Quantcast
Channel: 看雪安全论坛
Viewing all 9556 articles
Browse latest View live

大伙都在什么环境下编译驱动啊?

$
0
0
最近才学驱动,对抗原理略懂了一二,但如何编写驱动,十分不顺手。

比如我用wdk自带的demo作为模版,新建2008空工程,添加c和h,然后用wdk的命令行编译通过。

但我添加自己的h文件和c文件之后,在主c中调用辅c中的函数,就会报错,但据说c语言编译是不用包含头文件的。

后来我尝试的包含了辅c的有文件之后,变成链接错误了。

我知道驱动目录中有个 SOURCES 文件,里边有一行:

SOURCES=event.c \
event.rc

我看了V校的代码,他的文件中就有很多他工程的c。
是不是我需要手动将自己新建的c文件都写到这里边去?
但是我添加后还是报一样的错。

不知道我在驱动工程中新建c和h应该怎么办?

C\C++我都只是简单应用,不熟悉编译原理。还望大牛解惑。:3:

【求助】如何更改文件读取路径?绿化

$
0
0
我有个软件,安装会将配置文件写入到 C:\Documents and Settings\Administrator\Application Data 中

我想绿色化,把 C:\Documents and Settings\Administrator\Application Data 中的配置文件全部搬到 当前程序的目录下,整个包放在电脑的任何地方可以直接运行!

而且这个写入路径并不是通过配置文件实现的!

是不是要在OD中找到appdata环境变量的读取位置?将这个系统环境变量修改为程序当前目录?

请有经验的高手,指点方法,万分感激!

【求助】iOS安全系统培训

$
0
0
本人想从事iOS安全研究,有没有系统的培训机构,我做iOS App开发已有几年了

【求助】iOS8 jailbreak什么时候可以出来?

$
0
0
去年iOS7发布后,好像很快就完美jailbreak了,坐等iOS8的jailbreak.

iOS逆向学习

【求助】CreateRemoteThread调用函数中如何使用TBitmap?

$
0
0
CreateRemoteThread调用函数中如何使用TBitmap?
我远程注入,用了TBitmap后,被注入的程序会立即退出。如何解决?谢谢。

远程屏幕传输算法 AnyDesk 为什么那么快?

$
0
0
远程屏幕传输算法 AnyDesk 为什么那么快?
比 RADMIN VNC 3389 TeamViewr 还要快。

远程操作跟本地似得。而且一点都不卡顿。

求算法啊。
http://anydesk.com/remote-desktop:p:

大数据可能在云端催生人工智能,而后的安全挑战怎么应对?

$
0
0
新闻链接: http://www.thebigdata.cn/YeJieDongTai/11940.html
新闻时间: 2014-09-25
新闻正文:
奇虎360今天组织举办了2014中国互联网安全大会。在会上,周鸿祎发表了事关物联网与安全问题的演讲。他的核心观点是,将来在云端可能会出现利用大数据之后产生机器的这种智能或者我们所谓叫做云脑和机器大脑,让它再反过来对各种设备进行反向控制,所以,这听起来可能既是一个好消息,可能对安全也会是一个挑战。而这正是中国传统产业特别是传统制造业的机会,也是互联网公司的机会——后一句话,你当然可以理解成他代入了360来思考。于是,阅读下面这则他的演讲,可以部分解答这大半年来市场的一个疑问:推安全手环、随身WIFI、智键这类小硬件之后,360到底要做什么?

以下为新浪科技刊发的演讲全文:

非常感谢这么多人来参加中国互联网大会,我虽然经常在台上表演节目,但今天现场有五、六千人,对我来说也是第一次。去年我们办了第一次大会,今天我们办了第二次,我希望这个会议规模能够越办越大,最好能够超过ChinaJoy,我觉得安全也可以做得不那么严肃,也可以做得很逗比对不对。

其实前一段我干了很多和安全没有关的事情,因为最近有很多企业都得了一种病,特别是很多传统行业的大佬们,他们都从瞧不上互联网变成了互联网焦虑,大家都觉得互联网成了一个颠覆的力量,成为了一个价值的毁灭者。所以,我就和他们沟通,讲讲如何理解互联网。最近互联网思维这个词特别热,后来很多骗子也都开始举办互联网思维的讲座,写了各种书,后来我就想要写一本真正讲互联网思维的书。

本来我想送给与会者每人一本的,但因为这本书我要刷榜的,我要把稿费捐给抗战老兵,所以希望大家自己买一本,谢谢大家。

很多人问我互联网思维是什么?如果用一个字总结是什么?我想了想是在过去的20年里互联网最大的力量就是实现了网聚人的力量,互联网把我们很多人连接起来。

在互联网第一代的时候是PC互联网,我们每个人的电脑连接起来,这时候安全问题还OK,当时的防病毒和查杀流氓软件,或者我们很多边界和防火墙的防御,但到了互联网的新阶段,我们每个人都用手机了,今天手机已经变成我们每个人手上的一个器官,我们每个人有一种新的病,几分钟不看手机觉得心里很失落,手机变成了一个新的连接点。手机打破了我们原来对边界的定义,手机更多和我们的个人隐私信息联结在一起,所以,安全的问题变得更加严重。

下面有一个好消息,也是一个坏消息,手机互联网之后,下一个五到十年我们的互联网将会往何处去?其实我觉得一个最重要的时代可能要开始那就是IoT——万物互联。互联网不仅仅是人和人连起来,也不仅仅是手机之间的连接,而是互联网能够把今天我们所有能看到、能想到、能碰到的各种各样的设备,大到工厂里的这种发电机,车床,小到你家里的冰箱、插座、灯泡,到每个人身上带的这种戒指、耳环、手表、皮带所有的东西都可以连接起来。过去中国有一个和它相对的概念叫做物联网,但物联网这个概念我不是很喜欢,可能在过去几年里把它更多解释成一个叫做传感器网络,我觉得这个和IoT不太一样。

第一,所有的设备,它都会内置一个智能的芯片和内置的智能操作系统,所以你可以看到说所有的东西,实际上都变成了一个手机,只不过它的外形不是手机,它可能没有手机的屏幕。举个最简单的例子,如果各位比较喜欢拉风,你开了一个智能汽车,在我看来您就是骑在一部有四个轮子的大手机上。

第二,所有的设备都通过3G、4G的网络,通过Wi-Fi、蓝牙等各种各样的协议都要和互联网、云端7×24小时相连,这里面就会产生真正大量的海量数据,所以我说大数据时代其实刚刚开始。过去我们用电脑的时候一天也就用几个小时,所以这里产生的数据量还是非常有限的,手机,除了我们睡觉的时候不用,基本上手机已经比电脑时间要长很多,而且手机里有各种各样的传感器,所以大家手机里的信息基本都被上传到云端。但我觉得这个数据还不够大,到IoT时代这个数据才真正足够大。比如说电脑,中国可能有五亿台,电脑市场已经不增长了,手机中国人有15亿,好人拿一部手机就足够了,别有用心的人会拿两到三部手机,这样算下来中国有20亿部手机,我觉得差不多是手机市场的一个数目了。但如果像IoT来讲,在你身上可能就有五、六部设备连接互联网,你回到家里,你家里所有的智能电器,你回家路上开的汽车,所有的东西都连上互联网以后,我估计未来五年内至少有100~200亿智能设备连接互联网,这个设备的数量会远超过今天我们人口的数目,会远远超过我们现在电脑和手机的数目。

这些智能设备其实在你睡觉的时候,它也无时不在工作,所以它基本上是7×24小时记录和产生数据,而且这些智能设备本地的存储能力一般都比较弱,因为它会装在各种各样的微小设备里,所以,大量的数据亏被传到云端,你想像一下,比如说有人带了一个手环,这个手环现在不仅提供运动的监测,还能够提供很多参数的,可能您在睡觉的时候,它也不断产生数据,所以你把这两个因素一乘起来,你会发现这是真正的大数据时代。所以,到了大数据时代,我觉得还有一个可能的变化。

最近美国除了IoT很热,还有一个概念很热,就是机器人。其实我理解机器人的背后是机器的人工智能和机器的意识,但传统的机器人工智能的方法,我们教电脑下棋和做电脑翻译,从五十年代这些问题好像一直在解决中,但从来没有找到真正革命性的解决方法。但最近一年大家可能感觉到了,一些机器学习和智能算法的出现,包括让我们在图像识别,在机器翻译方面都取得了进展,其实它的本质不是说什么算法特别神,而是说这个算法背后实际上是利用了大数据。

有了海量数据,再跟这些算法的结合,它可能产生真正的人工智能,所以,IoT的第三点很重要的一个概念,将来在云端可能会出现利用大数据之后产生机器的这种智能或者我们所谓叫做云脑和机器大脑,让它再反过来对各种设备进行反向控制,所以,这听起来可能既是一个好消息,可能对安全也会是一个挑战。

对 IoT来讲,我先讲讲好消息,我觉得这是一个巨大的机会,不仅是对于互联网公司来说,你可以利用IoT技术把原来很多线上的设计延展到线下。举个例子,过去360做你的电脑卫士,现在我们做你的手机卫士,但现在我们要做路由器,为什么呢?我们要做你的家庭卫士,因为你的家居如果未来被人攻占了,你的家庭局域网出现了问题,可能问题就比较大。再比如我们利用IoT技术,我们马上会重新发售儿童手表,给每个儿童戴上一个手表,父母可以随时定位知道它的位置,根据环境我们可以知道小孩所处的情况,可以迅速把他的位置和情况通知给父母,这就是利用IoT技术可以让我们从过去只是做线上的安全,我们走到线下也变成可以解决你人生的安全和家居的安全。

但IoT更大的机会,我觉得是对中国传统产业特别是传统制造业的一个机会,用一句俗话说叫做重新发明轮子的时代到了,因为很多东西已经走到尽头了,你再怎么发明不可能把轮子从圆的变成方的,但利用IoT的技术你可以把轮胎也变成智能的。其实马航370事件,原来一个飞机处在实时监控中,GE五公司过去是卖发动机,现在他们通过IoT不仅仅卖发动机,而且还可以告诉航空公司什么时候该维修,什么时候该换零件了,所以,他们把一个卖东西的生意变成了长期服务的生意。所以,很多IoT的技术,我们很多传统企业就不仅仅是说利用互联网来获取信息、发布信息和卖我们的东西,它可以利用IoT的技术,可以让自己的产品每个都变成具有互联网体验的产品,它可以让商业模式变成从一次性买卖的模式变成提供互联网服务的模式。所以,某种角度意味着IoT可以帮助很多企业转型升级,最后所有的企业都会变成互联网企业。

IoT 的好处我不多渲染了,我想提出六个问题,请我们所有安全的从业人员来思考,这在安全上对我们意味着什么样的挑战。顺道说一下,今天我相信来的有很多人可能并不一定都是互联网行业的人,可能有很多是CIO,其实我倒是觉得未来安全的挑战越大,包括IoT和互联网思维的发展,可能会让传统行业的CIO的角色变得越来越重要。因为过去你只是一个Information,你只是一个IT的支持,你是为了你的公司的核心业务提供帮助,但未来当IoT技术会变成主导,当互联网思维变成主导之后,你会发现,因为你在单位里对互联网技术的了解,对互联网产业的了解,你可能会从一个支持的角色变成一个主导的角色,随着安全的挑战进一步加大,相信我们很多单位的这种首席信息官或者首席技术官也会变成首席安全官,所以,我觉得这都是给我们带来巨大的机遇。

但是安全的挑战,我觉得有这么几个问题。

第一,当所有的设备都变成智能化,都接入网络以后,边界的概念将会进一步被削弱,也就是说接入点越多,可以被攻破的这种可能的入口就会越多,过去,我们很奉行什么隔离,什么切断,我们可以把电脑放在一个屋子里,我们可以把一个网络进行隔离,但今天你会发现越来越多的可能不起眼的设备都支持Wi-Fi和蓝牙,这里面有太多可以被别人攻击的点,而且攻击点越多,从防守来说我们的挑战就越大。

第二,过去我们很多企业可能不太重视企业的安全。我们很多时候买防火墙是为了合规,是上级要求和行业要求,但就像刚才云博士讲到的,那个防火墙究竟有没有配置好,能起多大的作用不太知道,可能也不太出事。过去我们企业的发展,可能把自己割裂在一个安全的孤岛上,但你要变成互联网企业之后,你不可避免要把自己的核心业务系统接入到互联网上。

举个例子,过去你办银行业务就要到银行的网点和后台服务主机,它可以把他所有的环节都进行保护。但今天所有的银行都要提供网上银行、网上支付和互联网金融的业务,那么它就不可能避免的。你会发现当所有的企业都变成互联网企业之后,你的企业安全一定要提高到一个更重要的优先级上,也就是说当你的服务器或你的网络被攻破之后,可能不意味着仅仅是你内部数据的泄露,可能意味着用户数据的灾难,比如刚才里奇讲了一个例子,就是美国一家零售业遭受供给有五千万用户的资料丢失,中国有一个企业也发生过用户信用卡密码出现的丢失,这对很多企业来说意味着你在安全上的防护级别和对抗能力要前所未有的提高。

第三个问题,大数据污染,就是大数据中如果被人人为加入了这种不好的数据,人为操作和注入修改虚假信息,在数据传输存储过程中出现了问题,你根据大数据做一些行业的指导和趋势的分析,可能会出问题,这个问题今后会详细尝试。

但我认为还是有三个最重要的问题。第一个是这种智能设备IoT被控制之后的这种灾难或者危害会比电脑手机大。因为过去大家记得吗,你的电脑中毒了,有问题了,大家最多觉得说今天给老板交的报告写不出来了,所以我电脑中毒了经常成为工作完不成的一个借口。手机出问题了呢,无非你们看到最近多了很多眼照,不小心照片上传了,当然今天手机和支付系统连在一起,可能当你的通信录被盗用了,就会收到一些诈骗短信。包括前面讲到的那个木马之所以会得逞,就是因为它盗用了你的通信录的地址本,熟人发来的短信,大家都会连接。但IoT是可被控制的,不是一个单纯的网络,这个被控制了带来的风险就大了。

前段时间中国人崇拜完乔布斯之后,因为中国的假乔布斯太多了,他们又开始崇拜美国另外一个人,号称钢铁侠,他造了一部汽车叫做特斯拉,他上次来中国的时候,我有幸和他们大家一起吃了晚餐。我问了一个他很恼怒的问题,我说你的汽车会被人骇客吗?他说不会,我们所有的应用都是自己写的,我们不会安装任何第三方应用,所以不会有任何问题。我就提了两个问题,第一个你的汽车是有Wi-Fi和蓝牙,我可能骇客不了你的汽车,但你用手机接入的话,我可以骇客你的手机,我一样可以通过手机骇客这个汽车。自然你是一个智能汽车它就像一个大手机一样,一定要和云端通信,所以如果有人下发了你的通信协议或者破解了你的云端的网络,我一样可以控制你的汽车。我们后来在全国征得了很多有识之士,有人成功破解了对特斯拉的协议,成功实现了对汽车的控制。所以,中国汽车厂要生产智能汽车,我给他们说对重要的不是边开汽车边看互联网影视,最重要的是老百姓敢不敢看你的车,如果半路上突然死机了,突然栏屏了,突然弹出一个大窗口说你必须下载一个什么玩意儿,这样的汽车不会有人开的,一旦出现问题就会非常的严重。

所以,这是我讲的在 IoT时代一旦网络被人控制不可设想。我是一个电影迷,我家里有很多好莱坞电影,很多都是网上下的,我记得布鲁斯威利斯在虎胆龙威里说的,说恐怖分子控制了美国的电厂,控制了大坝,控制了交通信号灯,当时我看的时候觉得匪夷所思,他们怎么这么傻,这都是专用系统干吗要接入互联网呢?但到了IoT时代,你发现所有的设备都希望可以远端控制和智能采集数据,这些东西都可以接入互联网。举个小例子,当一个IT发烧友把你们家的灯泡、电视、都换成智能的,又装了一个摄象头,变成智能摄象头,如果你们家路由器被人骇客了,我就可以把你家的灯都关到,还可以装上一个摄像机,这何止艳照啊,三级片都出来了。

有很多问题我没有答案,我只是在安全大会上提出来,我觉得这要靠我们大家共同努力去意识到这些挑战,同时我们来寻找解决的方法。

还有两个问题,一个是大数据带来的用户隐私问题。最近美国机器人很热,坦率说我觉得也是代表了一个趋势,当大数据产生了人工智能之后很有可能人类技术发展会到达一个新的基点,当能够控制很多设备的时候,我觉得有两种可能,一种是我们的家庭生活会变得更加幸福,一种是骇客帝国的时代会来临。所以下次我的PPT 再做可以多用一些电影的剧照,大家更便于理解。

比如说你以后设想看到的机器人和智能汽车,我有一个断言,它未必是由这个设备里的智能系统单独做智能判断,它一定是和云端一个更大的智能系统相连,比如在你真正的智能驾驶,你何止需要这一部汽车的数据才能做判断,你可能需要路边很多传感器和很多其他汽车发来来的信息,你需要在云端进行高速的分析,再反馈过去。所以,将来有一天可能不仅仅是这台车上的电脑在指挥,很有可能是云端的一个东西在指挥,所以你看到各种各样无论是专用机器人还是通用机器人,我相信在几年以后也会越来越普及,它都会和互联网相连,这样当真正云端安全出现问题以后,这些自动驾驶汽车,包括有些人觉得说变形金刚这个电影完全是瞎扯,我不这么看,比如现在很多人在研究无人机,亚马逊用无人机送货,无人机加上智能传感器的判断,无人机就是飞机人,所以,机器智能带来的转换这是我们下一个五到十年所谓做网络安全的人需要考虑的问题。

最重要的一个挑战是用户隐私的挑战,在这样一个IoT和大数据的时代,我们每个人的数据,实际上只要你用网络服务就会被传到云端,就会被储存到各个提供互联网的,不一定是互联网公司,可能是所有的公司都有它的云端数据的收集,每个人会变得更加透明。这时候我觉得法律和规则的制定是落后的,有很多问题是不清楚的,怎样在这种情况下更好的去保护我们个人的隐私,我可以举两个例子,比如对很多公司来讲,大数据时代是他们梦寐以求的最好的黄金时期,过去做广告都不知道你是谁,不知道你喜欢什么,当然所有的广告效果都很难评估,但今天有了大数据,可以7×24小时的不断的采集,这些在云端,当这些数据看起来是碎片,再把它汇总起来,你会发现说可能我们每个人就变成了透明人,我们每个人在干什么,在想什么,可能这时候云端全部都知道,在这种情况下,除非你不用任何先进的设备,除非你不用网络,除非你不用手机,否则的话你怎样解决在这种情况下对个人隐私数据的保护。

比如我们推出了儿童手环,我们第一版做得不是很完美,后来我要求改版,要求他们一定要做到表袋足够短,一定成年人戴不上,因为很多妈妈听说这个消息以后,他们觉得非常兴奋,觉得终于有了保护自己家庭的利器了,他们买了两个,一个给孩子戴,一个给老公戴。所以,在大数据时代,个人隐私的这种挑战空前大。

包括美国有一家公司,他说你只要给他的试管吐一口吐沫,就可以免费测出你的基因组。我相信未来测基因一定会成本很低,如果有这样一家免费测基因的公司,他就拿到了大家最隐私的数据,过了二十年以后,他就上门来找你了,说从你的基因看,你就会得老年痴呆症,所以我们给你卖药,他掌握了你很多的最隐私的信息,所有的商业模式就会建立起来,这对公司是一个黄金时代,但对我们个人来说可能每个人都会觉得自己很脆弱。所以我提出了一个新的想法,在大数据时代,我提出了如何保护用户隐私的三原则。

第一,虽然这些信息储存在不同的服务器上,但你们觉得这些数据的拥有权究竟属于这些公司还是属于用户自己?我的答案是这些数据应该是用户的资产,这是必须明确的,我希望将来在打很多官司的时候会出来,关于财产所有权一样,以后这种个人隐私数据也会有一个所有权,我希望我们的立法专家能够考虑这个所有权应该属于用户所有,这是第一个原则。

就像当年我很爱看科幻小说,有一个小说家叫阿西诺夫,他提出机器人三原则,他幻想未来机器人遍地跑的时候,机器人如何不伤害人类和破坏人类的文明。到IoT 时代也需要一个类似的三原则,使得用户数据都在云端的时候,这些公司能够遵循一些更好的原则,给用户提供更好隐私的保护,所以,第一个是个人信息是用户的资产,它只是暂时托管和存放在各个公司的服务器上。

第二,不仅是今天的互联网公司,更不仅仅是今天的网络安全公司,甚至包括很多要进入互联网要利用IoT技术,要给用户提供这些信息服务的公司来讲,你要有相应的安全能力,你要把你收集到的用户数据进行安全存储和安全的传输,这是企业的责任和义务,如果你这个企业没有足够的安全能力,你收集了用户的信用卡资料,比如你是一个网店卖东西的,你拿到了用户的帐号,你这些信息的丢失,都会给整个社会带来很灾难的结果。举个例子,一家网站被拖库,所有的用户口令都要改,因为用户在很多网站上都用一个用户名和一个口令。所以我也讲,可能未来五到十年网络安全的责任不仅仅是我们今天这些安全从业人员的责任,我觉得每一个想做互联网业务的公司,每一个有用户资料的公司,每一个要把自己的服务摆到互联网上去的公司,你都要提升你的安全能力,提升你的安全防护水平,你要收集用户的数据,必须要先解决安全可靠的传输存储的基础。

第三,所谓你使用用户的信息,一定你要让用户有知情权,你要让用户有选择权,所谓叫做平等交换、授权使用,你不能未经用户的授权就去采集他的信息。比如今天在手机上有很多数据,有很多应用,它根本和短信毫无关系,它却要把你的短信记录传到网上,这种就没有让用户有知情权,还有很多用户可以选择说,我不需要你提供这个服务,我可以把它关掉,我可以拒绝你采集我的数据,用户一定要有这种选择权。事实上像今天,我刚才说的手环业务、智能家电业务和汽车的业务,很多时候用户没有选择,因为当你选用了这样一个智能产品,你在使用它的服务时,它这个服务先天功能的设计就不可避免的把你一些数据会上传,这里面实际上是用户用自己的数据交换了可能对这种服务的使用,这种数据被企业拿到之后,企业可以利用他来做一些所谓对用户的推广,但一定要获得用户的授权,这种未经用户授权对用户数据的泄露,把这种数据卖给别人利用这种数据牟利,我觉得将来不仅要被视作不道德的行为,而且要看成是非法的行为。

所以有了这三原则,在我们进入IoT时代,我们才能让用户对下一代互联网感觉更放心,才能更好的使用。最后的结束语也是我开头讲的,未来安全的问题不会被彻底解决掉,随着人类越来越贪婪,越来越懒惰,我们的生活越来越舒服,我们对各种先进技术的使用越来越多,带来一个负面就是对安全的挑战越来越多,这种会解决安全的挑战,需要我们每个人也需要我们安全行业的公司,更需要我们安全企业各方面的支持,我们大家一起携手未来创造一个安全的互联网,只有安全的互联网才有美好的互联网,所以在互联网上最重要的就是安全第一。谢谢大家。

《黄金时代》引爆国庆档 360提醒用户警惕假种子

$
0
0
新闻链接:http://www.heishou.com.cn/read.php?tid=123284

新闻时间:发表于: 10.02 09:29

新闻正文:
“十一”长假期间院线大片云集,《黄金时代》《心花路放》等更是成为影迷关注焦点。近期,360安全中心监测发现,捆绑木马病毒的所谓热门电影播放器、bt种子资源等呈明显上升趋势,不法分子借大片设下陷阱,伺机植入木马行骗。安全专家建议用户,不要轻信此类所谓的资源,并使用360安全卫士或360杀毒保护上网安全。
http://www.heishou.com.cn/attachment/Mon_1410/153_28_226f26595a618ae.jpg?13247
图:捆绑木马病毒的电影专用播放器被 360 安全软件拦截

据了解,一些不法分子往往会紧跟网络热点,将木马病毒捆绑到相关下载资源中,诱使用户下载。而用户电脑被植入木马后,可能导致账号密码被盗、浏览器主页遭篡改、流氓广告推送等一系列侵害,这些木马程序会长期隐藏于用户电脑之中,威胁系统安全。

360安全专家表示,影院刚刚上映的影片最容易被不法分子利用,一些诸如“枪版,尝鲜版、网络版”等资源纷纷出水面,很多宣称提供这些影片在线观看的网站都要求下载专用播放器,但其实都是木马病毒伪装而成。这些木马可能导致QQ被盗,拖慢电脑速度,甚至导致电脑莫名被安装更多恶意软件,造成持续危害。

需要特别提醒的是,一些影片播放器打着专用的旗号,其实本身可能就含有木马病毒,为了能够入侵成功,甚至提示用户关闭安全软件。而不知情的用户,在诱导之下,关闭上述防范措施,导致系统中招。

360安全专家提示用户,谨慎下载所谓的网络影片资源,鼓励大家还是到院线去观影。即便下载网络影片资源,也要时刻保持开启360安全卫士或360杀毒,进行有效的安全防护。

技术专题 【转帖】有一定基础的 C++ 学习者该如何学习 Windows 编程?

$
0
0
人的心理有个奇妙的特性:一项知识一旦学会之后,学习过程中面临的困惑和不解很快就会忘得干干净净,似乎一切都是自然而然,本来就该这样的。因此,关于「如何入门」这类问题,找顶尖高手来回答,未必能比一个刚入门不久的人来回答要好。就譬如最高票的那个回答,是一个非常精通 Windows 编程的高人回答的,但这样的答案能给初学者带来多少帮助,我这里想先打一个问号。

前段时间刚辅导了一个学生学会了 Win32 GUI 编程,刚好看到这个问题,顺手就邀请他回答了。并非是给他布置总结作业,仅仅是希望能从他这里得到第一手的经验和个人体会,能给尚未入门的朋友带来更多帮助。可惜的是,读了他的回答之后,我感觉他的总结相当不到位。一份好的总结,应该能做到让一个尚未入门的人读过之后,能够原样复制他的学习过程,学到和他目前一样的程度。很可惜这份总结里强调的全都是一些细支末节的东西,而最关键的核心问题却一个都没有提到。我只能站在我的角度把这个问题再总结一遍,希望这位学生在看过我的总结之后,能重新修改一下他的答案,让它能够真正对初学者有用起来。另外,这类问题的答案我希望他不要使用匿名身份,这也算是一个对自己的言论表示负责的态度吧。

接下来我就大致总结一下我是如何辅导这个学生学会 Win32 GUI 编程的:

———— 正文————

本文只涉及 Win32 GUI 入门,不涉及其它 Windows 编程的话题,譬如网络操作、异步 IO、系统服务、线程同步什么的,不要因为我没有提到那些内容就跳出来说我「答非所问」,我相信题主想要问的也不会是那些话题。

要想学习 Windows 编程,首先最重要的一点是:C 语言必须入门。这个要求听上去像是废话,可是事实上目前国内大部分计算机专业的学生本科甚至硕士毕业都没能达到,因此我不得不单独提出来再次强调一遍。C 语言入门之后再学 Windows 编程,可以避免很多不必要的挫折,节约很多时间。固然,有很多人在 C 语言没有入门的情况下就开始了 Windows 编程的学习,到处碰壁撞得头破血流之后仍然学会了 Windows 编程,而且顺便把 C 语言也入门了的,譬如我,但我并不认为这样的经历是值得向所有人推崇的。我个人认为,先停留在黑框框下把 C 语言入门了再开始学习 Windows 编程,是性价比更高的做法。

至于 C++ 的学习,C++ 和 Windows 编程是两棵不相关的技能树,学习 C++ 并不要求你必须懂得 Windows 编程,写 Windows 程序也并非必须用 C++。熟悉 C++ 对于学习 Windows 编程或许有间接的帮助,但至少直接的联系是没有的,你完全可以在没学过 C++ 的情况下就开始学习 Windows 编程。

要入门 Windows 编程,最重要的不是阅读什么教材,使用什么工具,而是先必须把以下几个对于初学者来说非常容易困惑的重要概念搞清楚:

1. 文字的编码和字符集。这部分需要掌握 ANSI 模式和 Unicode 模式的区别(并且明白这里 ANSI 和 Unicode 事实上都属于术语的误用);明白这两种模式其实是通过宏实现的一个 dirty-hack(有相当数量的人在实际工作中因为这个宏的原因被咬过);知道如何通过 TCHAR、_T()、条件编译等方式写出 Unicode 兼容的代码(即使你将来写的所有 Windows 程序的源码都将是 pure Unicode 的,不再会支持 ANSI 模式编译)。

2. 熟悉常见 Win32 类型名称(譬如 LRESULT、WPARAM、UINT、LPCTSTR 等都是什么意思),知道什么是函数调用规范(譬如 __stdcall、__cdecl 等,以及常见别名譬如 WINAPI、PASCAL 等。不要求记住这些调用规范在汇编层面都是怎么实现的,只需要知道它们是不同的,大概了解为什么不同,为什么不能混用)。

3. 了解句柄的大概原理和资源管理。这部分要求比较简单,一个 C 语言真正入门的学生,在之前的学习里应该早就已经涉及过动态内存分配和管理了,也在一些练习里自己实现过类似句柄的面向对象封装方式了,因此学到这里的时候只要把句柄和他之前学过的内容联系起来,这部分并不难学。但如果你遇到动态内存分配的时候还是搞得一塌糊涂,对于对象所有权转移、生命周期管理等还一头雾水,我个人建议你先回到「黑框框」把 C 语言入门了再来学 Windows 编程。

4. 理解消息模型。当一个程序调用 GetMessage 之后,在收到消息之前你的程序是不在运行的,相当于是死在那儿的,这对于之前从来没有接触过 Win32 GUI 编程的人来说这个概念相当反直觉,需要举足够的例子来帮助他理解为什么一个「收不到消息就死在那里完全不运行」的记事本能做到用鼠标一点菜单就能弹出来,没人动它的时候它的光标仍然随时都在一闪一闪等等。思维转过弯来,理解了这个概念之后,对于为什么不能在窗体过程里做费时的操作,UI 线程和工作线程都有什么用,以及什么时候需要启动工作线程等问题,也就自然而然就能想明白了。

5. 理解窗体重绘机制。这点其实属于消息模型的一个子话题,但由于入门的时候会给初学者带来的困扰很大,因此我单独提出来作为一个点。在 Windows 9x 下,一个窗口出现在另外一个窗口上方的时候,是会把下面的窗口上的内容抹去的。当上面的窗口离开之后,下面的窗口需要重画自己被抹去的内容。更高版本的 Windows 虽然系统能够自动缓存被遮盖的窗体上的内容,但从编程的角度来看,程序员仍然需要遵从之前的窗口绘制机制来编写自己的程序,假定自己的程序被覆盖的时候会被擦除。为了能够正确处理擦除与重绘,绘制窗口内容必须通过监听重绘消息来进行,想改变窗口内容的时候不能随时往窗口上画,而是要先准备好要画的内容但不画,然后发消息触发重绘消息让系统通知你画。这些反直觉的行为的理解和掌握,是初学的时候必须迈过的坎。

上面这些概念都掌握之后,入门 Win32 GUI 编程就是一件相对容易的事情了。接下来只要找一份入门教程,按部就班把例题都过一遍,再自己亲手写几个 GUI 小程序,差不多也就上手了。这位学生在总结的时候提到说我推荐了一份非常有名的教程,很抱歉让他失望了,那份教程其实我自己都没看过,我只是在网上随手搜了一个教程,看了一下目录,发现他入门需要的知识点上面都有列举,于是就发给他了。总之,入门 Windows 编程,最重要的是理解并掌握上面提到的几个基本概念,概念掌握了,任何一份不要存在严重错误和硬伤的教材都可以用来入门,至于具体的 API 怎么用,用的时候现查手册就可以了,没必要把「学习 API 的使用」作为一个重点去攻克。

先总结那么多,欢迎补充!
原帖地址http://www.bcwhy.com/thread-21734-1-1.html

勒索软体有新变种,锁定群晖NAS绑架网路硬碟资料

$
0
0
近日,勒索软体又出现新变种的SynoLocker,改锁定以网路储存硬碟NAS为勒索对象,台湾群晖科技(Synology)旗下的NAS硬碟也深受其害,接连在国外出现多起赎金勒索案例,造成Synology NAS用户硬碟重要档案文件加密无法开启。群晖官方也表示,昨日已接获使用者通报,目前正在清查是否有产品漏洞,最快今日会有结果公布。

群晖科技官方最新公告发布应急方案请参考《台湾出现NAS勒索软体灾情,群晖证实旧版DSM漏洞酿灾》

去年底一款勒索软体CryptoLocker大举入侵企业及个人电脑,悄悄地将受害者电脑里的档案加密,让使用者无法开启档案,也没办法破解加密,借此勒索300美元的解密赎金,现在更出现新的勒索变种软体SynoLocker,锁定特定NAS网路储存硬碟,透过入侵加密,让硬碟伺服器无法工作,以此勒索赎金。

这个被称为Cryptolocker变种的SynoLocker勒索软体,近日专以台湾群晖科技(Synology),旗下的NAS网路储存硬碟为勒索攻击目标,除了在英文版Synology与德国Synology官方使用者论坛,已经出现用户受害的案例外,在香港Hkepc硬体论坛上也有用户遭遇相同受害情况。

一位Synology NAS用户于8月3日在英文版Synology使用者论坛留言表示,使用Synology NAS硬碟遭受到SynoLocker勒索软体破解入侵,造成重要档案被加密无法开启。



而其中一名受害用户在英文版Synology使用者论坛上表示,当SynoLocker勒索软体入侵Synology NAS硬碟后,会将存放NAS硬碟的重要档案文件通通加密,让使用者无法开启档案,也没办法破解加密,而主要网路服务页面则是会出现勒索的讯息,并要求使用者必须要先支付0.6比特币,大约是350美元的金额,才能按照教学步骤一一获得档案解锁。

当SynoLocker勒索软体入侵Synology NAS硬碟后,会在主要网路服务页面出现勒索讯息,使用者必须按照步骤支付赎金后,方可将NAS硬碟内档案进行解密



甚至,SynoLocker也在其勒索讯息页面上,毫无法保留将其加密技术细节公布出来,并表示其采用的加密技术,是利用远端服务器生成一组RSA-2048金钥,并将公钥发送到该受骇系统,而私钥保留在远端服务器的数据库中, 并以一个随机生成256位元金钥,针对新的档案文件以AES-256 CBC对称加密进行加密。 SynoLocker也指出,此种加密技术唯一解密方式即是取得RSA-2048私钥,否则所有加密文件将会永远消失。

过去像是另一款勒索软体CryptoLocker的感染途径,主要透过典型社交工程来散播恶意程式,像是钓鱼信件、聊天工具或恶意网站等。不过新出现的SynoLocker,目前尚不清楚是透过哪一感染途径取得Synology NAS网路硬碟伺服器控制权。

不过香港Hkepc硬体论坛也有用户表示,SynoLocker很有可能利用破解Synology NAS硬碟的Port漏洞,以此强行加密档案,因此,建议用户在确定感染途径前,可先行关闭通讯埠转送(Port Forwarding),如:Port 5000、5001,或其它不需要使用的Port,以此降低被骇客入侵勒索的风险。

目前受到勒索软体SynoLocker入侵的Synology NAS硬碟用户,仅能被动针对尚未被加密过的重要硬碟档案先行移转备份,避免损害持续扩大,或是寻求Synology提供技术协助。

对此,群晖科技新闻联络人张翔宇则表示,昨日公司已接获使用者通报,目前该公司技术支援团队正针对现有的Synology NAS硬碟产品,逐一清查是否有漏洞存在,最快今日会将结果公布出来。

【原创】[疯狂的作者]

$
0
0
[疯狂的作者]技术交流群欢迎你,群号: 344496240

简介:本群以写手为主,一群疯狂热爱外挂技术的朋友,想着授人以鱼不如授人以渔,

如果你想速成写手,可以找我们帮你学习指导。
如果你是小白,苦于入师傅无门,来群里找师傅带你飞。
如果你是成手,苦于没有人脉,来群里看看是否能找到战友。
如果你是大牛,苦于寂寞的痛苦,来群里寻找入室弟子。

工作室 代理 勿扰!
PS:鄙视抄袭帖子不动脑子的!

【求助】有关QQ的快速登陆

$
0
0
比如我登陆了两个QQ
然后打开腾讯的某个产品 例如齐齐视频
他就跳出这个框框 让我选择
附件 92672
我想的是怎么让他自动选择某个已经登陆的QQ呢?不让他弹出这个框框

经分析是这个程序启动的
"C:\Program Files (x86)\Tencent\QQ\Bin\Timwp.exe" tencent://StartupApp/?subcmd=TianTian&roomid=0

上传的图像
文件类型: jpg QQ截图20141004162653.jpg (48.9 KB)

新恶意软件 iWorm 已感染全球1.7万台 Mac 电脑

$
0
0
新闻链接:http://www.linuxidc.com/Linux/2014-10/107569.htm
新闻时间:2014-10-04
新闻正文:
附件 92673
北京时间10月4日早间消息,信息安全研究人员近期发现,全球超过1.7万台Mac电脑已经感染了一种名为“iWorm”的新的OS X恶意软件。这种恶意软件曾使用Reddit网站作为传播媒介,能窃取用户数据,触发多种系统操作,并执行Lua脚本。

俄罗斯信息安全研究公司Dr. Web在病毒库中将这一恶意软件标记为“Mac.BackDoor.iWorm”。这是一种复杂的后门软件,能在被感染的Mac电脑上执行多种命令,从而实现窃取用户数据,以及远程遥控系统等目的。

在iWorm被装入Mac电脑后,这一软件会创建可执行文件,打开一个端口,对多台控制服务器发出请求,以等待进一步指令。这一恶意软件的特别之处在于能调用Reddit的搜索服务获得僵尸网络的服务器列表。

Reddit已经封杀了这一恶意软件发送的请求,但iWorm的开发者很可能已通过其他搜索服务创建了又一个服务器列表。研究人员尚未发现该软件使用了哪一搜索服务。

在iWorm连接命令和控制服务器之后,将会以二进制格式和Lua脚本的方式拉取指令。服务器随后可以向被感染的计算机发送其他恶意软件,或从事其他恶意活动。

iWorm本身能够收集并发送敏感的用户信息,在配置文件中设置参数,触发GET请求,使Mac电脑进入休眠状态,禁止某些节点,或运行Lua脚本。

由于iWorm会被解压至OS X的一个文件夹,因此用户可以很容易检查,自己的Mac电脑是否感染了这一恶意软件。用户只需点击OS X的Finder菜单中的“Go -> Go to Folder”选项,随后输入路径“/Library/Application Support/JavaW”即可。如果OS X找不到这一文件夹,那么Mac电脑就是安全的。如果能找到这一文件夹,那么用户需要安装反病毒软件,从硬盘中清理iWorm。

根据Dr. Web的iWorm统计分析数据,到9月26日,这一恶意软件已经感染了17658台Mac电脑。

上传的图像
文件类型: png 141004125678531.png (118.4 KB)

【求助】umi加密狗复制问题

$
0
0
采用网上的umi加密狗复制工具复制加密狗出现“加密狗非法(3)”,哪位大侠知道怎么解决不呢?先谢谢了。

【分享】解密BadUSB:世界上最邪恶的USB外设

$
0
0
http://sec.chinabyte.com/180/13070180.shtml

在2014年美国黑帽大会上,柏林SRLabs的安全研究人员JakobLell和独立安全研究人员Karsten Nohl展示了他们称为“BadUSB”(按照BadBIOS命名)的攻击方法,这种攻击方法让USB安全和几乎所有和USB相关的设备(包括具有USB端口的电脑)都陷入相当危险的状态。

  USB背景知识*

  **1. USB内部结构**

解密BadUSB:世界上最邪恶的USB外设

  注:BadUSB主要依靠USB驱动器的构建方式,USB通常有一个大容量的可重写的内存芯片用于实际的数据存储,以及一个独立的控制器芯片。控制芯片实际上是一个低功耗计算机,并且与你的笔记本电脑或台式机一样,它通过从内存芯片加载基本的引导程序来启动,类似于笔记本电脑的硬盘驱动器包含一个隐藏的主引导记录(MasterBoot Record)。

  **2. USB如何识别**

解密BadUSB:世界上最邪恶的USB外设

  **3. USB设备的初始化**

解密BadUSB:世界上最邪恶的USB外设

  *

  设备可以拥有多个标识(注:一个设备可以被识别为多种类型):**

  *一个设备通过一个描述符标明它的功能;

  *一个设备可以拥有多个描述符,如果它支持多种设备类别,例如网络摄像头+麦克风;

  *设备可以注销,然后再次注册为一个不同的设备;

  **可重复编程的外设**

解密BadUSB:世界上最邪恶的USB外设

  **USB攻击场景**

  **1. 在Windows环境下感染USB,然后再控制Linux机器**

  键盘模拟足够用于感染和权限提升(不需要软件漏洞)

解密BadUSB:世界上最邪恶的USB外设

  注:在Linux/Unix操作系统,LD_PRELOAD是一个环境变量,可以影响程序的运行时的链接(Runtimelinker),设置在程序运行前优先加载的动态链接库。通过这个环境变量,可以在主程序和其动态链接库的中间加载别的动态链接库,甚至覆盖正常的函数库。一方面,我们可以以此功能来使用自己的或是更好的函数(无需别人的源码),而另一方面,我们也可以以向别人的程序注入恶意程序,从而达到那不可告人的罪恶的目的。

  ****2. USB设备篡改Windows系统的DNS设置**

  **通过“USB上的DHCP”转移网络流量****

解密BadUSB:世界上最邪恶的USB外设

  **意外收获:突破虚拟机**

解密BadUSB:世界上最邪恶的USB外设

  *******3. Android转移Windows机器的网络流量*******

  “我能借用你的笔记本给手机充电吗?”Android手机是最简单的USB攻击平台。

解密BadUSB:世界上最邪恶的USB外设

  注:Ethernet-Over-USB:将USB接口模拟为以太网接口,实现基于Ethernet的网络连接。

  Android设备的POC代码下载地址为:

  https://srlabs.de/blog/wp-content/uploads/2014/07/BadAndroid-v0.1.zip

  ***4. USB引导扇区病毒***

解密BadUSB:世界上最邪恶的USB外设

  ***5. 攻击方式总结***

解密BadUSB:世界上最邪恶的USB外设

  **防护以及下一步**

  **1. 防护对策及缺陷**

解密BadUSB:世界上最邪恶的USB外设

  ****2. USB外设的可重复编程也有积极的用途

解密BadUSB:世界上最邪恶的USB外设

  *****总结**

解密BadUSB:世界上最邪恶的USB外设

  以上内容主要源自SRLabs在2014年黑帽子大会上的演讲稿,仅对内容的编排做了调整,原稿的下载地址https://srlabs.de/blog/wp-content/uploads/2014/07/SRLabs-BadUSB-BlackHat-v1.pdf。

【原创】伪aspack脱壳

$
0
0
大家好,本人刚遇到一个DLL,PEID查是ASPACK 2.12,但是这个是个伪装壳,大家可以试试,ESP定律断不下来,基本上确定这不是ASPACK,大家如果知道是什么壳的话可告知一下,小弟不胜感激。不多说,直接脱文
110F1001 > 60 pushad
110F1002 E8 03000000 call HelperIn.110F100A
110F1007 - E9 EB045D45 jmp 566C14F7
110F100C 55 push ebp
110F100D C3 retn

pushad + call,很像ASPACK吧,接下来更像.
经过单步,我发现下GetModuleHandleA 可到很快到aspack壳的结尾,从API断点返回:

019F207A 8985 DC304400 mov dword ptr ss:[ebp+0x4430DC],eax ; kernel32.77230000
019F2080 8BF8 mov edi,eax
019F2082 8D9D ED304400 lea ebx,dword ptr ss:[ebp+0x4430ED]
019F2088 53 push ebx
019F2089 50 push eax
019F208A FF95 E8314400 call dword ptr ss:[ebp+0x4431E8]
019F2090 8985 79294400 mov dword ptr ss:[ebp+0x442979],eax
019F2096 8D9D FA304400 lea ebx,dword ptr ss:[ebp+0x4430FA]
019F209C 53 push ebx
019F209D 57 push edi
019F209E FF95 E8314400 call dword ptr ss:[ebp+0x4431E8]

不过大家注意,反回时不一定是19xxxxx这样的地址,因为这里是virtualAlloc分配的空间的
接着F8一直往下走,直到
019F20FB FF95 7D294400 call dword ptr ss:[ebp+0x44297D]
019F2101 8D85 512C4400 lea eax,dword ptr ss:[ebp+0x442C51]
019F2107 50 push eax
019F2108 C3 retn
retn返回,继续F8:
019F2390 0BC9 or ecx,ecx
019F2392 74 1C je X019F23B0
019F2394 78 1A js X019F23B0
019F2396 AC lods byte ptr ds:[esi]
019F2397 3C E8 cmp al,0xE8
019F2399 74 08 je X019F23A3
019F239B 3C E9 cmp al,0xE9
019F239D 74 04 je X019F23A3
019F239F 43 inc ebx
019F23A0 49 dec ecx
019F23A1 ^ EB ED jmp X019F2390
019F23A3 291E sub dword ptr ds:[esi],ebx


这里的jmp是往上跳的,我们F4跳到下面019f23a3的位置,继续F8往下走,每遇到跳转是向上跳的话都用F4跳到下面,
直到:
019F25C1 61 popad
019F25C2 75 08 jnz X019F25CC
019F25C4 B8 01000000 mov eax,0x1
019F25C9 C2 0C00 retn 0xC
019F25CC 68 280F9E01 push 0x19E0F28
019F25D1 C3 retn


ASPACK返回的“伪OEP
这里跳ASPACK的走到OEP的指令是一样的,因此,一开始我还以为OEP是19E0F28这里,而且这里也可以看到有API的调用,但是这样的不是DLL的地址空间,IAT修复也就没法完成。于是在群里问了些人,有人说这不是OEP,得继续跟下去,直至到达DLL的地址空间才是,于是我想,这个用VirtualAlloc分配临时空间把代码运行到这里,一定得VirtualFree释放,于是
下个virtualFree的断点,不过这种方法比较麻烦,不能很快到OEP,有好方法的同学们可告知我一下,感谢大家。
下好断点后我一直F9运行,直到栈显示的地址接近DLL的地址空间为址(这要按很多次F9,累啊)
这时栈显示是这样的:
0012EEE0 019CB594 /CALL 到 VirtualFree 来自 019CB592
0012EEE4 01950000 |Address = 01950000
0012EEE8 00000000 |Size = 0
0012EEEC 00008000 \FreeType = MEM_RELEASE
0012EEF0 019DABE5 返回到 019DABE5 来自 019CB580
0012EEF4 11000000 HelperIn.11000000 DLL基址
0012EEF8 0012FC2C
0012EEFC 110F1834 HelperIn.110F1834

于是在按2-3次F9,栈显示
0012FB24 01A61657 /CALL 到 VirtualFree 来自 01A61652
0012FB28 01AD4000 |Address = 01AD4000
0012FB2C 00040000 |Size = 40000 (262144.)
0012FB30 00004000 \FreeType = MEM_DECOMMIT
0012FB34 01AD4000
0012FB38 01AC0000
0012FB3C 0012FB70
0012FB40 01B14000

这里是最后一个VirtualFree,就在这里返回,应该很接近真OEP了
这时我们取消断点返回,后面F8跟下去,这样就可以到真正的OEP了,这个过程中有些花指令。
直至这里:
01A4FAAB A1 58B6A501 mov eax,dword ptr ds:[0x1A5B658]
01A4FAB0 E8 5F31FCFF call 01A12C14
01A4FAB5 A1 9C2BA501 mov eax,dword ptr ds:[0x1A52B9C]
01A4FABA C600 E3 mov byte ptr ds:[eax],0xE3
01A4FABD 8BD4 mov edx,esp
01A4FABF A1 94B6A501 mov eax,dword ptr ds:[0x1A5B694]
01A4FAC4 E8 23B9FFFF call 01A4B3EC
01A4FAC9 E8 8E3CFFFF call 01A4375C ; F7进入
01A4FACE E8 61EDFFFF call 01A4E834 ; F7进入


有3个连续的CALL,这里第2个开始就要F7进入了,一直F7(方法较笨,求更好方法)
02B50106 61 popad
02B50107 - FFE0 jmp eax ; HelperIn.1100AB30

这里就是真正的OEP了,修复不说了,大家都懂,这是个VB 的DLL:D:

不过可以搜特征码popad jmp eax 来搜,不过我想有更好的下API或下内存镜像断点的方法,请各位指教,第一次写脱文,且还是临记,大家见谅。
ps:在临时专版发了个同样的贴,麻烦版主把那个贴删了。谢谢

网络专家:好莱坞艳照黑客若被抓至少判10年

$
0
0
法制晚报讯(记者 黎史翔) 好莱坞“艳照门”事件持续发酵,前日苹果公司回应,iCloud(云存储)并未遭到入侵,使得事件再生谜团。黑客到底是如何获取上百位明星的艳照?警方抓获黑客是否如有些专家所言的是“不可能完成”的任务?

对此,《法制晚报》记者专访了法国著名管理和信息技术咨询公司Solucom网络安全专家杰罗姆·比洛伊斯。他告诉记者,虽然此次事件闹得轰轰烈烈,但是黑客的手法并不特殊,主要是靠猜测或窃取好莱坞女星的密码。2012年美国曾发生过相似的女星裸照被盗案例。这次制造好莱坞“艳照门”的黑客一旦被抓,被判刑期应该不会少于10年。

啥手段?

一点不新鲜猜测明星密码窃取艳照

《法制晚报》:黑客使用的是什么入侵方法导致此次好莱坞史上最严重的“艳照门”?

杰罗姆:在分析了照片的技术信息后,我们判断参与此次事件的有多名黑客,而且他们使用了多种不同手段来获得好莱坞名人的私人信息,并且收集照片已经有很长一段时间了。

而从攻击手段来看,最简单的途径就是窃取用户的密码,并使用这一密码获得用户所有的在线服务。黑客可以直接猜测用户的密码,或者通过网络钓鱼网站来窃取,通过发送虚假的邮件来让用户回答关于密码的问题,而这些邮件一般制作得很逼真。

《法制晚报》:也就是说,黑客此次的窃取手段并没有特别之处,但为什么会导致如此大量的私人照片外泄呢?

杰罗姆:的确如此,如果黑客行动时非常小心而且有计划性的话,那么将会导致爆炸性结果。进一步来说,如果黑客破解了一个名人的账户,将会引起可怕的连锁反应。

例如破解这一名人账户的信息将会帮助黑客攻击名人的另一个信息账户,例如电子邮箱,从而获取分享的照片相册。因此,这些连锁反应才会导致此次这么多名人的私照遭曝光。

为哪般?

上黑市倒卖黑客能赚取高额利益

《法制晚报》:您认为黑客通常发起像此次这样大型的攻击行为一般出于什么理由?

杰罗姆:黑客发起这一类型的攻击的主要理由就是获取金钱。现在,个人信息能够在黑市中兜售。举例来说,用户的信用卡卡号每个可以卖到5美元至50美元,而一个用户的记录(姓名、手机号、邮件、地址)能够卖到3美元。所以,如果黑客成功攻击了大型的消费产品类公司,他们能够获得大量的金钱利益。

举例来说,去年,美国的分销连锁巨头Target遭到黑客的攻击,而黑客因此也从中获得了高达5000万美元的高额利益。

除此之外,有些黑客发起攻击仅仅与黑客行动主义或是其意识形态相关。例如,有些黑客会窃取一些公司的数据,并公开攻击公司的名字,仅仅是因为黑客本身并不认同该公司的一些做法。

“黑”苹果?

苹果新服务部分用户或望而却步

《法制晚报》:此次艳照门披露的时间恰逢iPhone 6发布之前。这是不是黑客对苹果的一种示威?

杰罗姆:苹果此次反应迅速并首先否认了苹果iCloud系统遭入侵。他们表示,是攻击者通过猜测受害者密码,或是通过密码恢复服务获得密码的形式获得受害者的私人信息。但是,不可否认,此次艳照门丑闻的披露时间对于苹果来说可以说是非常可怕的。

苹果即将发布新产品,除新款手机外,苹果将发布iHealth(与健康相关的服务)和HomeKit(家庭自动化服务)。如果人们因此不再信任苹果或其云端服务,对于此类新型和创新的服务,部分用户可能就会望而却步了。因此,此次事件也告诫苹果和其他的科技大佬,必须持续增加其服务的安全性,并且做好类似事件再次发生时“及时灭火”的准备。

怎么抓? 吹牛露马脚隐身黑客终难逃法网

《法制晚报》:美国的联邦调查局(FBI)也参与到了此次调查中,真正的幕后黑手可能被找到吗?

杰罗姆:要找到一个像此次事件中的黑客是非常困难的。因为精明的黑客本身就非常善于隐藏自己在互联网上的痕迹。

而对于黑客,在互联网上掩盖自己的手段有很多,例如使用让警方很难追踪的匿名服务或是虚拟专用网络服务(VPN),该服务能够向别人假装展现你身处另一个国家。但是如果警方投入大量的精力和时间,外加一点运气,通常都会找到罪犯的。

《法制晚报》:FBI将使用什么方法来追踪黑客呢?

杰罗姆:还是有很多方法可以使用的。整体来说,就是将一条线索追踪到底。一条线索有两头儿,一头儿是“4chan”网站,这里是明星艳照首次被披露的地方。而另一头儿是照片首次被存储的手机或是网络服务。

通过分析这两头儿的技术信息,将发现很多关于此次黑客入侵的信息。警方一般都能最终找到攻击者露出的马脚。因为通常黑客都会在网上有大量的发言,吹嘘他们做了什么,或是试图借此获得金钱利益。这些线索能够帮助警方追踪到他们。

怎么罚? 坐牢加罚款好莱坞黑客曾被判10年

《法制晚报》:如果黑客被逮捕了,通常会受到怎样的惩罚呢?像此次发起行动的黑客,您认为他们会受到怎样的法律惩罚呢?

杰罗姆:黑客所受的法律惩罚实际上取决于他们所属的国家,或是由受害者所在国家的法律而定。但是通常这样的犯罪在大多数国家都将面临牢狱之灾和高额罚款。

2012年在美国发生了一起相似的案例。当年,好莱坞黑客克里斯托弗·钱尼因入侵多名好莱坞女星邮箱,盗取并发布其裸照而判10年监禁。

当时检控方指出,在2010年11月至2011年10月期间,钱尼入侵了50多个女明星的账号。他们希望法庭能够判处钱尼6年的监禁以及150000美元罚款。不过,后来法庭表示,要给予这个犯罪人员更加严厉的惩罚。这次制造好莱坞“艳照门”的黑客一旦被抓,被判刑期应该也不会少于10年。

怎么防?

用户应小心手机密码要足够难猜

《法制晚报》:这种类型的私人信息泄露在未来还会发生吗?

杰罗姆:此次隐私泄露事件之所以闹得这么大是因为牵涉其中的人数众多,且都是好莱坞女星,加上名人站出来承认照片的真实性,所有的因素都提高了媒体的关注度。

通过此次事件我们应该意识到,这种类型的泄露事件在未来还将发生。越来越多的人使用连接服务,或者智能产品。它们通常并非是“默认安全”的。过去几年发生的案例已经证明,黑客可以攻击用户在家中连接的摄像头。所以,用户要非常小心,而产品设计方和服务供应商都需要以“默认安全”的标准来提供产品。

《法制晚报》:您认为对于广大的手机用户来说,可以通过哪些手段来保护个人的隐私不外泄呢?

杰罗姆:我建议最好也是最容易的方法就是用户要设立一个强大的密码。而所谓强大的密码就是要足够长且多样化,这样才能不容易被黑客猜到。

此外,在多个手机、网络服务中不要重复使用一个密码,并且要经常更换密码。此外,如果您使用的手机或是互联网服务提供“两步验证”(密码+通过短信或是专门的应用程序发送的验证码),那么请使用这样的验证方法。这对保护您的个人信息数据非常有用。

此外,对于您接收到的邮件也需要非常小心,不要轻易点开邮件中所带的链接。最好安装杀毒软件,使您的手机或电脑免受病毒和恶意软件的侵扰。

法国著名管理和信息技术咨询公司Solucom网络安全专家

杰罗姆·比洛伊斯

【求助】现在这些游戏保护程序都是对每个程序进行多次校验还是只校验一次没事就放走?

【求助】NtUserSendinput函数在哪个DLL中?

$
0
0
NtUserSendinput函数在哪个DLL中?
Viewing all 9556 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>