一提到网络安全,相信大部分立刻联想到那个黑色五月的早晨,周围所有人被WannaCry病毒支配的恐惧,勒索病毒一夜席卷全球,勒索软件入侵电脑,将文件加密锁定,要求受害者支付比特币才能解锁文件。事件一共波及了全球超99个国家。包括中国、美国、俄罗斯、英国在内的众多国家,都谈“毒”色变,然而这才是互联网暗流下的冰山一角。
1、加拿大贝尔公司190万客户信息泄漏
加拿大贝尔公司(Bell Canada),约190万个活跃电邮地址,约1,700个客户姓名以及在用电话号码遭到匿名黑客的非法入侵。由于该公司拒绝支付黑客的赎金要求,而导致部分客户数据被在线泄漏。
2、Proton木马入侵HandBrake服务器
HandBrake用于下载的镜像服务器(download.handbrake.fr)遭到未知黑客的入侵,并将HandBrake客户端的Mac版本(HandBrake-1.0.7.dmg)替换为感染了Proton新变种的恶意版本。一旦用户下载了包含该恶意程序的Mac版本,攻击者将获取目标苹果的Root访问权限。
3、影子经纪人
2016年8月,被称为“影子经纪人”的神秘黑客团队首次在美国浮出水面,影子经纪人最通过社交平台声称,它攻入了美国安全局下属黑客组织“方程式组织”的武器库,盗取了美国安全局的黑客工具以及在网络间谍活动中获取的数据样本,并试图在互联网上拍卖其中部分黑客工具和数据。
不过,今年四月份,影子经纪人公开了NSA提供服务专门对国外进行间谍活动的组织的黑客工具包。其中包括被称为想哭病毒的Windows漏洞,黑客曾经用来感染两种高调ransomware攻击的目标。
至今为止,影子经纪人的身份仍然未知。但该组织还未将泄露的美国安全局的黑客工具全部公开,一旦公开,后果可能会危及数十亿的软件用户。
4、WannaCry勒索病毒席卷全球
5月12日,一个称为“想哭”(WannaCry)的蠕虫式勒索病毒在全球大范围爆发并蔓延,100多个国家的数十万名用户中招,其中包括医疗、教育等公用事业单位和有名声的大公司。这款病毒对计算机内的文档、图片、程序等实施高强度加密锁定,并向用户索取以比特币支付的赎金。
期间,勒索软件入侵了英国45个公关医疗机构,将这些机构的电脑中的文件进行加密,并要求支付赎金。医院电脑系统瘫痪、救护车无法派遣,极有可能延误病人治疗,造成性命之忧。
WannaCry的影响力来自于其中一个泄露的Shadow Brokers Windows漏洞EternalBlue。微软已经在3月份发布了该错误的MS17-010补丁,但许多机构没有及时下载更新补丁,因此容易受到WannaCry感染。
5、彼佳/ NotPetya / Nyetya /黄金眼
在WannaCry之后的一个月左右,部分利用Shadow Brokers Windows的另一波勒索软件感染就是在全球范围内攻击目标。这种名为Petya,NotPetya等名称的恶意软件在许多方面比WannaCry更为先进,但仍然存在一些缺陷,如无效和低效的支付系统。
勒索软件感染了多个国家的网络,如美国制药公司默克,丹麦航运公司马士基等,其中乌克兰国家受灾较严重。该勒索软件针对乌克兰一系列网络攻击事件,扰乱了公用事业,如电力公司,机场,公共交通和中央银行。
2017年5月13日,全球网络攻击造成数千台公司,机构和用户的电脑遭到破坏。值得一提的是, 在德国,黑客对法兰克福火车站进行针对性显示屏被攻击,显示出的页面的是错误的。
6、手机破解专家Cellebrite公司被黑,900GB数据泄露
世界上最臭名昭着的iPhone和设备破解公司Cellebrite,在1月份遭到了黑客入侵,并导致数百GB的企业敏感文件遭到泄漏。据悉,这些数据中包含了大量Cellebrite的用户资料(包括登录信息),技术细节,遭到破解的手机数据和公司设备日志。其中部分资料显示该公司曾向阿联酋,土耳其和俄罗斯等政府提供手机破解设备。
7、维基解密CIA Vault 7
维基解密公报3月7日发布了一份数据库,其中包含据称从美国安全局偷取的8,761份文件,其中包含大量涉嫌间谍活动和黑客工具的文件。启示包括iOS和Android漏洞,Windows中的错误,以及将某些智能电视转换为聆听设备的能力。
维基解密称为转储“Vault 7”,该组织已经按照初始版本进行了频繁,较小的泄露。这些启示具有详细的各种工具,例如使用Wi-Fi信号跟踪设备的位置,并通过控制协调硬件和软件的基本层代码来持续监视Mac。
8、美国中央情报局数千份机密文档泄漏
中情局数千份机密文档泄露,这些文件不仅暴露了CIA全球窃听计划的方向和规模,还包括一个庞大的黑客工具库,网络攻击入侵活动对象包括微软、安卓、苹果iOS、OS X和Linux等操作系统和三星智能电视,甚至是车载智能系统和路由器等网络节点单元和智能设备。许多文件还被分类或标记为“最高机密”。在加上此前的NSA事件,可谓是情报界的一大尴尬。
9、美国空军数千份高度机密文件泄漏
3月16日,一份没有设置密码验证的备份服务器暴露了数千份美国空军的文件,包括高级军官的高度敏感个人文件资料。
安全研究人员发现,任何人都可以访问数GB的文件,因为联网备份服务未设置密码保护。
据悉,这些文件包含一系列个人文件,例如4000多名军官的姓名、地址、职级和社保号。另一份文件罗列了数百名其它官员的背景调查(Security Clearance)等级,其中一些军官拥有能访问敏感信息和代号级别的“最高机密”许可。文件还包含数个电子表格,其中罗列了工作人员及其配偶的电话和联系信息等其它敏感个人信息。这个备份驱动还包含数GB的Outlook电子邮件文件,包含好几年的电子邮件。
10、198万名投票者被曝光
6月19日,研究员克里斯·维克里(Chris Vickery)发现了一个可公开访问的数据库,其中有着一亿一千八百万美国选民的个人信息,每一位参选的美国公民可追溯到十多年前。
保守的数据公司Deep Root Analytics在Amazon S3服务器上托管数据库。尽管如此,该组的配置错误,使得服务器上的某些数据受到保护,但是网络上的任何人都可以公开访问超过一TB的选民信息。错误配置本身并不是恶意攻击,但这对于机构和个人来说都是一个非常关键的和普遍存在的网络安全风险。
在这种情况下,阿里云河南表示,除了维克里之外,任何人除了公开曝光之外,投票人数据都没有被访问,但是其他人总是有可能发现它。尽管很多选民信息(名称,地址等)都是随时可用的,但深根分析专门从事编辑显示数据,因此能够访问这么多预先汇总的信息对网络犯罪者来说是一种福音。
应对建议:随着信息化的发展,网络安全问题日渐突出。面对日益严重的网络安全形势,近年来,国家把网络安全放到战略的高度。
对于企业用户来说,防护作用更大于临时性的补救,亡羊补牢为时已晚。数据的泄露或者丢失对某些类型的公司甚至是致命的。阿里云云盾拥有TB级网络带宽防护,千万级并发WEB防护,天生具备云计算弹性扩展属性同时云盾拥有着一颗超级大脑。现在云盾基于纯系统计算的方式能够感知到80%以上的攻击行为。37% 全国网站选择云盾,让您的网站安全性如同阿里巴巴一般。详情:阿里云云市场-服务器漏洞修复||安全加固优化||网页挂马解决
阿里云河南服务中心建议个人用户 做到以下7点: 建立良好的安全习惯;关闭或删除系统中不需要的服务和共享;经常升级安全补丁;使用复杂的登录密码;迅速隔离受感染的计算机;了解一些病毒知识;最好是安装专业的防毒软件进行全面监控。
本内容来源:阿里云河南服务中心(http://www.aliyunhn.com)
极品工业控件Iocomp 在VB6.0平台使用 绘制曲线 iXYPlotX1全面解析
1新建工程 要把Form1的界面拉宽一点,增加分辨率。
2加载iocomp部件 3新建 iXYPlotX1 部件 选择这个图标在Form1中拉伸出一个范围。如下图所示。
4 更改标题栏的字体与颜色,并可实现汉语显示 注:Margin 为标题距离表格线的距离,可正负,双精度。 5、背景颜色设置 背景颜色默认为黑色,一般情况下是可以使用的,而且对比度很高。但是有些情况需要打印图形,这个时候黑色的底色就哭了。怎么办?调整底色方法如下图。
6 增加显示通道 7改变通道标题字颜色 8改变横纵坐标的标线与标数的颜色 9 改变表格细分栏颜色,调整最佳对比度 10 标题栏、横纵坐标、通道指示栏汉字输入程序段 Private Sub Form_Load()
‘//=== 曲线绘制窗口参数修改 ===
iXYPlotX1.Channel(0).TitleText = ” 通道一风速 m/s”
iXYPlotX1.Channel(1).TitleText = ” 通道2 压差x100Pa”
iXYPlotX1.Channel(2).TitleText = ” 通道Ⅲ扭矩 N·m”
iXYPlotX1.Channel(3).TitleText = ” 通道④转速 x1000rpm”
iXYPlotX1.TitleText = “这是曲线显示标题栏”
iXYPlotX1.XAxis(0).Title = “这是横坐标”
iXYPlotX1.YAxis(0).Title = “这是纵坐标”
End Sub
11 模拟绘制曲线程序与显示效果图 Private Sub Timer1_Timer()
‘//—— 绘制曲线 ——
随着棱镜门事件的曝出,通讯安全问题引发了广泛关注,然而作为一个重要的匿名网络平台——Tor网络,近期却由于其隐秘性、传输速度,以及项目资金来自军方等情况而备受非议。
传统Tor匿名网络的安全性近期备受争议
对此,一个由麻省理工学院(MIT)与瑞士联邦理工学院(EPFL)计算机科学和人工智能实验室组成的研究团队表示,其正在开发一套比Tor更加安全、高效的网络通讯架构“Riffle”。
“Riffle”匿名网络号称比Tor更安全
据悉,该新匿名网络除了使用一般的net网络路由协议外,还会使用mixnet协议,让通讯数据更难被追踪到。同时,研究人员表示在该新匿名网络传递信息时,每个服务器在将信息发送到下一个服务器之前,会将信息代码进行重排,并且以此类推,来强化加密方式。
面对美国联邦调查局(FBI)利用网络调查技术(NIT)来识别匿名用户的手段,该研究团队正试图通过“Riffle”来解决安全漏洞对Tor网络的影响。而在这其中,利用好“蜜罐”和“封包”等技术手段仍旧是保护匿名网络用户的关键问题。
====================================分割线================================
本文转自d1net(转载)
点赞 收藏 分享 文章举报 weixin_34234823 发布了156 篇原创文章 ·
获赞 44 ·
访问量 27万+ 私信 关注
今天进行了手机屏幕亮屏、暗屏、屏幕开锁、WIFI和移动网络状态改变、开机等广播的功能实现,其中遇到了一个问题,就是无论如何,屏幕亮屏、暗屏的广播都接收不到。这是因为我在AndroidManifest.xml采用了静态 注册的缘故。事实上,对应屏幕亮屏、暗屏的广播,必须通过代码动态注册 才可以获取到广播,这是系统做出的限制。 实例代码见第一代码原创文章http://www.diyidaima.com/article/detail/km3rgm28
题面在这里
好题,好题啊!!
此题乍一看好像和网络流完全没有关联 其实暗藏玄机
题面不讲人话…… 其实就是使矩阵A-B的每一行每一列的绝对值的最大值最小
显然可以看出要二分 枚举一个当前的最大值M,则下式恒成立: |SAi−SBi|≤M
等价于下式: SAi−M≤SBi≤SAi+M
(有同学可能不能理解,建议从绝对值的几何意义考虑)
然后把每个B矩阵中的数字看作流量 每一行、每一列看作一个点 因为
SAi−M≤SBi≤SAi+M
所以
S→i[SAi−M,SAi+M]
([]内表示流量范围) 同理
S→j[SAj−M,SAj+M]
又有每个点的取值为[L,R] 即单个行与列之间的流量联系在[L,R]内 i→j[L,R]
然后就套用“有源汇上下界可行流”
示例程序:
#include #include #include using namespace std; const int maxn=405,maxe=200005,INF=0x3f3f3f3f; int n,m,s_i[maxn],s_j[maxn],l,r,S,T,SS,TT; int tot,lnk[maxn],son[maxe],nxt[maxe],cap[maxe],flw[maxe]; inline char nc(){ static char buf[100000],*p1=buf,*p2=buf; return p1==p2&&(p2=(p1=buf)+fread(buf,1,100000,stdin),p1==p2)?EOF:*p1++; } inline int red(){ int res=0,f=1;char ch=nc(); while (ch<'0'||'9'if (ch=='-') f=-f;ch=nc();} while ('0'<=ch&&ch<='9') res=res*10+ch-48,ch=nc(); return res*f; } inline void add(int x,int y,int z){ son[++tot]=y;nxt[tot]=lnk[x];lnk[x]=tot;cap[tot]=z;flw[tot]=0; son[++tot]=x;nxt[tot]=lnk[y];lnk[y]=tot;cap[tot]=0;flw[tot]=0; } int d[maxn],pos[maxn],que[maxn],tmp[maxn]; bool bfs(int S,int T){ memset(d,63,sizeof(d)); int hed=0,til=1; que[1]=S;d[S]=0; while (hed!
原文链接:
https://yq.aliyun.com/articles/134184 国外媒体报道称,一位名叫ROR的黑客最近攻击了LMG Holdings公司的服务器——LMG Holding是一家专门制造汽车体内酒精含量测定器的公司。ROR还取得了一些敏感信息,他还用这些敏感信息对这家公司进行了敲诈。
几天以前,这些信息被公布到了网上(Dark Web),出现在Hell黑客论坛上。从文件的时间戳来看,绝大部分数据是2016年1月7日-9日之间的。
由于Hell论坛不会标定时间,报道这起事件的文章是在1月10日晚间发布的,想必ROR的敲诈没有成功,所以才选择把这些得到的信息公布出来。
遭窃的绝大部分文件实际上是LMG公司各种产品的表格还有装配手册。其中最重要的文件是LMG高端产品FC100的图表和发展蓝图。FC100是一款便携式酒测器,可以装到汽车的仪表盘上,并且能够在驾车者喝酒之后锁定系统,阻止酒驾。
很多同类设备较多用在针对酒驾的测试中,而且会登记测试供分析,或者将之上传到机动车辆管理局、警局服务器等。这些数据不会上传到LMG公司自己的服务器上,所以也就不存在酒驾数据外泄的问题。
另外,黑客获取的数据还包括了LMG软件的部分源码,但并不清楚究竟是哪些产品的。这些数据原本在Hell论坛上是针对所有人开放可查看的,但在国外媒体报道后,论坛管理员关闭了公众访问,当前已经无法获取到详细内容。
本文转自d1net(转载)
eclipse菜单栏图标行消失问题解决:
Window—–>Appearance———>Show Toolbar:
点滴积累。
原文链接:
https://yq.aliyun.com/articles/136970 目前Tor已经获得了相当大的关注,尤其在两个星期前,使用该项目的人数又翻了两倍并创下历史新高。那么Tor的匿名性到底怎么样呢?
Tor的由来以及发展
Tor(洋葱网络)是互联网上用于保护您隐私最有力的工具之一,但是时至今日仍有不少人往往认为Tor是一个终端加密工具。而事实上,Tor是用来匿名浏览网页和邮件发送(并非是邮件内容加密)的。洋葱网络最开始是由Michael G. Reed, Paul F. Syverson, and David M. Goldschlag发展起来,之后美国海军申请了专利,专利号为US Patent No. 6266704 (1998)。
通信数据先进行多层加密然后在由若干个被称为洋葱路由器组成的通信线路上被传送。每个洋葱路由器去掉一个加密层,以此得到下一条路由信息,然后将数据继续发往下一个洋葱路由器,不断重复,直到数据到达目的地。这就防止了那些知道数据发送端以及接收端的中间人窃得数据内容。不幸的是,目前有不少利用Tor来保护自己隐私的网民都已经开始“三思而后行”,近日由美国海军研究实验室以及美国乔治城大学联合发布一个 报告“Users Get Routed: Traffic Correlation on Tor by Realistic Adversaries”。
而目前已经有不少计算机研究人员深入研究Tor,其中有些专家发现了其网络的脆弱性远不及有些人想的那么安全。Register 报道中称,实际上,如果攻击者愿意投入大量的时间和精力,揭示网络中大部分用户的身份并不是非常困难,甚至可以大量的获取一些用户信息。
洋葱网络的匿名性并不是绝对安全的,Tor也在其网站上表示过这一令人头疼的问题,也有一些黑客掌握了其网络流量基本原理。而从实际出发,一旦用户使用其网络,网络连接是加密的,当然这是毋庸置疑的,但黑客也可以获取你的网络流量信息以及获取信息结束后退出网络。而在节点处识别用户与用户之间的连接信息是可能的。而现在还有不少暗网信息也与其挂钩,这也是令人头疼的。也就是说如果你只是使用Tor作为代理来访问你经常上的网络,就有点复杂。因为在某些时候,你的流量需要经过一个Tor “出口节点”, 该节点负责把你的数据包传送到网络上。而你的流量很容易在这些出口节点被窥探。而 最近发生的事情也对Tor的匿名性进行了反思,过去联邦调查局曾对Tor网络进行监测并捕捉到数以千计的恋童癖者,后来被爆采用了网络调查技术(Network Investigative Technique ,NIT)来确定Tor网络上的匿名用户,并成功识别出数千个恋童癖用户。而对于此事情褒贬不一,尤其有不少隐私倡导者都表示美国联邦调查局可以轻而易举的调查Tor网络。
那么现在的情况有多严重呢?研究发现在过去六个月,如果在没有外界攻击的情况下,80%的用户可以保持匿名访问网络,而一旦出现网络攻击入侵其网络,那么用户的隐私就会被泄露。参与此项研究的研究人员表示:
“这些反应其网络安全性的最终结果的确令人感到很悲观,而且Tor的用户应该仔细考虑当前情况是否满足他们的需求。”
Tor未来会有更好的进展
研究人员 使用了模拟程序模拟了整个网络路径以及干扰情况。这项研究将会在11月柏林举行的计算机与通信安全会议上提出,值得注意的是,研究中指出在其网络上停留的时间越长那么曝光的可能性就越高。目前世界上大约有3000个可供分配和直接使用的节点。
前一段时间加密专家David Chaum提出一种新加密方案“隐私完整”(PrivaTegrity)。Chaum在对抵御互联网监视之网进行探索的时候,而当时他的发明创造包括史上第一款密码货币,90年代名为数字现金(DigiCash)的高科技公司,以及DC Nets(他在80年代早期发明的,一套理论上能用一组电脑进行完美匿名的体系)。但Chaum的隐私创意中最有影响力的,可能是他在1979年以“混合网络”(mix network)命名的一套更简单的体系,而实际上Tor项目就是参考这个理论体系,当然还有比特币的创造者也参考了该理论体系。
Chaum还在自己的论文中指出,普通用户以及政府在使用过程中需要注意的问题。而这一系统并不是“坚不可摧”的,目前唯一破解的方式就是用户泄露所有有关自己的细节,当然能做到这个样子也是非常很罕见的。
随着用户量的不断提高,Tor项目的匿名性也在不断的提高。目前有不少的志愿者为其项目提供可利用的节点,这样匿名性就会不断的提高。相信以后Tor在不断改进和升级之后,会更好的为用户提供匿名服务。
本文转自d1net(转载)
原文链接:
https://yq.aliyun.com/articles/171019 Tor,即The Onion Router,也就是洋葱路由器。它是一种点对点的代理软件,依靠网络上的众多电脑运行的tor服务来提供代理,可以自动连接并随机安排访问链接路线(就像洋葱表皮的纹路一样),并借此隐藏使用者的IP地址,让使用者的网络活动完全匿名化。
如今的Tor网络已经成为世界上应用最广泛的匿名网络之一,但近日却有两名研究人员发现,你所使用的Tor网络,可能有人正在监听你在网络上的行为。
Tor网络已经成为世界上应用最广泛的匿名网络之一
Tor的工作原理是在多个加密节点中跳转,你的身份信息被Tor保存并加密,其知道到你前一个连接点和要到达的连接点,所以经过几个跳转后,你的真实位置就被隐藏了,只能知道你的出口节点。而如果不借助Tor网络,那么服务器可明确的知道你的访问路径。
Tor网络工作原理
但两名研究人员却通过设置蜜罐发现超过100个Tor节点在监听,而且这些节点都不是出口节点。这些节点还会对经过的流量进行分类,寻找与隐藏服务相关的流量,识别隐藏服务的位置,然后利用其所运行软件的常见漏洞进行攻击试图控制服务器。
具体的方法是,两名研究人员设置在实验室里设置里蜜罐——服务网站,其中并没有重要的内容,也没有对外公开,只是了连接了Tor网络,向Tor节点发送了它 们存在的信息。如果有新连接尝试登陆,那么研究人员推断是Tor节点回路遭到了监视。
关于此次研究的更多细节,两名研究人员会在美国黑帽大会上进行详细说明。而Tor基金会也表示,将会关注这些节点,并锁定这些节点。
====================================分割线================================
本文转自d1net(转载)
原文链接:
https://yq.aliyun.com/articles/145056 1月21日据外媒报道称,为进一步保护用户隐私,近日,Facebook宣布开放Android平台上Orbot访问服务技术支持,而Orbot作为一款知名Android Tor(The Onion Router即洋葱路由简称)代理服务应用,可允许用户进行匿名访问。
事实上,Facebook早在2014年就创建了“洋葱地址”以表达对Tor技术的支持。当时,该公司给出的理由是,Tor的出现能为一些特定人群减少“不必要的障碍”,而在本周更新的官方数据中,Facebook表示,自从开放了对Tor技术的支持,社区使用该功能的用户出现了“大幅增涨”。
据了解,对于是否应该支持匿名无痕访问,业内存在较大争议。
支持者认为,允许追踪用户访问记录会间接损害消费者利益。举个例子,对于电商平台来说,根据用户浏览记录他们可以利用网友的实际地理位置而技术性抬高产品售价,因此,Tor所给与的匿名访问技术具有重要意义。此外,对于一些内容触及监管条规而被屏蔽的网站,也只有通过Tor才能正常访问。
反对者则普遍认为,Tor的存在为不法分子提供了便利,尤其是在全球性恐怖主义盛行的当下,匿名访问不利于安全技术监管。据悉,早在2014年Facebook首次表态支持Tor之际,就曾引发业内不小的争议。支持者认为,正是由于Tor的存在才能组织非法人士利用网络追踪用户地理位置。
本文转自d1net(转载)