答的問題比如說「挑出以下是汽車的圖片」。
當使用者答對問題後,Cloudflare 會回傳若干組 blind token,這些 blind token 還會需要經過 unblind 後才會變成真正可以使用的 token,這個過程為 issue token。如上圖所示假設使用者這次驗證拿到了 30 個 token,在每次造訪由 Cloudflare 服務的網站時就會用掉一個 token,這個步驟稱為 redeem token。
但這個機制最重要的地方在於 Cloudflare 並無法把 issue token 跟 redeem token 這兩個階段的使用者連結在一起,也就是說如果 Alice, Bob 跟 Chris 都曾經通過 Captcha 測試並且獲得了 Token,但是在後續瀏覽不同網站時把 token 兌換掉時,Clouldflare 並無法區分哪個 token 是來自 Bob,哪個 token 是來自 Alice,但是只要持有這種 token 就代表持有者已經通過了 Captcha 的挑戰證明為真人。
但這樣的機制要怎麼完成呢?以下我們會透過多個步驟的例子來解釋如何達成這個目的。不過在那之前我們要先講一下 Privacy Pass 所用到的零知識證明。
零知識證明 (Zero-knowledge proof)
零知識證明是一種方法在不揭露某個祕密的狀態下,證明他自己知道那個秘密。
Rahil Arora 在 stackexchange 上寫的比喻我覺得是相對好理解的,下面簡單的翻譯一下:
假設 Alice 有超能力可以幾秒內算出樹木上面有幾片樹葉,如何在不告訴 Bob 超能力是怎麼運作並且也不告訴 Bob 有多少片葉子的狀況下證明 Alice 有超能力?我們可以設計一個流程來證明這件事情。
Alice 先把眼睛閉起來,請 Bob 選擇拿掉樹上的一片葉子或不拿掉。當 Alice 睜開眼睛的時候,告訴 Bob 他有沒有拿掉葉子。如果一次正確的話確實有可能是 Alice 幸運猜到,但是如果這個過程連續很多次時 Alice 真的擁有數葉子的超能力的機率就愈來愈高。
而零知識證明的原理大致上就是這樣,你可以用一個流程來證明你知道某個秘密,即使你不真的揭露這個秘密到底是什麼,以上面的例子來說,這個秘密就是超能力運作的方式。
以上就是零知識證明的概念,不過要完成零知識證明有很多各式各樣的方式,今天我們要介紹的是 Trust Token 所使用的零知識證明:DLEQ。
DLEQ (Discrete Logarithm Equivalence Proof)
說明一下以下如果小寫的變數如 c, s 都是純量 (Scalar),如果是大寫如 G, H則是橢圓曲線上面的點 (Point),如果是 vG 則一樣是點,計算方式則是 G 連續相加 v 次,這跟一般的乘法不同,有興趣可以程式前沿的《橢圓曲線加密演算法》一文解釋得比較詳細。
DLEQ 有一個前提,在系統中的所有人都知道公開的 G 跟 H 兩個點,此時以下等式會成立:
假設 Peggy 擁有一個秘密 s 要向 Victor 證明他知道 s 為何,並且在這個過程中不揭露 s 真正的數值,此時 Victor 可以產生一個隨機數 c 傳送給 Peggy,而 Peggy 則會再產生一個隨機數 v 並且產生 r,並且附上 vG, vH, sG, sH:
r = v - cs
所以 Victor 會得到 r, sG, sH, vG, vH 再加上他已經知道的 G, H。這個時候如果 Victor 計算出以下兩個等式就代表 Peggy 知道 s 的真正數值:
vG = rG + c(sG)vH = rH + c(sH)
我們舉第二個等式作為例子化簡:
vH = rH + c(sH) // 把 r 展開成 v - csvH = (v - cs)H + c(sH) // (v - cs)H 展開成 vH - csHvH = vH - c(sH) + c(sH) // 正負 c(sH) 消掉vH = vH
這樣只有 Peggy 知道 s 的狀況下才能給出 r,所以這樣就可以證明 Peggy 確實知道 s。
從簡易到實際的情境
Privacy Pass 網站上透過了循序漸進的七種情境從最簡單的假設到最後面實際使用的情境來講解整個機制是怎麼運作的。本文也用相同的方式來解釋各種情境,不過前面的例子就會相對比較天真一點,就請大家一步步的往下看。
基本上整個過程是透過一種叫做 Blind Signature 的方式搭配上零知識證明完成的,以下參與的角色分為 Client 與 Server,並且都會有兩個階段 issue 與 redeem token。
Scenario 1
如果我們要設計一個這樣可以兌換 token 來確認身分的系統,其中有一個方法是透過橢圓曲線 (elliptic curve) 完成。Client 挑選一個在橢圓曲線上的點 T 並且傳送給 Server,Server 收到後透過一個只有 Server 知道的純量 (scalar) s 對 T 運算後得到 sT 並且回傳給 Client,這個產生 sT 的過程稱為 Sign Point,不過實際上運作的原理就是橢圓曲線上的連續加法運算。
SignPoint(T, s) => sT
等到 Client 需要兌換時只要把 T 跟 sT 給 Server,Server 可以收到 T 的時候再 Sign Point 一次看看是不是 sT 就知道是否曾經 issue 過這個 token。
Issue
以下的範例,左邊都是 Client, 右邊都是 Server。 -> 代表 Client 發送給 Server,反之亦然。
// Client 發送 T 給 Server, 然後得到 sT
T -> <- sT
Redeem
// Client 要 redeem token 時,傳出 T 與 sT
T, sT ->
問題:Linkability
因為 Server 在 issue 的時候已經知道了 T,所以基本上 Server 可以透過這項資訊可以把 issue 階段跟 redeem 階段的人連結起來進而知道 Client 的行為。
Scenario 2
要解決上面的問題,其中一個方法是透過 Blind Signature 達成。Client 不送出 T,而是先透過 BlindPoint 的方式產生 bT 跟 b,接下來再送給 Server bT。Server 收到 bT 之後,同樣的透過 Sign Point 的方式產生結果,不一樣的地方是情境 1 是用 T,而這邊則用 bT 來作 Sign Point,所以得出來的結果是 s(bT)。
Client:BlindPoint(T) => (bT, b)
Server:SignPoint(bT, s) => sbT
而 Blind Signature 跟 Sign Point 具備了交換律的特性,所以得到 s(bT) 後可以透過原本 Client 已知的 b 進行 Unblind:
UnblindPoint(sbT, b) => sT
這樣一來在 Redeem 的時候就可以送出 T, sT 給 Server 了,而且透過 SignPoint(T, s) 得出結果 sT’ 如果符合 Client 傳來的 sT 就代表確實 Server 曾經簽過這個被 blind 的點,同時因為 T 從來都沒有送到 Server 過,所以 Server 也無法將 issue 與 redeem 階段的 Client 連結在一起。
Issue
bT -> <- s(bT)
Redeem
T, sT ->
問題:Malleability
以上的流程其實也有另外一個大問題,因為有交換律的關係,當 Client 透過一個任意值 a 放入 BlindPoint 時產生的 a(sT) 就會等於 s(aT):
BlindPoint(sT) => a(sT), a// a(sT) === s(aT)
此時如果將 aT 跟 s(aT) 送給 Server Redeem,此時因為
SignPoint(aT, s) => s(aT)
所以就可以兌換了,這樣造成 Client 可以無限地用任意數值兌換 token。
Scenario 3
這次我們讓 Client 先選擇一個純數 t,並且透過一種單向的 hash 方式來產生一個在橢圓曲線上的點 T,並且在 redeem 階段時原本是送出 T, sT 改成送出 t, sT。
因為 redeem 要送出的是 t,上個情境時透過任意數 a 來產生 s(aT) 的方法就沒辦法用了,因為 t 跟 sT 兩個參數之間並不是單純的再透過一次 BlindPoint() 就可以得到,所以就沒辦法無限兌換了。
Issue
T = Hash(t) bT -> <- sbT
Redeem
t, sT ->
問題:Redemption hijacking
在這個例子裏面,Client 其實是沒有必要傳送 sT 的,因為 Server 僅需要 t 就可以計算出 sT,額外傳送 sT 可能會導致潛在的 Redemption hijacking 問題,如果在不安全的通道上傳輸 t, sT 就有可能這個 redemption 被劫持作為其他的用途。
不過在網站上沒講出實際上要怎麼利用這個問題,但是少傳一個可以計算出來的資料總是好的。Client 只要證明他知道 sT 就好,而這可以透過 HMAC (Hash-based Message Authentication Code) 達成。
Scenario 4
步驟跟前面都一樣,唯一不一樣的地方是 redeem 的時候原本是傳 t, sT,現在則改傳 t, M, HMAC(sT, M),如果再介紹 HMAC 篇幅會太大,這邊就不解釋了,但可以是作是一個標準的 salt 方式讓 Hash 出來的結果不容易受到暴力破解。
這樣的特性在這個情境用很適合,因為 Server 透過 t 就可以計算出 sT,透過公開傳遞的 M 可以輕易地驗證 client 端是否持有 sT。
Issue
T = Hash(t) bT -> <- sbT
Redeem
t, M, HMAC(sT, M) ->
問題:Tagging
這邊的問題在於 Server 可以在 issue 階段的時候用不一樣的 s1, s2, s3 等來發出不一樣的 sT’,這樣 Server 在 Redeem 階段就可以得知 client 是哪一個 s。所以 Server 需要證明自己每次都用同樣的 s 同時又不透漏 s 這個純亮。
要解決這個問題就需要用到前面我們講解的零知識證明 DLEQ 了。
Scenario 5
前面的 DLEQ 講解有提到,如果有 Peggy 有一個 s 秘密純量,我們可以透過 DLEQ 來證明 Peggy 知道 s,但是又不透漏 s 真正的數值,而在 Privacy Pass 的機制裡面,Server 需要證明自己每次都用 s,但是卻又不用揭露真正的數值。
在 Issue 階段 Client 做的事情還是一樣傳 bT 給 Server 端,但 Server 端的回應就不一樣了,這次 Server 會回傳 sbT 與一個 DLEQ 證明,證明自己正在用同一個 s。
首先根據 DLEQ 的假設,Server 會需要先公開一組 G, H 給所有的 Client。而在 Privacy Pass 的實作中則是公開了 G 給所有 Client,而 H 則改用 bT 代替。
回傳的時候 Server 要證明自己仍然使用同一個 s 發出 token,所以附上了一個 DLEQ 的證明 r = v - cs,Client 只要算出以下算式相等就可證明 Server 仍然用同一個 s (記住了 H 已經改用 bT 代替,此時 client 也有 sbT 也就是 sH):
vH = rH + c(sH) // H 換成 bTvbT = rbT + c(sbT) // 把 r 展開成 v - csvbT = (v - cs)bT + c(sbT) // (v - cs)bT 展開成 vbT - csbTvbT = vbT - c(sbT) + c(sbT) // 正負 c(sbT) 消掉vbT = vbT
這樣就可以證明 Server 依然用同一個 s。
Issue
T = Hash(t) bT -> <- sbT, DLEQ(bT:sbT == G:sG)
Redeem
t, M, HMAC(sT, M) ->
問題:only one redemption per issuance
到這邊基本上 Privacy Pass 的原理已經解釋得差不多了,不過這邊有個問題是一次只發一個 token 太少,應該要一次可以發多個 token。這邊我要跳過源文中提到的 Scenario 6 解釋最後的結果。
Scenario 7
由於一次僅產生一個 redeem token 太沒效率了,如果同時發很多次,每次都產生一個 proof 也不是非常有效率,而 DLEQ 有一個延伸的用法 “batch” 可以一次產生多個 token, 並且只有使用一個 Proof 就可以驗證所有 token 是否合法,這樣就可以大大的降低頻寬需求。
不過這邊我們就不贅述 Batch DLEQ 的原理了,文末我會提及一些比較有用的連結跟確切的源碼片段讓有興趣的人可以更快速的追蹤到源碼片段。
Issue
T1 = Hash(t1) T2 = Hash(t2)T3 = Hash(t3)b1T1 ->b2T2 ->b3T3 -> c1,c2,c3 = H(G,sG,b1T1,b2T2,b3T3,s(b1T1),s(b2T2),s(b3T3)) <- sb1T1 <- sb2T2 <- sb3T3 <- DLEQ(c1b1T1+c2b2T2+c3b3T3:s(c1b1T1+c2b2T2+c3b3T3) == G: sG)
Redeem
t1, M, HMAC(sT1, M) ->
結論
Privacy Token / Trust Token API 透過零知識證明的方式來建立了一個不需要透漏太多隱私也可以達成跟 cookie 相同效果的驗證方式,期待可以改變目前許多廣告巨頭透過 cookie 過分的追蹤使用者隱私的作法。
不過我在 Trust Token API Explainer 裡面看到這個協議裡面的延伸作法還可以夾帶 Metadata 進去,而協議制定的過程中其實廣告龍頭 Google 也參與其中,希望這份協議還是可以保持中立,盡可能地讓最後版本可以有效的在保護隱私的情況下完成 Cross-domain authorization 的功能。
參考資料
IETF Privacy Pass docs
Privacy Pass: The Protocol
Privacy Pass: Architectural Framework
Privacy Pass: HTTP API
Cloudflare
Supporting the latest version of the Privacy Pass Protocol (cloudflare.com)
Chinese: Cloudflare支持最新的Privacy Pass扩展_推动协议标准化
Other
Privacy Pass official website
Getting started with Trust Tokens (web.dev)
WICG Trust Token API Explainer
Non-interactive zero-knowledge (NIZK) proofs for the equality (EQ) of discrete logarithms (DL) (asecuritysite.com) 這個網站非常實用,列了很多零知識證明的源碼參考,但可惜的是 DLEQ 這個演算法講解有錯,讓我在理解演算法的時候撞牆很久。所以使用的時候請多加小心,源碼應該是可以參考的,解釋的話需要斟酌一下。
關鍵源碼
這邊我貼幾段覺得很有用的源碼。
privacy pass 提供的伺服器端產生 Proof 的源碼
privacy pass 提供的瀏覽器端產生 BlindPoint 的源碼
github dedis/kyber 產生 Proof 的源碼
[ZKP 讀書會] Trust Token Browser API was originally published in Taipei Ethereum Meetup on Medium, where people are continuing the conversation by highlighting and responding to this story.
👏 歡迎轉載分享鼓掌
同時也有6部Youtube影片,追蹤數超過24萬的網紅暗網仔 2.0,也在其Youtube影片中提到,WADDYSTORE 網站: https://www.waddystore.com 優惠碼: dwk12 Payme [捐款]: https://payme.hsbc/deepwebkid Instagram: https://www.instagram.com/dw_kid12/ Faceb...
「code v破解」的推薦目錄:
- 關於code v破解 在 Taipei Ethereum Meetup Facebook 的最讚貼文
- 關於code v破解 在 Taipei Ethereum Meetup Facebook 的最佳貼文
- 關於code v破解 在 Sam老師 Facebook 的最讚貼文
- 關於code v破解 在 暗網仔 2.0 Youtube 的最佳解答
- 關於code v破解 在 暗網仔 2.0 Youtube 的精選貼文
- 關於code v破解 在 暗網仔 2.0 Youtube 的最佳貼文
- 關於code v破解 在 shorts 密碼破解:他們到底在「空中」供三小? Crack the Code 的評價
- 關於code v破解 在 synthesizer v crack的評價和優惠,DCARD、YOUTUBE 的評價
code v破解 在 Taipei Ethereum Meetup Facebook 的最佳貼文
📜 [專欄新文章] Private key security and protection / 私錀的安全與保護 — Tim Hsu
✍️ 洪偉捷
📥 歡迎投稿: https://medium.com/taipei-ethereum-meetup #徵技術分享文 #使用心得 #教學文 #medium
Private key security and protection / 私錀的安全與保護 — Tim Hsu
Crosslink Taipei 在10/19、10/20 台北矽谷會議中心舉辦的 區塊鏈conf。 這是Crosslink Taipei 下午的演講,主講者是擔任CYBAVO CTO的徐千洋(Tim Hsu)先生,同時也是幣托、OTCBTC的資安顧問。
2018年一月被發現的硬體漏洞meldown跟spectr,我們的硬體為了要讓執行速度更快,processor會預先執行某些指令,也因此駭客可以透過這種方式,間接檢測出我們記憶體的內容,把敏感資訊都dump出來。雖然後這之後各CPU廠商都有推出針對這個bug的軟體update,但是在這之後硬體安全的問題逐漸浮出來面,也使世人意識到硬體資安的問題。而今天我們要談的部分不僅有軟體安全,也有硬體安全跟使用者資安觀念的問題。
淺談交易所與錢包
在從交易所提幣的時候,首先Server會先將這筆交易紀錄到交易所自己的資料庫內,之後再取得交易所金庫的private key去金庫取錢,再打到使用者的錢包內。在這個過程中,如果駭客可以竄改Server或資料庫的交易金額,原本要打給使用者1 BTC,變成10BTC,或是直接取得金庫的private key,對交易所都是一大噩夢
圖(一) 從交易所提幣的流程
攻擊手法
1. 交易所的網路架構
案例一: 交易所因為怕被偷交易資料與客戶資料,所以都把這些資訊先加密後再存到資料庫,但是這些資料仍然會被偷(交易所遭到電話詐騙),往後將這些資料加了三層密,仍無法防範資料被偷的情形,原因出在圖(二)的交易所網路架構。
圖(二) 交易所的網路架構(OA與資料庫間沒防火牆)
因為OA 與資料庫之間的網路沒有防火牆保護,所以駭客不用正面攻擊有防火牆的部分,而是攻擊OA的部分,再藉由OA連線到資料庫。一封藏有病毒的email求職信寄到HR的電腦,都有可能造成交易所資料外流。
解決方式: 就是在OA與資料庫間架個防火牆,如圖(三)所示。例如: 只有Engineer、RD 可以連線到資料庫,QA則只能連到測試環境,HR、CEO不需要、也不能連線到資料庫,依職責對連線範圍做縮限,則駭客可以攻擊的目標變少,我們也比較好做應對。講者重要的一句話: 「千萬不要輕忽駭客攻擊OA的能力」
圖(三) 好的交易所的網路架構
2. DNS Attack
透過汙染AWS 的DNS Server 將交易所網頁導向駭客的網頁,來騙取使用者個資。雖然在導向駭客頁面時,很容易發現駭客的網頁沒有使用安全憑證,或是安全憑證不是SSL核發,但使用者仍可能因資安觀念低落,而堅持連線到不安全的網站。
3. Online Paper Wallet
很多人因為覺得私鑰放電腦覺得不安全,又沒錢買硬體錢包,所以透過線上私鑰轉換器將私鑰轉換成QR code,然而再轉換時勢必要輸入自己的私鑰,容易使私鑰遭竊。
圖(四) 私鑰轉換詐騙網頁
4. 使用者對私鑰保護的意識很低
例如: 不了解私鑰的註記詞或其他相關資訊保密的重要性,而無意間通過社交軟體洩漏了這些重要資訊(硬體錢包開箱文 XD)。
5. 硬體錢包的漏洞
TREZOR 錢包是業內公認的研發最早最警慎最安全的加密儲存器,但是今年仍被發現硬體相關的漏洞。只要駭客輸入特定24碼pin碼,就可以通過硬體的側通道分析,輕易提取出未加密的私鑰,而且這個必須重新設計硬體架構才能夠防止這樣的攻擊。所以即便硬體錢包掉了,仍有被攻擊的疑慮,最好的解決辦法就是硬體錢包外再設定一個long Password,這樣就可以避免掉硬體錢包時帳戶虛擬貨幣遭竊
圖(五) 硬體錢包漏洞
題外話 — Iphone Jailbreak問題
今年在twitter,有人公布了最新攻擊iphone的方式,而問題出在手機晶片。Iphone開機時第一個執行的程序是 bootrom,而bootrom的程式碼則是位於記憶體唯獨區域,所以無法竄改。駭客可以利用bootrom上的bug來攻擊手機,而這些有問題的晶片出現在Iphone 6 ~ Iphone X。其實這攻擊方式充滿限制,不僅要取得欲攻擊的手機,而且這種攻擊方式每次重開機就會刷新。不過這也衍伸出新的問題,以後的iOS作業系統都更容易遭到入侵,因為我們可以在舊的手機上裝新的iOS系統,然後透過bootrom的漏洞來了解新的iOS系統的運作方式,因此這個問題應該被更加重視。
圖(六) axi0mX針對此bug的文章
保護方式
透過secure sharing將私鑰拆成User、Company、Vendor,分散私鑰存放風險
圖(七) 拆散私鑰,分散存放的風險
保護思維
未來除了在演算法的鑽研,也應該多多關注整個 區塊鏈產業的資安問題,從身分認證、系統安全、IT架構,都應該要從安全的角度來設計。
圖(八) 講者參考的設計架構
以上方的圖片為例,很多軟體架構在設計時都忽略了作業系統這一塊,而講者分享了他在設計時針對Server或資料庫的 OS做的處理,如下圖
圖(九) OS層級的安全防護
我們的app、網站、服務都跑在Sandbox層上,Sandbox可以限制由內到外的網路封包收送,同時在Sandbox之上還有Host-IDS(Host-based Intruction Detection System)會記錄及過濾程式在Sandbox跑的所有指令,而且有任何非法存取記憶體或網路封包的行為都會都過Host-IDS被記錄到Threat Intelligence,並且通知使用者。 我覺得這樣的好處是,使用者不僅可以在第一時間知道自己的帳號遭到駭客攻擊,也因為一切的動作都被Host-IDS過濾以及被記錄到Threat Intelligence,工程師也可以更快找到安全漏洞。
結語
近年來因網路的應用,資安越來越重要,除了軟體方面外,硬體方面也要兼顧安全,而使用者的觀念宣導更重要,否則不管我們的系統做的再怎麼嚴密,只要使用者意外連到駭客網站或是洩漏自己的私鑰,一切都是白談。演講中有一句話我覺得很值得借鏡,就是「我們一定要假設我們的系統會被駭客破解,而我們要做的就是盡可能減少被入侵後的損失」,上面提到的Host-IDS就是這樣的觀念,我們無法防止駭客進到Sandbox,但是可以記錄駭客的進到Sandbox後所有行為,這樣的架構才能在第一時間修正系統漏洞。
參考資料
Trezor錢包漏洞: https://bcsec.org/index/detail/id/585/tag/2
Iphone 漏洞: https://www.pcmarket.com.hk/2019/09/30/iphone-bootrom%E8%B6%8A%E7%8D%84%E5%B7%A5%E5%85%B7%E5%85%AC%E9%96%8B-4s%E8%87%B3x%E5%85%A8%E9%81%AD%E6%AE%83%E5%B9%B8%E5%8D%B1%E9%9A%AA%E6%80%A7%E4%BD%8E/
spectre&meldown介紹: https://www.youtube.com/watch?v=bs0xswK0eZk
Private key security and protection / 私錀的安全與保護 — Tim Hsu was originally published in Taipei Ethereum Meetup on Medium, where people are continuing the conversation by highlighting and responding to this story.
👏 歡迎轉載分享鼓掌
code v破解 在 Sam老師 Facebook 的最讚貼文
CLARINS 克蘭詩 · V 型抗引力逆轉精萃 · 勾勒專屬最美輪廓的神級魅力 - 上市記者會 ~
輪廓精華 No.1 - 主播、作家、網美、還有我都一致好評的「 V 型抗引力逆轉精萃 」已累積 119 項國際美容大獎,更將於 2019.6 即將全面升級,,讓重要時刻都幫您升級顏值的超級「 神隊友 」,植萃專家 CLARINS 克蘭詩 已於 1998 年推出第一代 V 型小臉精華,自此站穩了勾勒臉型輪廓的權威地位,而 2019 年 - 第五代「 V 型抗引力逆轉精萃 」添加了全新最強抗引力成份「 冰草拉力網 」,給予肌膚更優越的 V 型小臉 ⋯
CLARINS 克蘭詩 · V 型抗引力逆轉精萃
❤️ 因應第五代全新「 V 型抗引力逆轉精萃 」上市, CLARINS 克蘭詩 推出「 神 V 量角器 」- 請見圖片中的 QR code - 可以量出自己的 V 臉的角度,還可以搶先兌換「 V 型抗引力逆轉精萃 」,使用後可在量量看自己的 V 臉角度,會很有感喔!
❤️ 破解臉型不完美的的三大因素
• 過多脂肪組織
• 過多水份滯留
• 2019 新發現 - 臉部支撐網洛弱化
❤️ 最新植萃 - 冰草 - 有機冰草萃取物彷彿與膠原蛋白第 18 型形成的支撐網路,交疊生成更具備韌性的彈性網路 - 冰草拉力網 - 透過此恢復修補肌膚對抗重力的天然機能,來達到臉型更加的緊緻 V 型
❤️ 全新升級的「 V 型抗引力逆轉精萃 」不僅配方升級,連外包裝都已典雅大方的玫瑰金質感程現
❤️ 拉提、擊脂、排水 - 通通難不倒
⋯ CLARINS 克蘭詩 · 全新 - V 型抗引力逆轉精萃,將於 2019.6.1 上市,快去掃一下 QRcode ,可以檢測臉型角度,還可以搶先體驗 V 臉的年輕緊緻感喔!😊
#SAM美妝肌地
#CLARINS克蘭詩
#CLARINS
#克蘭詩
#V型抗引力逆轉精萃
#神V精華
#精華專家
#我的專屬V
#skincare
#精華
#精華液
#V臉精華
#保養
#保養品
code v破解 在 暗網仔 2.0 Youtube 的最佳解答
WADDYSTORE 網站: https://www.waddystore.com
優惠碼: dwk12
Payme [捐款]: https://payme.hsbc/deepwebkid
Instagram: https://www.instagram.com/dw_kid12/
Facebook: https://www.facebook.com/deepwebkid/?modal=admin_todo_tour
Spotify: https://open.spotify.com/album/2LjUOH9T9j21GiX8jzytu6
訂閱: https://www.youtube.com/channel/UC8vabPSRIBpwSJEMAPCnzVQ?sub_confirmation=1
我最高觀看次數的影片 (我為何不再拍暗網? 只說一次): https://www.youtube.com/watch?v=jbihKaqEEQw&t=127s
首支單曲: https://www.youtube.com/watch?v=UASHWB6Ai9Y
我的成長故事: https://www.youtube.com/watch?v=Kdhtp6A6YJE
這位才是真正的網絡垃圾: https://www.youtube.com/watch?v=jlJYDx1GP-U&t=263s
Billie Eilish出賣靈魂的方法: https://www.youtube.com/watch?v=pfB1S2uy5Po&t=115s
日本最殘酷的直播節目: https://www.youtube.com/watch?v=7E81OKVX7wc
我受夠了, 我的精神困擾: https://www.youtube.com/watch?v=aQ6uxaQhiS4&t=7s
[A片黑暗面] Youtube情侶如何每月賺400萬拍愛情動作片
每月賺400萬拍A片的Youtube情侶 | 愛情動作片的黑暗心理學
每月賺400萬拍A片的日本Youtube情侶 | 愛情動作片的黑暗心理學
2020年,加拿大,7月,被迫困在家無得出街. 為解悶媽媽會煮一碗辛辣麵給我食我坐下看所有集數的
Black mirror黑鏡, 一部預知人類未來將被 (科技社交媒體)侵蝕的一套恐怖劇集.
一千五百萬的價值|震撼到我看完出不了聲,
不是因為這部2011年的劇集預知到2021年多個 稱為Pornhubers為一個職業的女生會處女下海嘅狀況.
而是主角看着自己滿懷夢想嘅女神被名利誘惑最終在屏幕面前出賣身體.
而他身處的整個社會都不覺得這件事有任何問題.
(大家好 今天暗網仔也出賣身體了)
按進我這條影片的你有兩個可能性1) 可能是親密關係新手 對此事感到好奇或2) 喜歡探索這樣東西的情場老手. 無論如何, 受年輕人歡迎的waddystore就是你能得到第一手性知識的地方.
像我這些單身狗, 得把口又可以在waddystore那邊談論兩性議題.
我自己看到那個 ‘ 費洛蒙泡泡彈’ 真是感到好有興趣. 我就會用我自己discount code: dwk12, 就會有1個! 93折扣優惠.
優惠碼你們可以用,
Emuyumi他們更加需要用.
(Play video)
這是擁有超過30,000訂閱的Youtube頻道Emuyumi couple第一條自我介紹影片. 頻道12條影片中有: 一天日常vlog, 情侶浸溫泉, 游水, 綜藝節目, 大概與一般YouTube情侶檔創作者沒大分別
但浪漫與激情的22歲良欽和20歲步美拍拖9個月, 除了賺YouTube 錢, 另一上載影片平台就是色情網站Pornhub, 成為觀看次數超過2760萬, 訂閱人數3萬幾的新興網絡紅人Pornhubber.
2001年福布斯做了一期 ‘A片有幾大’ 報道整個成人影片行業每年能夠賺高達$40億美金.
接近$10億是來自網絡世界的.
但到了2017年因網上盜版盛行整個成人行業進行了一個商業模式的轉型.
真正要賺錢: 女星開始建立個人品牌, 個人網站/視像/跟粉絲互動再次利用網絡這樣東西由危轉為機.
Emuyumi每月拍攝自己做愛靠Pornhub分潤, 計view每月能夠賺300,000 yen, 即是只是2萬多元港幣.
但他們經營有超過2000人的 ‘獨享俱樂部’ 每月收取$140港幣一位, 現時每月賺280,000港元.
這個建立穩定收入渠道的會員收費系統. Youtube會員, patreon也同步在發生中. 會員製的吸引力加上A片威力是否倍增很多呢?
*Do segment where u sign into their fans*
現在我鹹網...暗網仔做了Emuyumi他們俱樂部 的會員.
當然我不能夠給你們看. 但當中有: (list off categories) *
詳細了解後發現 ‘獨享俱樂部’ 賣的是 ‘女朋友的真實感覺 ‘ 加 ‘社交媒體的上癮’ 元素. 之後對觀眾心理, 會有所解釋.
Pornhubber有:
-21歲俄羅斯籍吹簫達人. 990萬view.
- 24歲俄羅斯江門人士. 2150萬view.
當中不只能夠賺錢, 像韓籍日本Youtuber Vivienne Kim拍的Tokyodiary頻道, 一直沒有太大突破. 同樣Tokyodiary命名頻道放在Pornhub就10萬訂閱了.
從小到大A片已經能在網絡世界看一個掣就能接觸到. 為何還會有這麼多人付錢內看赤裸身體?
要破解A片黑暗的心理學我們需要研究因為裸女2020年賺了3.9億的平台onlyfans.
原本為歌手演員內容創作者能讓自己粉絲支持的月費網站,
好快演變成A片女星賣獨家內容的地方.
之後YouTuber, IG女模,女明星, 開始在這個地方買相買片買到發達.
風氣去到一般娘家婦女也利用這個平台賣自己性感相來到賺錢.
香港唯一我見過有Onlyfans的女星是與杜汶澤有所合作的Chantale. 我當然暗網仔又是要深入了解啦!
參加她onlyfans的會員也挺多. 內容非常吸引. 她的粉絲真是可以考慮一下. 但露骨程度不及Pornhub內容. 為何會有這麼多會員?
美國心理學家解釋像Onlyfans這些網站背後的心理來自於3大元素:
社交媒體和賭場給人的多巴胺喜悅感覺-意思是因為很多po都是模糊的, 而是需要付費才能看到. 像玩遊戲機一層一層的功破. 感覺上有種神秘感及期待. 相反色情網站是一點神秘感也沒有.
接觸: 好多時看IG女神的相片都會有一種很遙遠的感覺. 因素是你本人. 相中女生從來都會正視觀眾. 但webcam, onlyfans觀眾是被認同的. 創作者粉絲會跟觀眾.像朋友甚至戀人這樣溝通. (Show response)
認可- 這些網站的女生被私訊的時候不會像交友軟件上的女生這樣愛理不理或不回應. 即使觀眾打最無聊最悶的訊息她們也會熱情嘅回覆. 滿足人類要社交的天性. 也成就該人被重視的快感. ___________[_[[[]]]_[_[[[[]___________________ 這種不會被拒絕會被認可的接觸放在pornhubber emuyumi甚至我覺得Youtuber都某程度上也適合. 為何要看一對你認識的情侶拍這些愛情動作片? 喜歡那種真實吧! 或者跟我2020年每天吃着麵看黑鏡的原理是一樣都是源自於一種安全感一種熟悉感. 就像看你喜歡的YouTuber一樣. 朋友啊. 他的存在他的陪伴, 解救的那樣東西, 亦是我們每一個人心裏的那種一個時候嘅感覺: 寂寞的感覺. 和內心深處那個寂寞而無聊的人.
code v破解 在 暗網仔 2.0 Youtube 的精選貼文
Nordvpn會有3折優惠再送一個月全免費service給你!!!
請使用以下連結: https://nordvpn.com/deepwebkid
優惠碼: deepwebkid
我首歌!!! https://www.youtube.com/watch?v=UASHWB6Ai9Y
Instagram: https://www.instagram.com/dw_kid12/
Facebook: https://www.facebook.com/deepwebkid/?modal=admin_todo_tour
訂閱: https://www.youtube.com/channel/UC8vabPSRIBpwSJEMAPCnzVQ?sub_confirmation=1
鬼故事: https://www.youtube.com/watch?v=H4rmkFI1ik0&list=PLglqLngY6gv5BCwaoP-q6DOwUmw1lIusF
我最高觀看次數的影片 (我為何不再拍暗網? 只說一次): https://www.youtube.com/watch?v=jbihKaqEEQw&t=127s
曼德拉效應: https://www.youtube.com/watch?v=OMutzRIE_uE&list=PLglqLngY6gv5BCwaoP-q6DOwUmw1lIusF&index=17&t=5s
我的100K成長故事: https://www.youtube.com/watch?v=Kdhtp6A6YJE
破解Kate yup事件是假的! 不是綁架! 不要被騙! (Facebook上的證據): https://www.youtube.com/watch?v=2NJVt56ORWo&t=2s
日本最殘酷的直播節目: https://www.youtube.com/watch?v=7E81OKVX7wc
網上最可怕的一個字 (Ft. HenHen TV): https://www.youtube.com/watch?v=tLedkSHc7Os&t=145s
香港Youtube界真正的網絡垃圾 (劉馬車)
劉馬車
這是我小時候12歳左右開的第一個Youtube channel. 不用怕!沒有暗網仔小學雞自拍. 當年這個頻道用途都是看影片和留一些現實生活不敢挑起-嘲笑明星網紅的留言. 所以因果報應這樣東西真的是...
“Online disinhibition effect” 指網絡世界溝通不受日常生活, 社會壓力, 言論可以大膽很多. ODE現象有兩種類別: 良性和有毒.
你有時跟新朋友在App king左好耐約出來好像沒有電話通訊那麼放這個小現象算是良性的.
而當因為你活yuek網路界: 就變成反社會人格, 拍片來刑事恐嚇, 打鬥, 非禮,
今年還自拍強姦, 這是有毒的類別.
大家好又是我暗網仔. 今天 ‘網路傳記人物’ 就看看 ‘全港最高質Youtuber’ 劉馬車.
但係... 睇之前我想分享Nordvpn
你怕上網有毒這個就是你個friend
對抗...黑客入侵
網絡通過, 許多個州份
書局, 餐廳, 機場或者飛中國大陸
公共wifi, 有機會中fook
Online購買, 超方便我哋都了解
外國website, 佢幫你chak guy
VPN,
Nordvpn
折扣
70%
1個月免費服務
今天download才得到
VPN
Nordpvn
暗網
亦唔需要驚
Gum下面嗰link之後
輸入我 ‘deepwebkid’ promo
Code (優惠碼)
3折優惠快d用
保護..網上的行jung
補窿
這條 ‘劉馬車食屎’ 片段在2019年上載到網絡時
有看開香港Youtube的觀眾已經準備大量dislike和彙報送給他. 影片故事內容馬車在控訴自己再一次愛情路上受到傷害, 片中女主角名為 ‘朱西’
‘愛情’ 和 ‘女色’ 系列對比其他劉馬車的 ‘爭執然後訴苦’ 系列 ‘反機構與制度’ 系列, ‘政治’ 系列影片顯得更加複雜和不安.
佳因有意無意都好, 女性在馬車影片中往往都是被欺負, 玩弄的角色, 而看過馬車其他影片的瘋狂性格後, 也感受到影片之後發生的事情比影片拍下的更誇張.
這份是2016年廣東深圳市福田區人民法院發佈的刑事判決書 “被告劉某某, 男, 1996年4月15日出生...因涉嫌犯強制猥褻, 猥褻兒童罪, 2016年3月28號被刑事拘留” 網上資料講這位 “劉某某” 會全裸跟jung一些未成年少女並猥褻女學生. 最終判刑兩年6個月.
當時辯護一個重點是 “被告人幼年時曾有接受精神治療的經歷”
如果大家有在各大色情網站看過劉馬車 ‘菜刀自插肛門’ 影片 “精神” 這兩個字應該形容他好. 但某程度上如果看我小時候那些留言也是否能將 “精神” tou在我身上呢?
是家庭環境 duen定你只是敢在YouTube 影片留言的一個人, 還是拍片自ching是黑社會的一個人.
“天水圍陳浩南” 馬車爸爸是香港人, 媽媽是內地人. 媽媽在他4歲的時候離家出走, 至今仍然失蹤.
鬥雞眼和有自閉症的馬車學校jo suw欺凌, 導致他2011年12月以 ‘adason0415’ Youtube頻道拍片宣洩更自ching黑幫成員, 導致網民報警. 2012年 ‘血冼校園’ 言論讓他成為 Yahoo!香港熱門搜尋字眼. “瘋頭” 一時無兩.
(Video 3) 他因此拍片恐嚇感化官, 其實整個事件都因為他當初在學校求愛不suey.
(News link 1) “13歳女童天水圍遭非禮 警拘22歲男” 2018年9月出獄的馬車 ‘19年3月再被bo. 原本的11月18號他無法出庭, 因為同年7月因所謂 “jup see” 已經在內地被bo.
[案法經過]
2019年7月15日淩晨3點劉馬車在深圳南山區Superface洒吧外張一位醉洒fun muy的女士上的士到一間寳館. 之後進行肛交. 並拍下影片和照片. 強姦後劉馬車把該女子扔到一間 ‘BBR酒吧門口然後被該家屬發現. 同日淩晨5點30分馬車被bo. 2020年1月20號判決劉馬車強制猥褻罪刑期3年6個月.
我要在此講劉馬車在我眼中不是網絡垃圾. 網絡垃圾會做的各種行為他都是不會做的. 他又不會亂賣廣告, 又不會控制言論. 有時看他的影片因為他無kuey無jook, 表演還會夠放. 他在網上能娛樂到大家的. 這至少在網上是一種價值. 他不是網上垃圾. 他是真正, 作為一個人, 社會上的垃圾.
可能因為馬車出道很早的關係, 即使他多個新開Youtube頻道一個個被刪除, 維基和香港網絡大典馬車都有多於其他人的資料. 除了ma他唯一對他這個個案的評估是他有反社會人格(特jing有喜歡對抗別人, 不分對錯, 沒有罪惡感或cham悔之心) 等等.
但其實馬車也挺有自戀的king向.
如果自戀和反社會人格同時出現好有可能wan有一個名malignant narcism的心理jut病. 在外國心理學界可以是 “殘酷” 的代名詞. 這些人一定不能yung有什麼權力. 有專家誇張到bey yu希特勒的那種Chan yun. 給那些之後幫他的人: 這是一個好的方向去看他的情況.
我個人看法馬車事件和我之前拍的Elliot rodgers youtube 殺人犯有相似之處. 那個殺人犯的kok有自閉症, 但跟馬車不同是他除了大tou殺那一天外沒有其他㬧力行為. 反社會意識相對地底. 當然他做的是非常不對但只jing ming他是心理不平衡思想luw kook 的ling wun.
劉馬車比他更cha的地方是心理上沒有他那麼不hung但也有意, 機會主義者一樣, 去sueng hoi尤其是女性.
他對女性那種bin tai Ching do 在影片中是感受到的.
Online disinhibition effect不能完完全全解釋
Lau ma che, 因為一個先kuet tiuw geen是那個人要怕社會的ait lik. 而馬車由第一次cho gam後都jing ming了是完全不怕的. 反而我10幾年前那些youtube comment就suey yeew有一些因果報應. 所以如果大家可以在留言講一些waiy wah然後pong been加一個 ‘星’ 我就會新自fook你. 這一次我只fook有星的. 當然你想給我jan soing也可以啦! 如果有hing chuey聽我第一首之前唱的單曲 ‘doublemay’ 可以on下面第二個link. Spotify也有. 那我們下次在暗網或其他奇怪地方再見啦! Bye!
香港Youtube界真正的網絡垃圾
YOUTUBE界真正的網絡垃圾
誰是香港YOUTUBE界的網絡垃圾?
香港YOUTUBE界的網絡垃圾 (劉馬車)
這位才是真正的網絡垃圾
劉馬車才是真正的網絡垃圾
劉馬車是真正的網絡垃圾
劉馬車近況?
這才是香港真正的網絡垃圾
code v破解 在 暗網仔 2.0 Youtube 的最佳貼文
Instagram: https://www.instagram.com/dw_kid12/
Facebook: https://www.facebook.com/deepwebkid/?modal=admin_todo_tour
訂閱: https://www.youtube.com/channel/UC8vabPSRIBpwSJEMAPCnzVQ?sub_confirmation=1
鬼故事: https://www.youtube.com/watch?v=H4rmkFI1ik0&list=PLglqLngY6gv5BCwaoP-q6DOwUmw1lIusF
我最高觀看次數的影片 (我為何不再拍暗網? 只說一次): https://www.youtube.com/watch?v=jbihKaqEEQw&t=127s
曼德拉效應: https://www.youtube.com/watch?v=OMutzRIE_uE&list=PLglqLngY6gv5BCwaoP-q6DOwUmw1lIusF&index=17&t=5s
我的100K成長故事: https://www.youtube.com/watch?v=Kdhtp6A6YJE
破解Kate yup事件是假的! 不是綁架! 不要被騙! (Facebook上的證據): https://www.youtube.com/watch?v=2NJVt56ORWo&t=2s
日本最殘酷的直播節目: https://www.youtube.com/watch?v=7E81OKVX7wc
網上最可怕的一個字 (Ft. HenHen TV): https://www.youtube.com/watch?v=tLedkSHc7Os&t=145s
皮克斯動畫工作室電影中的神秘訊息
Pixar卡通電影中恐怖的A113是什麼?
Pixar卡通電影中A113是什麼? | 恐怖毀童年
Pixar迪士尼卡通電影中A113是什麼? | 恐怖毀你童年 | 神秘訊息
A113 Pixar conspiracy
(Show all Pixar movies with this code)
大家覺得這幾張相片有什麼相似的地方?
1, 他們都是pixar出品的電影.
2, 就是他們當中是隱藏了一段字
看到了嗎?
A113. 每一套Pixar電影也出現A113這幾個數字.
那這一集的Simpsons呢? 美國卡通American dad, South Park,
甚至Tom cruise的mission impossible, Hunger games和Avengers.
為什麼這麼多部影視作品也出現A113這個秘密密碼呢?
大家字又是我暗網仔, 我們一起找A113的真相看一看.
密碼, 象徵: 是人類用來溝通理念的重要工具. 國旗用來代表一個群體, 而記號可以安全地治理國家.
但這麼多年最不解用意, 是迪士尼多個兒童卡通片中的成人笑話. 有指這些都是背後動畫師互相傳遞的笑話, 也算解釋到.
那A113的笑點在哪?
A113一個有關 ‘敵基督’ 的堆測建基於2013年 ‘怪獸大學’ 這一幕和2012年動畫Brave這一幕.
怪獸大學這一幕薩利和麥克準備正式上堂. 右邊門上有A113之外薩利有角的野獸形象有指是代表啟示錄第13章提到有關 ‘戾龍同兩隻野獸’ 講
戾龍 (既是撒但的化身) 兩位手下: 一個從海裡來的野獸,
而一個就是有角的陸地上的野獸. 也是會帶來世界末日.
拱門亦是洪juy會開啟人通往天堂潛力的象徵.
Brave裡面對恐怖預言更明目張膽. 畫面中可以看到A113已 ‘AC XIII’ 的型式寫出來. ‘AC’ 有指是敵基督的英文縮寫.
但所有Pixar電影中A113唯一對故事劇情有所影響的是2008年的 ‘機器人總動員’ Wall-E. 至上映以來Wall-E故事藍本已公認參考聖經裡面伊甸園: 亞當與夏娃的故事. 但故事更黑暗是講述2805年人類過份yi lai AI科技導致世界滅亡, 所有人民要乘坐Axiom飛船離開地球. A113正正是讓飛船永不回來地球的指令.
在電影世界中A113除了代表人類未來的新方向同時是對科技的一個警告.
陰謀論家指其實Wall-E有另一個地方也出現了A113, 如果看Wall-E poster上的標題, 拿走前面的 ‘W’ ‘Alle’ 可以讀成 A113.
如果再張A113 tou落整體電影的主題, A1大可以leun想到AI artificial intelligence, 而13’ 可以用來代表2013年. W=World, AI=artificial intelligence 13=2013年.
當年2013年世界科技發展到底有沒有發生什麼大的juen jeen呢?
據知2013年之前Apple的Siri是gook限於女聲cho jung.
到13年6月增加了一個男聲版本. 是否就像聖經中的亞當與夏娃一樣呢? 有男又有女。 而伊甸園裡面的蘋果又是否跟Apple logo咬了的蘋果代表同一樣東西呢? 聖經中蘋果代表的是慾望但又是知識. 科技就是正正帶給我們這樣東西.
Time magazine指出2045年人類好有機會能與電腦機械2合為1. 到了那個時候人類就能夠長生不死. 但同時估計這件事情的 ‘未來主義者’ gim科學家Ray Kurzweil在自己書中 ‘The singularity is near: when humans transcend biology” 提出 ‘singularity’這個概念. 該概念就是對人類未來一種改變我們生活的假設. 就是我們雍有的科技到達一個聰明到我們控制不了的一個點.
到了那個時刻我們人類習慣也會被全面改變. 而到了這個科技全面爆炸的時刻一個超級智能superintelligence就會誔生超越人類.
所以動畫師在多個作品加入A113的原因是不是又是警告所有人類即將來臨的災難呢?
...
應該不是.
其實A113是美國uy soot學院California institute of arts?面的一間班房.
1979年的時候Calarts當中學生有: John lasseter, Brad bird, Andrew Stanton, Tim Burton. 你可能對這些名字感到muk生, 但他們是末來disney和pixar幾位最有名的動畫大師.
當年由迪士尼投資的Calarts動畫program是收gik少最有天份的學生.
而有指當年他們還在讀書的時候就決定把A113這個班房放入自己作品中作為友情的gey nim. 而自此A113就擴傳開了, 甚至出現在其他的hollywood作品中. 邊成hollywood其中一個最大的inside joke. 亦同時變成觀眾心目中的一個陰謀論.
code v破解 在 shorts 密碼破解:他們到底在「空中」供三小? Crack the Code 的推薦與評價
Language is power! 語言就是力量!各位#語言學習的小夥伴,大家好!我們又來了!這次為你們介紹的是「密碼破解:掌握#NATO 音標字母 ... ... <看更多>