首页
Windows
AI应用
音乐
视频
图片
系统
编程
游戏
安全
网络
维护
优化
刻录解压
浏览器
组件
效率
Android
应用推荐
游戏推荐
电视应用
Tool kit
HTML源码
编程开放
安全软件
远程控制
分析/安全
自学教程
linux软件
Fusion app源码
PHP源码
艺术
每日一知
我的世界
手机游戏
电脑游戏
网站推荐
桌面壁纸
头像
✨探索
个人资料
发表帖子
退出登录
剑客网
别眨眼!七旬老太打麻将出老千,手速超快!
2017年2月18日
0条评论
别眨眼!七旬老太打麻将出老千,手速超快!
内容
相关
作者信息
江湖剑客
3578篇文章
730条评论
TA主页
联系Ta
描述:
一起用互联网帮助更多人
本文标签:
本文链接:别眨眼!七旬老太打麻将出老千,手速超快! - http://www.go176.net/post-1155.html
相关文章
最近我一打开IE,网页就会自动跳转,随后我就在IE的临时文件夹里发现一些网页木马什么的,看来是种流氓软件。接下来我就和大家说说,清除这个流氓软件的整个过程。 我调出任务管理器查看了一下进程,并将进程在GOOGLE你的一个搜索进行审核,结果没有发现哪一个进程是可以的,我觉得有些奇怪,后来又想到DLL木马,难不成是插入到了其他进程里?于是我又使用瑞星考考查看每个进程下的DLL,主要就是看看发行者是谁?结果也没有发现什么可疑的问题,这到底是怎么回事呢! 我开始使用瑞星进行查杀,结果瑞星没有查到任何病毒,我又上网查了一下,发现种植病毒的人并不多,而且仅有的几个解决方法也不行,真是郁闷了,于是我又禁用了IE设置,但是没过几秒钟,问题又出现了。 我只好使出了最后一个绝招,就是把硬盘都格式化了,然后重装系统,可是没料到这该死的病毒居然还是阴魂不散,这又是为什么呢!都已经格式化了硬盘并且重装了系统,按理说病毒不可能在存在了呀!果然,过了一会儿,我在打开电脑时,突然发现病毒没有了,这个时候思考了一下前面的整个操作流程,我发现其实我是被ARP欺骗,给欺骗了。 等我想明白之后,我就打开了ARP防火墙,终于看到有人在攻击我了。接下来就是一场网络混战。 病毒就是这么被我清除掉的,在局域网中利用ARP来攻击别人,真是让人防不胜防,而且我相信以后这种攻击方法在局域网中会越来越多。 黑客小贴士:什么是端口复用? 在系统已经开放的端口上进行通讯,只对输入的信息进行字符串匹配,不对,网络数据进行任何拦截,复制类操作,所以网络数据的传输性能丝毫不受影响,建立连接后服务端程序占用极少系统资源,被控制端不会在系统性能方面有任何察觉。这就是端口复用。
网页流氓软件终结记
江湖剑客
2016-12-25
正打算给自家小孩买可联网玩具或智能玩具的家长请注意,你可能需要三思而后行了,这些诡异的玩具会给小朋友们带来一些潜在的隐私和数据安全风险。最近可联网的泰迪熊玩具就被爆发生严重安全事件,超过200万儿童与父母之间的语音信息被泄露,同时暴露的还有超过82万用户的邮箱和密码。 这些被称为CloudPets的联网玩具来自美国California的玩具生产商Spiral Toys,CloudPets是Spiral Toys的一个子品牌,这些玩具有一个功能就是允许儿童和亲属之间收发语音信息,最终导致这些音频数据和用户的私人信息成为了入侵者的目标。 其实类似事件并不是第一次发生,在差不多一年前有一家叫做VTech的香港玩具制造商也遭遇了大规模的用户数据泄露,涉及全世界范围内640万儿童和其父母的照片以及聊天记录被窃取。 更过分的是,在入侵者在非法获取这些数据之后,将其作为勒索的资本,而且就目前所知,数据库已经被删除过3次并收到过3次不同的勒索信息,分别是“PWNED_SECURE_YOUR_STUFF_SILLY,” “README_MISSING_DATABASES”和”PLEASE_READ”。 被勒索的Cloudpets 据2月28日安全专家Troy Hunt在blog上发布的文章中曝光,Shodan搜索引擎等证据显示,在2016年12月25日至2017年1月8日之间,Cloudpets智能玩具的用户数据就存储在一个没有任何密码或防火墙防护的公共数据库中。Hunt还提到,在此期间有许多第三方组织或个人访问了这个数据库,其中就有黑客从Cloudpets的数据库窃取了用户的邮箱和hash密码。 被窃账户超过200万 Hunt在Twitter了发布了基本的被窃信息,其中包括玩具录的音、MongoDB泄露的数据、220万账户语音信息、数据库勒索信息等。 事实上,在一月初MongoDB被屠戮,多个数据库遭到入侵、勒索的时候,Cloudpets就已经被重写两次了。Cloudpets的数据库是托管给一家叫做mReady的罗马尼亚公司,这家公司和Spiral Toys之间存在合同关系。mReady将那些语音信息存储在开放的MongoDB数据库里,MongoDB使用的是开放式亚马逊云服务器(Amazon S3),不需要任何身份验证就能访问。被窃数据包括用户配置文件图片、儿童姓名和他们父母、亲人和朋友的部分信息。 这就意味着任何不怀好意的人只要得到正确的URL都可以听到这些语音信息。 被玩具制造商无视的危机 其实Cloudpets早就已经意识到了数据的安全问题,但是依旧选择不作为,完全不考虑用户的隐私可能受到侵犯。当然,作为玩具制造商的Spiral Toys也好不到哪去。 Spiral Toys的CEO就直接否认了数据泄露的事实:“用户的语音信息被窃取?绝对不可能。” 除了Hunt,GDI Foundation的Victor Gevers和一些安全专家都发现了Cloudpets数据库被泄露的信息,并且曾试图在12月底里联系玩具制造商。但是这家公司很难被联络到,也拒绝对这些给他们发起警告的安全专家进行回应。直到上周Vice Media的记者就此事件联系到公司之后他们才开始承认数据可能是存在一些小问题(minimal issue)。但是只有入侵者想办法搞到用户的密码才能访问他们的语音信息。 好的一点是,用户的密码都是用bcrypt算法来hash的,这就能保证密码很难被攻破。但不幸的是,Cloudpets对密码设置没有任何要求,用户甚至可以用一个字母a来作为密码,所以入侵者只要用一些常用密码“qwerty或123456等”进行撞库,就能破解很多用户账号。 据说制造商一共收到了4次警告,宣称用户数据就那么挂在网上,没有任何防护措施导致任何有心人士都能轻易获取,但结果是数据依然没有人管,并且时间超过一个星期,还有证据证明在此期间数据被多次窃取。 搞笑的是,从2015年开始就未更新过的Cloudpets博客到现在为止还未发出任何安全警示,用户依然没有得到任何提醒。 Hunt提到:“Cloudpets可能一开始不知道的有两点,其一是数据库处于一种公开状态,其二是有恶意团体能访问这些数据。”“很明显,虽然他们已经更改了系统的安全配置文件但也不能改变勒索造成的损失,所以无论是被暴露的数据库还是被入侵并勒索,这些才最容易成为头条,引起关注。” 防治手段 家长应该提高忧患意识,在之后给小孩买任何可联网智能玩具之前,三思而后行。 如果你有Cloudpets账号,建议你通过 Have I Been Pwned?来查一下账号是否已经泄露,这个网站包括目前所有Spiral Toys泄露的用户数据。 如果不幸中招,要先修改账号密码,同时最好断开玩具和互联网的连接。 最终的建议是,以防万一,最好把跟Cloudpets使用同样密码的其他账户的密码都更换掉。 Cloudpets噩梦第二弹 CloudPets噩梦并没有结束的迹象,根据最新消息,智能玩具的蓝牙Web API可能存在被远程入侵的风险。 具体的说,这些玩具有这样一个功能,会允许网页在无需任何认证的情况下通过蓝牙连接玩具,这样网页就能够控制玩具并且利用玩具的麦克风录音。这个功能还可以被用来播放音频信息。所以,这种不安全的API实现会允许入侵者远程窃听拥有这种智能玩具的家庭。他们只需要一部手机、一个网页,然后蓝牙匹配最近的智能玩具,开始实施窃听。 Context Information安全公司的研究人员提到,他们在之前CloudPets数据泄露时间曝光的时候正在调查WEB蓝牙的问题。不过现在这个调查已被叫停,作为玩具制造商的Spiral Toys将会面临更多谴责。 报告中提到:“当用户初次使用Cloudpets官方应用时,需要点击一个‘证实’按钮来完成配置。一开始我以为这是某种安全机制,但事实证明这个玩具什么都不需要”。“当用户第一次配置玩具的时候,Cloudpets应用会执行一个固件更新,而这个固件的文件存在于APK中。只有确认经过CRC(循环冗余码校验)16校验,这个固件才会进行加密,因此远程修改玩具的这个固件是完全有可能的。” 研究人员还指出只要蓝牙处于可连接状态并且尚未匹配,那么任何人都可以连上这个玩具。因为典型的蓝牙可连接范围在10到30米之间,所以入侵者可以在别人家门口就链接玩具,利用麦克风实施上传或下载语音信息的行为。 到目前为止,这个智能玩具背后的公司还有更多东西值得深挖。
泰迪熊智能玩具泄露数百万音频信息和用户密码
江湖剑客
2017-3-2
维基解密发布第二波Vault 7泄露文件,名为“暗物质(Dark Matter)”。这次泄露的文档主要是相关CIA入侵苹果Mac和iOS设备的技术与工具的。这些入侵工具和技术是CIA旗下的嵌入式开发部门EDB开发的。文档中提到,CIA有能力感染苹果固件,对macOS和iOS设备做到持续监听,即便系统重装也没用。 其中一款针对iPhone的NightSkies 1.2入侵工具更是让人汗颜:据说CIA至少从2008年开始就深入到了iPhone供应链,这款工具出厂的时候就已经安装在了iPhone之上——据说具体是在运输过程中感染的。还有如DarkSeaSkies这样的工具,感染MacBook Air的EFI固件,长期驻留。我们来看看这具体都是些什么样的工具。 泄密文件中提到了多款工具,分别是: Sonic Screwdriver Der Starke Triton DarkSeaSkies NightSkies SeaPea Sonic Screwdriver 一份2012年1月的文档揭露了”Sonic Screwdriver”项目的细节。根据CIA的描述,这是一套“在Mac电脑启动时执行外部设备中的代码的机制“。 文档中提到的攻击手法是通过插到Thunderbolt端口的以太网适配器访问Mac电脑的固件。黑客可以借此从其他外部设备如U盘、外置硬盘向电脑中植入恶意软件,并且根据文档的描述,即便设备存在固件密码也可以轻松绕过。 一个典型的攻击场景是使用Sonic Screwdriver将系统引导到Linux live CD,随后从Linux系统中读取Macbook上的分区和数据。 Der Starke 而另一份CIA文档中提到的Der Starke则是一款“无磁盘版的、并能够驻足EFI的Triton“,这是一款针对Mac OS X的能够自动化植入病毒的软件,植入的病毒就是能够窃取数据并发往远程服务器的恶意软件。 EFI和UEFI是用于启动和配置电脑硬件组件的底层固件,它们会在操作系统启动前启动,其实是可以看作是新版的BIOS系统。 针对EFI的恶意软件可以在启动阶段向操作系统内核植入恶意代码。更可怕的是,即便用户重装或者替换硬盘,恶意软件依然会存在。 DarkSeaSkies 除此之外,一份2009年的文档还提到了另一款比较老的病毒植入软件,名字叫DarkSeaSkies。同样地,这款软件也具备用来驻足EFI的模块,还包含一个名叫Nightskies的用户空间模块。 Nightskies 有趣的是,Nightskies原本是针对iPhone的,之后再被移植给Macbook Air使用。根据维基解密提供的文档,iPhone版本的Nightskies是安装到刚出厂的手机的。 也就是说,CIA可能早在2008年已经开始供应链环节做了手脚,可能会在设备到达买家手里之前截获并感染电子设备,2013年Edward Snowden泄露的文件曾经显示美国国安局有这样的行为。 把病毒安装到Mac电脑的EFI并不新颖。澳大利亚的安全研究员Loukas K(aka Snare)就曾在2012年的Black Hat大会上演示过一款针对Mac电脑EFI恶意软件的poc,之后他就受雇于苹果公司了。 事件影响 首批Vault 7的泄露文件实际上总结了CIA的攻击能力,还展示了CIA对各种设备进行监控的能力。而实际的exp都没有发布,公开的信息没有揭露任何复杂精细的工具,很多漏洞都在事前已经被大众知晓了。 即便如出厂iPhone就感染恶意程序这一点颇有震慑力,但在NSA、CIA各路文档的狂轰滥炸下,这次的“暗物质“泄露事件也就也没有料想中的恐怖,因为这些攻击都需要物理接触。 UC Berkeley国际计算机科学学院的研究员Nicholas Weaver认为,这类的攻击很有局限性,基本上攻击者得要知道这些设备是谁买的,送到哪里去。而对于那种在商店里卖的设备,CIA也没有足够的人力去植入恶意软件。 除此之外,Weaver还观察到了CIA的人工情报能力。 文档中提到特工有条件把(植入病毒的)MacBook Air交给目标,而Der Starke的存在表明那些特工有条件接触到目标人物的电脑并且能够短暂使用。
CIA泄露文档第二弹“Dark Matter”:刚出厂的iPhone就感染恶意程序
江湖剑客
2017-3-24
×
支付订单