Astoria:防止美国国安局监听的高级Tor客户端

为了应对美国NSA、GCHQ等情报部门的监听,美国和以色列的学者们开发了一个新的Tor客户端Astoria。Tor(The Onion Router,洋葱路由)是目前世界上最流行的匿名网络,用户可通过一个拥有超过6000中继/节点的网络匿名访问互联网。 时序攻击法不再是个大问题 Tor把请求加密并在大量计算机之间传送之后,再通过出口节点解密请求并发送到目标地址,通常这些出口节点有上千个之多。用户中继的连接被称为“回路”。Tor不会将你的IP地址或者物理位置与网站和服务提供商分享,因为他们不知道到底是谁在访问网站。 但是,从网络层攻击者的角度看,Tor其实并不像我们想象的那么安全。大型的监控机构如美国情报机构国安局和英国政府通信总部都研究出了使用时序攻击将用户数据“去匿名化”的方法。 在时序攻击中,攻击者要做的只是控制出口和入口中继,然后在统计数据的帮助下,他们可以在几分钟内发现Tor使用者的身份。 一项研究显示,58%的Tor回路可从网络层被攻击,为了解决这一问题,研究人员开发了新的Tor客户端——Astoria。 Tor客户端Astoria 根据研究人员的说法,时序攻击法对Tor来说始终会是一种威胁,想要完全消除这种威胁是不可能的,但是可以通过使用Astoria Tor客户端将威胁最小化。Astoria使用了一套算法,这套算法的目的就是更精确地预测攻击,然后有针对性地选择连接到最好并且是最安全的路线,借此减少遭到时序攻击的可能性。 除了提供能够抵御[时序]攻击的高安全性,Astoria的软件性能与现在的Tor客户端差别不大。不同于其他的自治Tor客户端系统,Astoria还会考虑如何在最糟糕的情况下建造回路。为了使得Tor对普通用户更加好用,Astoria提供了多个安全选项,Tor客户端在保证高标准的安全性下,不仅高效而且好用,Daily Dot报道称。 点击此处阅读研究报告全文。 但到现在为止,我们还没有找到Astoria Tor客户端的下载链接,我们会继续关注。 作者:Sphinx 来源:51CTO 点赞 收藏 分享 文章举报 weixin_34234829 发布了123 篇原创文章 · 获赞 39 · 访问量 24万+ 私信 关注

Trihedral监控系统VTScada软件出现DoS及信息泄露漏洞 美ICS-CERT即将公告这些信息

原文链接: https://yq.aliyun.com/articles/205415 Trihedral为VTScada产品发布了一个更新,修复多个漏洞,包括甚至可被技术拙劣的黑客利用的高危漏洞。这些漏洞信息ICS-CERT还未公布,安全加曾经报道过 暗网发现漏洞7天后 美国家漏洞库NVD才收录漏洞信息 。 作为Trihedral的旗舰产品,VTScada是一款可为数据采集与监视控制系统提供人机交互界面(HMI)的软件套件。该产品应用于各个行业,主要在北美和欧洲。 安全研究人员Karn Ganeshen发现了影响VTScada 11.2.26之前版本的多个漏洞。Ganeshen告诉媒体,Shodan搜索表明运行VTScade的系统支持互联网访问,但他相信还有更多易于攻击的漏洞实例。 VTScada拒绝服务漏洞CVE-2017-6043 其中一个漏洞是拒绝服务漏洞(CVE-2017-6043,CVSS评分为7.5),它是因为VTScada客户端未能限制资源利用造成。 在网站上发布的安全公告中,Ganeshen表示,使用非特权账户的攻击者可通过在登录窗口的用户名字段中提交超大载荷(最多约80000个字符)造成过多的CPU和RAM使用(随机存取存储器)。Ganeshen说道 “在部署了成熟的应用程序(或在生产场景下的多个应用程序),如进行了操作/功能配置,内存/CPU使用情况显然高于测试中空白应用程序的使用情况。” ,“快速地重复提交如此大的用户名输入消耗可用的服务器内存资源,造成资源耗尽,并最终导致系统重启。” VTScada信息泄露漏洞CVE-2017-6045 VTScada中另一个高危漏洞是信息泄露漏洞(CVE-2017-6045),未经授权的攻击者可利用该漏洞获取敏感配置数据。Ganeshen还向Trihedral报告了多个跨网站脚本(XSS)漏洞,攻击者可利用这些漏洞在目标用户的浏览器中执行任意JavaScript代码。这些安全漏洞(CVE-2016-2776)为中危漏洞。 Trihedral发布的VTScada 11.2.26中解决了这些漏洞。研究人员证实,资源耗尽漏洞已被适当修复。 周三,Tihedral在网站上发布了简短声明称,这些漏洞只影响“包含不安全网路连接并启用VTScade网路访问的系统”。Tihedral建议客户确保连接安全,并将产品更新至最新版本。 Ganeshen告诉媒体,他已提交其他两份VTScada漏洞报告,ICS-CERT很快会进行发布。 原文发布时间:2017年6月16日 本文由:securityWeek发布,版权归属于原作者 原文链接:http://toutiao.secjia.com/ics-trihedral-vtscada-hmi 本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

火狐浏览器Firefox跨域设置cookie漏洞 绿盟科技发布安全威胁通告

原文链接: https://yq.aliyun.com/articles/207447 火狐浏览器不愧是天字第一号“坑”,先后坑过暗网、朝鲜红星、Tor洋葱头(见文末相关文章),忘记是国外的哪个CTO曾经说过,火狐浏览器几乎是每个月都要来一回,这叫啥?这是要跟IE抢饭碗啊。今天火狐浏览器cookie又出现问题了,绿盟科技对该漏洞做了简要分析,通告全文如下: 2016年12月6日,insert-script.blogspot.gr网站发布了一条关于Firefox跨域设置cookie的消息,该漏洞的成因是火狐浏览器允许元标签对浏览器cookie进行设置。成功利用该漏洞会使得目标用户在跳转到恶意站点之后,对用户浏览器中的cookie进行设置。 相关链接地址如下: https://insert-script.blogspot.gr/2016/12/firefox-svg-cross-domain-cookie.html 火狐浏览器Firefox浏览器影响范围 受影响的版本 Mozilla Firefox version < 50.0.2 不受影响的版本 Mozilla Firefox version = 50.0.2 火狐浏览器Firefox漏洞验证 对该漏洞的复现情况如下。 实验中,用户所访问的正常网站中,存在如下代码: 图1 正常网站中的网页代码 其中,192.168.153.138为攻击者的网站。当用火狐浏览器访问上述网页时,浏览器会跳转到攻击者的网站去请求“http://192.168.153.138/cookie”资源,而攻击者的网站对该资源进行了重定向,并且在HTTP响应头Location中设置了攻击代码,如下图所示: 图2 攻击者准备的攻击代码 由上图可知,攻击者准备的cookie为“ppp=qqq”。漏洞触发前,访问正常网站时并未携带cookie,如下图所示: 图3 漏洞复现前没有cookie 接下来,访问图1中的网页,浏览器会跳转到攻击者的网站,并被重定向,且返回的响应头Location中加入了攻击代码: 图4 被重定向并在Location中加入攻击代码 之后,再次访问正常网站时,浏览器已经带上了攻击者所准备的cookie: 图5 漏洞利用后cookie被设置 火狐浏览器Firefox规避方案 经过测试,火狐最新版本50.0.2不受该漏洞的影响,建议用户升级到不受影响的最新版本(50.0.2),下载页面如下: https://www.mozilla.org/en-US/firefox/products/ 绿盟科技声明 本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。 火狐浏览器Firefox漏洞的相关文章请参考 赶快升级!Firefox浏览器出现3个严重漏洞 绿盟科技发布安全威胁通告 朝鲜红星操作系统发现漏洞 该漏洞利用来自火狐浏览器 可用于安装恶意软件 Firefox两个高危内存漏洞被修复 该漏洞还影响Tor洋葱头用户 嗯当然包括暗网用户 最新Firefox 0day远程执行代码漏洞CVE-2016-9079 绿盟科技发布技术分析与防护方案 绿盟科技互联网安全威胁周报2016.35 请关注Firefox浏览器远程代码执行漏洞CVE-2016-9079 原文发布时间:2017年3月24日 本文由:绿盟科技 发布,版权归属于原作者 原文链接:http://toutiao.secjia.com/firefox-cross-domain-set-cookie-vulnerability 本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

通达OA应对后门检测的临时方法

前言 关于防范官方后门检测的一般做法及释疑 麦枫网如何做到对官方后门的全面清理的。随着版本的不断更新,通达OA系统目前文件包 里有几万个文件,每个文件都有可能设置后门、木马代码,只有通过对每个文件都进行检 查才知道该文件是否有后门。仅仅从工作量上来说,就相当费时费力,清理后门代码,除 了反编译或逆向分析 EXE、DLL 文件外,还必须全部解密官方的所有网页文件代码,才可以做到逐个文件清查后门的工作,而且,文件解密后的查马工作、代码纠错的工作量也相 当庞大,技术力量薄弱的团队很难做到 100%解密而又无代码错误的,能够做到 100%全解 密的等同拥有通达OA系统的源代码,说起来是一句话,但做到不容易,这就可以理解为什么源代码会卖那么贵了吧,这是另外一个话题了。注册机破解版,不需要动通达OA的文 件,没解密文件,没检查代码,没编辑处理代码,所以不可能去掉后门和暗桩,所以稳定 性需要大打折扣了。如果你使用了官方的试用版或者不幸使用了一些注册机破解版,麦枫网这里提供如下临时的解决办法,即通过网关、路由等设备屏蔽官网 IP 及网址,断绝 OA 和官方的连接途经,让官方检测不到你在使用。这里不妨爆个料:有一个使用版和破解版 用户数据库,精确到使用人,是不是有点怕怕?!只是官方为推广的需要,默许大家使用,用得好或者企业做大了,自然就会需要买正版,这是一种风度和长远策略。但是,你 做点什么总有无数的眼睛盯着,还是不太安定吧。那么采用一些临时解决办法也是管用 的。通达OA最新版本已经到2017年8月版了,现以通达OA2015版为例来说明。新版同理。 正文 第一步操作:配置本地 IP 安全策略,阻止 OA 与官网的通讯连接, 防止向官网回传信息。 windows 开始菜单点运行 输入 secpol.msc 打开本地安全策略 可以在这导入,也可以新建 不选中“激活默认”这个选项 不选中添加向导,然后点击添加 弹出新规则属性再点击添加,名称随意 取消添加向导 点击添加 添加需要阻止的 IP 点击确定 再重复上一步,把所有以下 IP 添加完毕。 211.144.136.73 222.246.129.82 211.144.151.105 211.144.136.73 123.114.144.221 203.171.230.177 121.40.135.46 112.253.12.33 然后确定,选中筛选器并点下一步。 添加筛选操作,去掉向导选项 选择阻止,确定 确定后,选中这个筛选操作 ,点下一步后确定。 看到刚设置的 IP 策略 右键点击它,按【分配】激活此 IP 策略。 最后为策略改一个容易辨认的名称 到此完成 IP 策略的设置。 第二步操作:配置 HOST 用文本编辑器打开 C:\Windows\System32\drivers\etc\hosts 文件 找到一下这一行 127.

人类的视觉能力基本上是出生后逐渐习得的

人类的视觉能力基本上是出生后逐渐习得的,婴儿不是眼睛发育不足,而是头脑暂时还不会很好运用眼睛去观察世界,就好比蹩脚的摄影师,拿着顶级单反也拍不出好片。 婴儿开始看世界的过程,就是对视觉处理神经元网络进行训练的过程。初生婴儿需要学习的第一课是分辨物体轮廓,最初他们看到的世界只是各种颜色和明暗的块块,经过学习才知道其中一些总是在一起运动,这部分色彩和明暗变化形成一个固定模式,而另一些则没有这种模式,当这种情况一再重复,最终神经元网络会演化出识别这种模式的算法,于是世界不再是色块,而是一个个物体了,以物体为参照,控制眼睛的神经也逐渐学会正确聚焦和跟踪物体运动,这个过程大约要一两个月,婴儿眼睛最初是迷茫的,到了这时俗话讲就是眼睛亮了,看到妈妈会笑,看到生人会哭。视觉第二课是对物体位置关系的理解,这就需要双眼配合达到对物体距离或者场景深度的观察,对视神经的分析能力,以及眼部各种肌肉的协调提出了更高的要求,这个阶段过后,婴儿不仅可以认人,而且可以对不同距离上的物体产生不同的反应。第三课是对简单运动在直觉上的把握,这就需要对运动物体的追踪,需要头颈乃至身体肌肉的配合,之后还有对空间方位和基本拓扑结构的认知等等,总而言之,大脑处理视觉信号不是与生俱来的能力,而是通过一个学习过程建立起来的。

[FAQ17385]录像打开EIS后画面变的突然很暗

[DESCRIPTION] 录像打开EIS后,画面变得很暗. [SOLUTION] [MT6735/53,MT6755,MT6732/52] 1. 没开EIS, recording是动态帧率. 2. 打开EIS后, recording是固定帧率为30fps. 帧率固定以后,画面会变暗. 解决办法: /vendor/mediatek/proprietary/custom/[platform]/hal/camera/camera_custom_eis.cpp bool GetEisLinkWithDfr() { return true; // true : dynamic frame rate off when eis on; false : dynamic frame rate on when eis on } 将return ture修改为false, 打开EIS后不会固定录像的帧率. [MT6580] alps\vendor\mediatek\proprietary\platform\mt6580\hardware\mtkcam\v1\hal\adapter\mtkdefault\MtkDefaultCamParameter.cpp status_t CamAdapter::setParameters() { … cam3aParam.u4ShotMode = mpParamsMgr->getShotMode(); cam3aParam.u4CamMode = mpParamsMgr->getHalAppMode(); cam3aParam.i4RotateDegree = mpParamsMgr->getInt(MtkCameraParameters::KEY_ROTATION); ////////将下面这行//// cam3aParam.bVideoStabilization = (mpParamsMgr->getVideoStabilization(); /////////////////改成///// cam3aParam.bVideoStabilization = 0;

智能小车二十《摄像头和路由器装上小车》

很多次失败后,昨晚突然找到一个路由器16m的flash。再来一遍吧,经过几次的安装、加锡、去锡,终于把路由器搞定了。我就用默认的网络配置吧,至少这样比较稳定,每次都能访问到路由器。 总结昨晚几次的路由器的问题,还是焊接问题。正常的情况是一插电会闪两次,之后关闭几秒钟,最后常亮,亮度较高。前两次都是灯常亮,比较暗的那样亮,前文已经发过。8个引脚与焊盘的间隙基本看不见,不过我还是加了两次锡,终于正常了。这问题应该需要拿个显微镜才能看出来。我再放上小车时,又歇菜了。应该是虚焊了,小车一抖锡掉了,又加了下锡,到目前为止没出现异常。因为这个已经放进了路由器,没法上图了。上一个费掉的路由器的图,指下位置。 关于电源线的问题,我试验用的还是arduino的5v输出。mico usb接口焊了两根杜邦线,不太结实,后面再优化。 好了,把路由器、摄像头、小车拼起来,可以看到最终的效果了。除了长得比较丑,功能还是很强大的。启动后可用手机控制它到各屋里跑,还能通过红外控制电视。 摄像内容在浏览器展示: 手机操作: 当然它还是有些问题的。我试验发现,摄像头的视野比较窄,不熟悉的地方还真不知道方向,有时候前面被比较矮的东西档住也看不见。另外移动过程中,图像很模糊,不能识别位置。只能在停下来看,才能知道在那儿。 后面我会先把线路优化下,最后就进入真正的智能阶段了。做事不能急,相信一个好的产品需要时间。

阿里云 云盾 安骑士 监控ECS离线 安全组规则 ip设置

因为公司的服务器开启了阿里云的,云盾 安骑士,当监控的ecs服务器上有漏洞时就会进行短信提示。 由于这台ecs的服务器是不允许访问外网的(即阿里云的安全组规则,禁止了所有的出方向),造成了监控数据无法上报到阿里云,然后阿里云那就一直有短信提示,ecs服务器上有漏洞,需要修复,(漏洞是在第一次提示时就修复了,当时自动修复还一直没显示成功,后面发现要重启服务器),至此找找解决方案,什么云博士,客服电话,工单什么的就算了,慢的很,网上也看到没现成的帖子。 遂查看阿里云的文档:云监控插件安装指南 发现如下内容 云监控判断停止的标准是15分钟没有心跳,停止状态代表两种可能: 云监控Agent进程停止。 云监控Agent无法与服务器通讯。 可以通过登录机器运行ps aux|grep cloudmonitor来判断进程是否还在,windows用户可以通过查看cloudmonitor服务的状态来判断。如果进程还在,可以查看/usr/local/cloudmonitor/logs/cloudmonitor.log来确定具体原因。 windows系统中的默认位置:C:\Program Files (x86)\Alibaba\cloudmonitor\logs 进入文件 cloudmonitor.log 查看到有报错为: 676679777 ERROR 2017-08-25 09:53:07.11 [onnectionServiceImpl] 联网错误:cms-cloudmonitor.aliyun.com java.net.UnknownHostException: cms-cloudmonitor.aliyun.com at java.net.AbstractPlainSocketImpl.connect(Unknown Source) at java.net.PlainSocketImpl.connect(Unknown Source) at java.net.SocksSocketImpl.connect(Unknown Source) at java.net.Socket.connect(Unknown Source) at sun.security.ssl.SSLSocketImpl.connect(Unknown Source) at sun.net.NetworkClient.doConnect(Unknown Source) at sun.net.www.http.HttpClient.openServer(Unknown Source) at sun.net.www.http.HttpClient.openServer(Unknown Source) at sun.net.www.protocol.https.HttpsClient.(Unknown Source) at sun.net.www.protocol.https.HttpsClient.New(Unknown Source) at sun.net.www.protocol.https.AbstractDelegateHttpsURLConnection.getNewHttpClient(Unknown Source) at sun.net.www.protocol.http.HttpURLConnection.plainConnect0(Unknown Source) at sun.net.www.protocol.http.HttpURLConnection.plainConnect(Unknown Source) at sun.net.www.protocol.https.AbstractDelegateHttpsURLConnection.connect(Unknown Source) at sun.net.www.protocol.http.HttpURLConnection.getOutputStream0(Unknown Source)

图像处理实例–图像去噪

常见的噪声种类 数字图像在获取、传输的过程中都可能会受到噪声的污染,常见的噪声主要有高斯噪声和椒盐噪声。其中,高斯噪声主要是由摄像机传感器元器件内部产生的,椒盐噪声主要是由图像切割所产生的黑白相间的亮暗点噪声,“椒”表示黑色噪声,“盐”表示白色噪声。 f=imread('3.jpg'); g=imnoise(f,'salt & pepper',0.06); h=imnoise(f,'gaussian',0.05,0.05); subplot(1, 3, 1), imshow(f), title('原图'); subplot(1, 3, 2), imshow(g), title('椒盐'); subplot(1, 3, 3), imshow(h), title('高斯'); 去噪方法 空域 空域图像去噪用的有均值滤波算法和中值滤波算法,主要是对图像像素做邻域的运算来达到去噪结果。 g1 = imfilter(g, fspecial('average')); g2 = medfilt2(g, [5 5]); subplot(2, 2, 3), imshow(g1), title('均值滤波'); subplot(2, 2, 4), imshow(g2), title('中值滤波'); 形态学去噪 数学形态学图像处理通过采用具有一定形态的结构元素去度量和提取图像中的对应形状,借助于集合理论来达到对图像进行分析和识别的目标,该算法具有以下特征。 1、图像信息的保持 在图像形态学处理中,可以通过已有目标的几何特征信息来选择基于形态学的形态滤波器,这样在进行处理时既可以有效地进行滤波,又可以保持图像中的原有信息。 2、图像边缘的提取 基于数学形态学的理论进行处理,可以在一定程度上避免噪声的干扰,相对于微分算子的技术而言具有较高的稳定性。形态学技术提取的边缘也比较光滑,更能体现细节信息。 3、图像骨架的提取 基于数学形态学进行骨架提取,可以充分利用集合运算的优点,避免出现大量的断点,骨架也较为连续。 4、图像处理的效率 基于数学形态学进行图像处理,可以方便地应用并行处理的技术来进行集合运算,具有效率高、易于硬件实现的特点。 权重自适应的多结构形态学去噪 在数学形态学图像去噪的过程中,通过适当地选取结构元素的形状和维数可以提高滤波去噪的效果。在多结构元素的级联过程中,需要考虑到结构元素的形状和维数。数字图像在进行数学形态滤波去噪时,根据噪声特点可以尝试采用维数由小到大的结构元素来进行处理,进而达到滤除不同噪声的目的。采用数学形态学的多结构元素,可以更多地保持数字图像的几何特征。因此,选择构建串联滤波器来进行图像滤波,就是将同一形状的结构元素按维数从小到大的顺序来对图像进行滤波。 >> i=imread('food.jpg'); >> i=rgb2gray(i); >> %添加噪声 >> ig=imnoise(i,'poisson'); >> %获取算子 >> s=GetStrelList(); >> %串联去噪 >> edit erodeList >> e=erodeList(ig,s); >> edit getRateList >> %计算权重 >> f=getRateList(ig,e); >> edit getRemoveResult >> %并联 >> igo=getRemoveResult(f,e); >> %显示结果 >> subplot(1,2,1),imshow(f); >> subplot(1,2,1),imshow(i); >> title('原图像'); >> subplot(1,2,2),imshow(ig),title('噪声图像'); >> figure; >> subplot(2,2,1),imshow(e.

一个高仿微博等待动画loading——等待动画的简单实现

正文 背景 大家都知道,当我们在app开发的时候,一般少不了,比如当请求网络数据时,肯定网速不好的时候。 在这种情况下,加载的时候比较慢,所以如果此时已经进入了新的界面,那么肯定不好看。 所以一般都会有一个loading等待提示框,告诉用户正在加载中,给用户更好的体验。因此这就是我教大家实现的效果,先看一下效果图吧: 我这里使用了一个handler延迟两秒钟让它消失不见。当然项目中大家可以监听自己所需要的方法,使加载框消失。 这只是简单的两种实现方式,当然还有更好的其他效果,具体可以自己实现以下,也可以去网上搜索一下。 说主题吧,我这里只是讲一下思路,具体代码可以试着写一下,当然我在最后会给大家放源代码下载地址。 第一步,先写一个自定义dialog,代码也比较详细。就是创建一个dialog,如: public static Dialog createLoadingDialog(Context context, String msg) { LayoutInflater inflater = LayoutInflater.from(context); View v = inflater.inflate(R.layout.dialog_loading, null);// 得到加载view LinearLayout layout = (LinearLayout) v.findViewById(R.id.dialog_loading_view);// 加载布局 TextView tipTextView = (TextView) v.findViewById(R.id.tipTextView);// 提示文字 tipTextView.setText(msg);// 设置加载信息 Dialog loadingDialog = new Dialog(context, R.style.MyDialogStyle);// 创建自定义样式dialog loadingDialog.setCancelable(true); // 是否可以按“返回键”消失 loadingDialog.setCanceledOnTouchOutside(false); // 点击加载框以外的区域 loadingDialog.setContentView(layout, new LinearLayout.LayoutParams( LinearLayout.LayoutParams.MATCH_PARENT, LinearLayout.LayoutParams.MATCH_PARENT));// 设置布局 /** *将显示Dialog的方法封装在这里面 */ Window window = loadingDialog.getWindow(); WindowManager.LayoutParams lp = window.