随笔分类 - 转载文章
棱镜系统是怎么工作的?
摘要:英国《卫报》和美国《华盛顿邮报》近日报道称,美国国安局通过“棱镜”计划大范围收集并监控网络和电话用户信息,包括邮件、聊天记录、视频、照片、存储数据、文件传输、视频会议、登录时间和社交网络资料等。涉及九大互联网公司,微软、雅虎、谷歌、Facebook、PalTalk、YouTube、Skype、AOL、苹果都在其中。 这方面的报道非常多,各个互联网公司也纷纷发布声明来否认,然而,对于棱镜系统实际是如何运作的细节情况,却现有披露,月光博客就通过现在公布的一些报道来分析和推测一下棱镜系统到底是什么运作的。 涉事公司分析 首先分析一下涉事的这几家公司,其中,微软2007年9月开始与政府合作,雅虎...
阅读全文
Google十大惊人产品
摘要:国外资讯网站BusinessInsider刊文细数了谷歌惊世骇俗的十大产品,范围从无人驾驶汽车到太空电梯再到高空风力发电,每一项都令人无限神往,充满未来感。 以下是谷歌十大惊人产品: 众所周知,谷歌并不只做搜索。除去Android系统和Chromebook笔记本,谷歌还从事众多项目和服务的研发。这些产品均出身于谷歌秘密部门Google X。该部门的任务是,打造让世界更加美好的产品和服务。比如,通过飞行的高空汽艇为偏远地区提供无线网络服务,或者研发新药,帮助医生诊断病症。 不过这只是Google X的冰山一角,而最有代表性、最有未来感的项目,令人遐想无限。 1,无人驾驶汽车无人驾驶汽车 ...
阅读全文
也看二代身份证的安全问题
摘要:据新华网等媒体报道,二代身份证被曝存天然缺陷,挂失仍可办信用卡,报道称,由于我国现行二代身份证缺乏必要的防伪功能,居民生活中丢失身份证后,即使做补办处理,原身份证仍可正常使用。大量遗失、被盗身份证正通过网络进行非法交易,并被广泛用于开办银行卡、信用卡,掩护诈骗、洗钱活动。 之后,公安部就此进行了回应,公安部治安管理局有关负责人表示,加快推进年初开始启动的居民身份证登记指纹信息工作,目前正在推动建立全国居民身份证挂失申报系统,有效解决身份证挂失申报问题。二代身份证 我觉得,从技术上讲,通过一些简单的技术就可以让我国公民的身份证具有更强的防伪、防盗功能。 1、联网验证 在制作身份证的时候,...
阅读全文
现在这些“创业”的人都是什么心态?
摘要:现在身边不少人,特别一夜之间冒出来的所谓“产品经理”,看了新闻报纸铺天盖地的炒作,大学生三五个人做了个网站,被大公司几个亿收购了;哪家淘宝上开店 的都要上市搞IPO了;卖鞋卖袜卖裤衩子的都进电子商务一年盈利几个亿。再加上微博上人生导师的忽悠,坐不住了,急的抓耳挠腮,在地铁上左手拿着财经杂 志,右手拿着灌饼吃得满嘴流油,振臂高呼:“我要创业,我要抢占移动互联网入口,门票。”啪一下子,灌饼甩金链大哥身上了,让人一顿胖揍。社会上经常能看到这样一种场景,一些混进互联网公司做了没几天的产品经理一没钱二没人脉最坑的是连产品都没有,就找到传统企业的土鳖暴发户土大款,什么做纺织的,卖床单被褥的,倒腾煤矿的老板
阅读全文
普及什么是“国家队”,国家队“黑阔”,安全公司“黑客”
摘要:自黑客在大陆流行开来之后,各种攻击和网络事件也层出不穷,公司老总知道了黑客之后,便想办法利用黑客给自己的集团牟利,比较著名的有湖南xxxx事件,这个后来还导致了xx同学被抓,当政客知道了黑客之后,便会想办法使其为自己"牟利",有一点,这里的牟利不是真的牟利,而是积攒业绩,要知道,公务员的考核,升迁,都是要看技效的,也就由来了这一点,当公务员认知到地方黑客可以为自己积攒业绩的时候,便开始运做起来,利用WJ和当地的GA去寻求相关的技术人员,要知道GA和WJ会有很广的科技公司资源 的,这样就形成了"黑客产业承包制",由WJ或者GA出钱,其实一般都会从BJ统一拨
阅读全文
浅谈C++源码的过国内杀软的免杀
摘要:以下只是简单的思路和定位。也许有人秒过,但是不要笑话我写的笨方法。定位永远是过期不了的。其实这里废话一下 , 本人并不是大牛 ,今天跟大家分享下 。所以写出这篇文章。(大牛飘过)只是个人实战的经验而已 ,没有任何技术含量。ok 我们开始我们只谈vc++源码免杀 ,过掉 国内的杀毒软件 。 达到不损坏功能 正常上线 从而无视杀软的存在首先说中国国内杀毒软件的特征 。1 金山毒霸 ,我个人觉得杀的代码部分和字符串还是比较普遍的 。输入表函数 我个人不多见 。2 瑞星 ,经实战经验 ,瑞星杀毒软件是垃圾。 过掉金山 也就过瑞星了 除非杀敏感的字符串 。3 江民 ,纯属基本就是杀字符串 。。 大家可以
阅读全文
七个高效的文本编辑习惯(以Vim为例)
摘要:如果你花很多时间输入纯文本、写程序或HTML,那么通过高效地使用一个好的编辑器,你可以节省大部分时间。本文将提供指导和提示,让你更迅速地做这些工作,并且少犯错误。本文用开源文本编辑器Vim(Vi IMproved)来演示如何高效编辑,本文方法同样适用于其他的编辑器。选择合适的编辑器,实际上是进行高效编辑的第一步。我们避免去讨论哪个编辑器最适合你,因为这个话题将占用太多篇幅。如果你不知道选用那个编辑器,或者你对目前使用的编辑器不满意,那就试试Vim;你将不会失望。第1部分:编辑一个文件1.快速移动大部分时间都花在阅读、检查错误和寻找正确的位置去工作,而不是插入新的文本或修改它。在文本内导航非常频
阅读全文
HTTPS是如何保证连接安全,你知道吗?
摘要:HTTPS协议的工作原理是什么?”这是我在数天前工作项目中需要解决的问题。作为一名Web开发者,我当然知道 HTTPS 协议是保障用户敏感数据的好办法,但并不知道这种协议的内在工作机制。它怎么保护数据?有人监听线路的情况下,服务器与客户端之间如何建立安全的连接?安全证书又是什么,为什么还要花钱买呢?一系列通道在深入讲解原理细节之前,让我们首先简单了解下HTTPS所防范的的问题,以及安全连接为何如此重要吧。在你访问自己喜欢的站点时,从你的电脑发送的请求会在各个不同的网络之间传递——这些网络很有可能是用来偷听,甚至篡改你的信息。局域网中,信息从你的电脑传输到其他电脑,传输到接入点,到ISP的路由器
阅读全文
分析与提取QQ木马盗号技术
摘要:程序大致的流程如下图;因为是用画图工具画的,所以大家就将就看下把,有什么不对的地方请多多指教;程序是用Delphi写的,只有加载器加了个upx壳,其他的都没有加壳;所以分析起来就比较简单了;这个程序的关键技术都在ntshruis2.dll这个模块中了;主要是hook了 4 个QQ进程中4个关键的地方;1.CODE:0040F9A5 push offset a?isvalidaccoun ; "?IsValidAccount@Misc@Util@@YAHVCTXStrin"...CODE:0040F9AA push of...
阅读全文
给记事本添加接口,并通过菜单来执行自定义的功能
摘要:思路:通过反汇编确定记事本的窗口过程地址,把它替换为我们自己的窗口过程地址,在自己窗口过程中先判断是否是自定义的消息,是则执行相应的操作,不是则把流程转到记事本原来的窗口过程中进行处理。添加的功能:转换大小写,加解密文本,统计字数。源代码编译成DLL// ExNotepad.cpp : Defines the entry point for the DLL application.//#include "stdafx.h"#include "resource.h"#include #define IDR_UPPER (128)/*转换为大写*/#defi
阅读全文
修改PE文件的入口函数OEP
摘要:修改入口函数地址。这个是最省事的办法,在原PE文件中新增加一个节,计算新节的RVA,然后修改入口代码,使其指向新增加的节。当然,如果.text节空隙足够大的话,不用添加新节也可以。BOOL ChangeOEP(CString strFilePath) { FILE* rwFile; // 被感染的文件 IMAGE_SECTION_HEADER NewSection; // 定义要添加的区块 IMAGE_NT_HEADERS NT...
阅读全文
360搜集隐私程序员级分析,供方舟子及大众参考
摘要:【一把菜刀:360搜集隐私程序员级分析 供方舟子及大众参考】这几天方舟子vs360成了网上最热的话题,方舟子说:360你窃取用户隐私。360对于窃取隐私的回应是:你不懂IT,所以没资格指责。你人品还有问题。我懂it,但是我不指责,我来说说而已。那么360和用户隐私是什么关系?方舟子vs360和我又有什么关系?我来卖菜刀的,菜刀可以是武器也可以是工具。我希望方舟子买我的菜刀为用户砍出一片互联网晴天。我也希望360买我的菜刀,砍掉自己的错误行为,还用户一个安全的互联网天空。我还希望用户也买我的菜刀,做出自己的选择。下面就是一把菜刀,各位怎么使用就看自己的了。我抓包时发现360安全卫士频繁上传大量的
阅读全文
Android窃取用户信息新思路
摘要:0×01 我们能得到哪些android手机上的app敏感信息手机上的app敏感信息◦通讯录,通讯记录,短信◦各种app的帐号密码,输入信息资料等◦各种影音资料,照片资料◦等等0×02 我们有哪些方法可以得到他们通讯录,通讯记录,短信,这类信息需要我们的恶意apk在安装时申请大量敏感的权限,比如说 一个典型的联系人信息权限,这里需要在配置文件中声明,不然无法拿到各种app的帐号密码,输入信息资料等,这些信息在非root情形下,非常难以获得如果要强行获得大致有三种方式a.栈劫持,完整代码见附件一,下面给出示例代码b.部分apk会将敏感信息存入sd卡中,这里claud讲过,我
阅读全文
如何整治那些敢偷用你Wi-Fi的人
摘要:我的邻居正在盗用我的WiFi,唔,对此我可以直接选择加密口令,或者…作为一名极客我也可以耍耍他。那么,我就从划分网络开始吧。我把网络划分成两部分,受信任部分和非受信任部分。受信任部分组成一个子网,而非受信任的部分组成另一个不同的子网。我通过DHCP服务器来辨识MAC地址,以此得到相关的地址信息。下面就是我的/etc/dhcpd.conf配置文件。划分网络Iptables太好玩了!嗯,接下来我用iptables工具来对流量做些手脚。我是这么干的:/sbin/iptables –A PREROUTING –s 192.168.0.0/255.255.255.0 –p tcp –j DNAT –to
阅读全文
保护WIFI无线网络的安全
摘要:本篇博客属于我们隐私与安全小贴士系列博客的一部分,其目的是确保您以及您的家人的上网安全。隐私与安全问题无论对我们还是对您都至关重要。我们在“不可 不知的小知识”网站上为您提供了如何安全,便捷地使用互联网的各种建议,希望能够帮您了解自己对网上信息拥有哪些选择权及控制权。-埃德全球有超过四分之一的互联网用户在家使用WiFi上网,不过其中许多人并不清楚该如何保护家庭网络以及这样做的重要性。在这方面,最妥当的想法就是将您家中的WiFi网络视作自家的前门:只有防锁坚固才能确保自身安全。当数据通过不安全的WiFi网络进行传输时,您发送或接收的数据都有可能被附近人拦截。周围邻居也可能利用您的WiFi网络上网
阅读全文
再谈IT行业工程师文化
摘要:为什么是再呢?因为“工程师文化”这种说法网上很多,各种理解,各种版 本,我只是简单说说我的认识,说的不对的地方敬请各位大牛,高手,高高手多多指教,我本身也是个技术人员,不过只是技术不怎么样而已。写这个帖子的动机是 希望为搞技术的同学们多一些参考,毕竟我是走了不少弯路过来的。 一般来说搞技术的职业发展可能类似会是这个进程,(但不包括天才,超人,非正常人思维惯性或外星人类高等智慧生物等等):1.工程师素质,毕业后搞相关工作一年以上经验的,具备自己寻找解决问题答案的能力,已经有了一些动手能力,能找到一些问题的解决方法,天赋高的估计更短时间就能达到这种素质或是在校的时候就锋芒渐露了。平常见到有些招聘贴
阅读全文
虚拟世界的安全威胁
摘要:虚拟世界是什么?随着网络技术及应用的快速发展,已经让人们从工作、教育、人际关系的维护,到各项衣食住行生活技能,都能通过网络来完成,并且越来越多的人在虚拟世界中找寻自我,在模拟真实的世界中,注册成为其中的一个居民,在里面居民可以互动、可以参加俱乐部,甚至可以结婚生子,虚拟世界是小型社会的缩影,玩家可以在这个虚拟世界尽情去做自己现实想做或不敢做的事,虚拟世界具有以下特点:1、玩家在虚拟世界中唯一的人物、属性、昵称等。2、玩家之间可以实时互动。3、全世界各地玩家都可以参与其中。4、虚拟世界中拥有真实世界中的一切,如移动的云、流动的水、风等等。目前流行的几个虚拟世界如Second Life,IMVU,
阅读全文
病毒汇编逆向分析实例赏析
摘要:病毒名称: xxmb 壳信息: yoda's Protector v1.02 (.dll,.ocx) -> Ashkbiz Danehkar (h) 威胁的系统: windows 相关漏洞: 无 文件系统变化生成如下文件:C:\DOCUME~1\jack\LOCALS~1\Temp\kb712959.sve (Kb后面的数值名称是随机生成的)C:\Program Files\Common Files\System\kb712959.dla (由kb712959.sve拷贝得来的)C:\WINDOWS\system32\dsound.dllC:\WINDOWS\system32\d
阅读全文
知名杀毒软件Mcafee(麦咖啡)个人版 资源汇总兼科普(来自卡饭)
摘要:虽然早已不是用咖啡了,但我也实时关注的咖啡的一举一动,潜水看帖日久,发现小白众多,好多有价值的帖子淹没于帖海当中,甚是惋惜。 我有如下建议 1.咖啡区管理层,能否吧一些优秀的资源教程之类帖子置顶不沉,不至于淹没于帖海当中; 2.看帖的坛友们,要善于利用论坛的搜索,总发现低级而屡屡重复的求助,这样总不好吧; 3.建议咖啡区能否开辟专贴对坛友答疑解惑;下面的我自己的咖啡区资源汇总,下面的帖子都是自己实打实测试验证过的,权当与分享的素材,难免有些王婆卖瓜自卖自夸之嫌,请诸位见谅科普一下McAfee界面和版本的变迁http://bbs.kafan.cn/thread-1417900-1-9.html.
阅读全文
“伪基站”任意冒用手机号短信诈骗
摘要:手机没信号,电话打不通,短信发不出去,网络无法连接,时常接到垃圾短信……如果你还在抱怨通讯运营商的服务或者配套设施有问题,那么你就OUT(指落伍)了。在公安部近日部署指挥北京、辽宁等12省区市公安机关摧毁的“伪基站”违法犯罪团伙案件中,一种被称为“伪基站”的设备,只需一台笔记本电脑、一个投影仪 大小的主机,加上一个信号发射天线,接通电源后几秒种,一定范围内的手机就会“主动”放弃原通讯运营商,连接到这台机器所发出的信号,而设备操作人就可发 送任何想要发送的内容。每小时可发送一万条信息苏文是广东深圳某通信公司员工,因业务需要经常到机场接送客户。2012年10月的一天,他前往机场接客户时手机信号却时
阅读全文
浙公网安备 33010602011771号