洛阳夏冰软件技术有限公司2019年清明节放假安排

根据《国务院办公厅关于2019年部分节假日安排的通知》,并结合我公司实际情况,现将我公司清明节放假安排通知如下:

清明节放假

2019年4月5日(星期五)放假,与周末连休,共3天,4月8日上班。

清明节放假期间公司各项工作安排如下:

软件正常销售:我们采用的是激活码自动发送系统,任何时间支付成功后,激活码就会立即发送到您填写的邮箱中。

客服邮箱(fuwu@jiamisoft.com):您的邮件我们会在48小时内给您回复。

客服QQ(800028980):暂停服务。您可以留言,我们会有值班人员进行处理。

客服电话(4008259908):暂停服务。

值班电话:0379-61299638

客服微信:18539592895

在放假期间给您造成的不便之处,敬请谅解。

洛阳夏冰软件技术有限公司

2019年4月4日

详解三种密钥加密算法

利用密钥加密算法来对通信的过程进行加密是一种常见的安全手段。常见的密钥加密算法类型大体可以分为三类:对称加密、非对称加密、单向加密。

对称加密算法
对称加密算法采用单密钥加密,在通信过程中,数据发送方将原始数据分割成固定大小的块,经过密钥和加密算法逐个加密后,发送给接收方;接收方收到加密后的报文后,结合密钥和解密算法解密组合后得出原始数据。由于加解密算法是公开的,因此在这过程中,密钥的安全传递就成为了至关重要的事了。而密钥通常来说是通过双方协商,以物理的方式传递给对方,或者利用第三方平台传递给对方,一旦这过程出现了密钥泄露,不怀好意的人就能结合相应的算法拦截解密出其加密传输的内容。

详解三种密钥加密算法

对称加密算法拥有着算法公开、计算量小、加密速度和效率高得特定,但是也有着密钥单一、密钥管理困难等缺点。
常见的对称加密算法有:
DES:分组式加密算法,以64位为分组对数据加密,加解密使用同一个算法。
3DES:三重数据加密算法,对每个数据块应用三次DES加密算法。
AES:高级加密标准算法,是美国联邦政府采用的一种区块加密标准,用于替代原先的DES,目前已被广泛应用。
Blowfish:是一个64位分组及可变密钥长度的对称密钥分组密码算法,可用来加密64比特长度的字符串。

非对称加密算法
非对称加密算法采用公钥和私钥两种不同的密码来进行加解密。公钥和私钥是成对存在,公钥是从私钥中提取产生公开给所有人的,如果使用公钥对数据进行加密,那么只有对应的私钥才能解密,反之亦然。
详解三种密钥加密算法

发送方Bob从接收方Alice获取其对应的公钥,并结合相应的非对称算法将明文加密后发送给Alice;Alice接收到加密的密文后,结合自己的私钥和非对称算法解密得到明文。这种简单的非对称加密算法的应用其安全性比对称加密算法来说要高,但是其不足之处在于无法确认公钥的来源合法性以及数据的完整性。

非对称加密算法具有安全性高、算法强度负复杂的优点,其缺点为加解密耗时长、速度慢,只适合对少量数据进行加密,其常见算法包括:
RSA:RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥,可用于加密,也能用于签名。
DSA:数字签名算法,仅能用于签名,不能用于加解密。
DSS:数字签名标准,技能用于签名,也可以用于加解密。
ELGamal:利用离散对数的原理对数据进行加解密或数据签名,其速度是最慢的。

单向加密
详解三种密钥加密算法
单向加密算法常用于提取数据指纹,验证数据的完整性。发送者将明文通过单向加密算法加密生成定长的密文串,然后传递给接收方。接收方在收到加密的报文后进行解密,将解密获取到的明文使用相同的单向加密算法进行加密,得出加密后的密文串。随后将之与发送者发送过来的密文串进行对比,若发送前和发送后的密文串相一致,则说明传输过程中数据没有损坏;若不一致,说明传输过程中数据丢失了。单向加密算法只能用于对数据的加密,无法被解密,其特点为定长输出、雪崩效应。常见的算法包括:MD5、sha1、sha224等等,其常见用途包括:数字摘要、数字签名等等。

华为手机怎么加密文件?

手机是我们生活中最离不开的一个数码产品了,随着使用手机的时间增长,我们手机中储存的重要文件也越来越多,不可避免的会产生一个需求——手机文件加密和隐藏。今天小编就教大家,使用华为手机怎么加密文件。

方法一:使用华为自带的保密柜加密

1、打开文件管理,点击【保密柜】。

点击保密柜

2、点击【立即启用】,然后选择创建保密柜的位置:SD卡或内部存储。

点击立即启用

3、设置保密柜密码,密码由6-16位字符组成,需至少包含一个字母。

设置密码

4、设置密保问题,一定要牢记密保问题答案,这是重置密码的唯一方式。

设置密保

5、建立好保护柜后,就可以选择文件加密了。

加密文件

方法二:使用misuo加密

misuo是一款高强度手机文件加密软件,可以加密照片、视频、音频、文档等常见文件类型,重要文件可以一键全选加密或解密,并且可以设置伪装登录密码,使用伪装密码进入软件后,无法看到加密的文件且不能进行任何操作。让你的加密数据更加安全隐秘。

misuo

有两种加密方法,一种是根据文件类型分类选择加密,比如要加密图片,打开misuo,进入【图片】分类,点击右下角的+号,就可以看到手机中全部图片,再找到你要加密的图片选择加密。

一种是根据文件路径选择加密,打开misuo,进入【其他】分类,点击右下角的+号,先选择SD卡或内部存储,再找到文件所在路径选择加密。

这些APP过度获取敏感权限!快看看你中招了吗

APP

不久前上海消保委针对网购平台、旅游出行、生活服务等39款手机APP进行了涉及个人信息权限的评测,主要包括四个方面:App所使用的目标API级别、App敏感权限的数量、敏感权限的授权方式(是否存在一揽子授权),及查看是否存在无实际功能对应用的权限申请。

结果发现,15款网购平台类APP中10款存在问题,13款旅游平台类APP中7款有问题,11款生活平台类APP中8款有问题。

截止3月23日,仍有9款“头铁”应用没有改进其权限功能。这9款应用分别为:聚美优品(v7.951),贝贝(v8.2.01),穷游(v9.2.0),TripAdvisor猫途鹰(v29.4.1),神州租车(v6.4.4),一嗨租车(v6.2.1),饿了么(v8.13.1),百度糯米(v8.4.7),格瓦拉生活(v9.5.0)。

这些APP向用户索要了发送短信、录音、拨打电话、读取联系人、监控外拨电话、重新设置外拨电话的路径、读取通话记录等敏感权限,除此之外,部分APP还会申请获取用户日历权限。

平台方解释称如果上有抢购活动,消费者点击“关注”,就会将信息放在日历中,抢购前可以提醒。相关技术专家表示这个功能完全可以通过后台的信息推送等别的途径来实现,根本不需要获取日历权限。而一旦获取了日历权限,就可能获取用户更多隐私。

事件曝光后,目前,一嗨租车、格瓦拉、饿了么已回应并删除了相关功能。

打开加密文件夹提示“没有找到加密数据!”

Ice /ka 15:54:47
您好,我是夏冰软件在线客服,很高兴为您服务 。

清风依旧 15:55:30
我电脑重装系统后,之前使用文件夹加密超级大师加密的.fse格式的文件夹无法打开了,怎么办呢?

Ice /ka 15:55:47
请问您无法打开的提示信息是什么呢?

清风依旧 15:57:21

打开加密文件夹提示“没有找到加密数据!”

Ice /ka 15:58:44
您好,请问您的文件夹加密超级大师是正式版还是试用版呢?

清风依旧 15:59:11
正式版的。

Ice /ka 16:00:27
好的,请您试一下急救中心

Ice /ka 16:02:12
请您先给软件设置一个管理员密码,点击【工具】,选择【闪电和隐藏加密文件夹急救中心】,然后输入您刚才设置的管理员密码,点击确定。然后选择您加密的文件夹所在的位置,点击开始搜索。

打开加密文件夹提示“没有找到加密数据!”

Ice /ka 16:04:49
搜索到的加密文件夹会显示在下面的窗口里面,您选中之后点击【解除加密状态】即可。

清风依旧 16:10:21
急救中心没有找到这个文件夹,怎么办?

Ice /ka 16:10:57
请问您在重装系统之前对这个文件夹进行过其他的操作吗?

清风依旧 16:13:43
我复制过加密的文件夹,这个就是我复制备份的加密文件夹。

Ice /ka 16:14:03
请问这个文件夹是您复制的之前的文件夹吗?

清风依旧 16:15:20
是的。

Ice /ka 16:16:48
您好,加密文件夹是不能复制的哦,您的加密文件夹还在原来的位置呢,您复制过来的只是一个快捷方式,不是真正的文件夹!如果您要备份加密的数据,请您先解密,然后再备份

清风依旧 16:17:46
之前的原加密文件夹我没有保存。

Ice /ka 16:17:59
请问您之前加密的文件夹是在哪个盘里面呢!

清风依旧 16:18:38
在桌面上的文件夹。

Ice /ka 16:19:30
如果是在桌面上,那么在您重装系统的时候,该加密文件夹已经被您格式化了呢,这个文件夹已经没有了哦!
建议您以后不要加密电脑桌面上的数据哦,一旦电脑出现问题,这些数据就会受到影响呢!

数亿人的电子邮件信息被Verifications. io泄漏

据外媒报道9.82亿人的电子邮件遭泄露,这是有史以来规模最大、内容最全面的电子邮件数据库泄露事件之一了。

数亿人的电子邮件信息被Verifications. io泄漏

安全研究人员在一个由 Verifications. io创建的在线数据库中发现了这些数据,而且这些数据并没有任何保护措施。该公司提供了“企业电子邮件验证”服务,帮助其他公司检查电子邮件地址是否真实。因为手工验证比较繁琐,公司经常雇佣第三方验证公司来做电子邮件验证,以提高垃圾邮件过滤的有效性。

泄露的个人信息包括姓名、性别、出生日期、雇主、社交媒体账户、甚至家庭住址详细个人信息。除此之外,还有公司名称、年收入、公司网站等。但是密码和支付卡细节没有泄露。据安全研究人员核查,这些是以前从未在网上泄露过的个性信息。

泄露的数据数量如此庞大,但人们对这家企业背后的运营者知之甚少。发现该事件的网络安全专家 通知公司后,公司下线了网站。目前还不清楚这些被曝光的数据是否被其他人访问,一旦黑客拿到这些数据,情况就会变得比较糟糕。安全专家表示,这是他遇到过的最大、最全面的电子邮件数据库,居然任何连接互联网的人都可以公开访问大量电子邮件。其中有些数据不仅包括电子邮件地址,还包括身份证证明等个人信息。

Verifications. io在泄露事件被发现后关闭了他们的网站,也未对此事发表评论

HTTPS(超文本传输协议安全)的安全漏洞


HTTPS(超文本传输协议安全)

意大利威尼斯CA’Foscari大学和奥地利Tu Wien大学的研究人员发现,超过10000个使用HTTPS的顶级网站仍然容易受到传输层安全漏洞的攻击。HTTPS(超文本传输协议安全)在几年前取代了HTTP,目前大多数顶级网站都在使用它,但是发现它仍然不安全。 HTTPS应该保护用户免受中间人攻击,并且不允许黑客访问您的密码,历史记录和其他数据。

新的研究表明,某些使用HTTPS来保护用户和Web服务器之间连接的网站仍然将一些用户数据暴露给黑客。在被分析的10000个网站中,约5.5%的网站容易受到攻击。HTTPS使用传输层安全性或TLS加密通信。但是,有些网站没有正确实施此协议。这些网站未能使用TLS修复一些已知错误。

当用户访问这些网站时,HTTPS的绿色挂锁锁仍然会出现在地址栏中。TLS中的错误很难被检测到,但它们仍然存在,并且可能被利用。研究人员使用TLS分析技术来分析前10000个网站。他们使用Alexa的排名表来查找这些网站。该研究论文将在第四十届IEEE安全与隐私研讨会上发表,该研讨会将于5月在旧金山举行。

攻击者可以使用这些漏洞来解密来自cookie的信息。虽然cookie不会向攻击者提供任何敏感信息,但还有其他缺陷。攻击者可以访问浏览器和服务器之间交换的几乎所有数据。值得注意的是,被测试的10000个网站也链接到了大约91000个域名。这些漏洞也可能影响这些网站。在10000个网站中,898个网站完全易受攻击,整个数据被发现受到破坏。另外977个网站的页面完整性很低,这也是一个很大的问题。

有哪些方法可以监视加密网络流量?

普遍的网络流量加密阻碍深度包检测,但仍有方法可以检测并阻止很多攻击。多年来安全专家一直在敦促用户加密所有网络流量。你该如何检查网络流量以查找恶意程序和有问题的内容呢?

任何像样的主机或网络入侵检测系统(IDS/IPS)都会执行网络分析,在合法加密流量海洋中查找恶意流量。但深入了解工具运行机制和自身流量特性没什么坏处。你可以对协议级加密做些什么。有哪些方法可以监视加密网络流量?

使用网络异常检测工具
如果不能观测实际包内容,就得监视流量找出网络异常。那么,异常网络行为有哪些特征呢?

TCP/UDP端口的非正常使用也是值得监视的一种行为。可在Dave端口列表上查看知名端口和不那么知名的端口。不仅仅是非正常端口的使用,还要看正常端口是否被非正常应用使用,比如为传输层安全(TLS)保留的443端口有没有用于传输明文流量。

这些任务太过琐碎,不适合人工处理,有很多安全产品都尝试检测网络行为异常,包括IBM的QRadar、Juniper Sky Advanced Threat Protection,甚至还有开源的Snort IPS。需要挖掘流量审查细节的时候,可以借助网络分析工具。Wireshark是最基本的,但Fiddler更适用于HTTP/HTTPS流量分析。

使用SSL/TLS代理服务器
使用安全套接字层(SSL)/TLS代理服务器能很大程度上令加密流量可审查。包括加密通信在内的所有通信都要经过代理服务器,代理服务器在一端接受加密连接,解密加密流量,执行某些操作,然后重新加密并发送流量到目的地址。代理服务器执行的操作中就可以包含安全操作,比如恶意软件扫描和阻止禁用站点。很多第三方安全产品都可以用作SSL/TLS代理。

此类代理服务器给已经很复杂的网络配置又添了一层复杂度。虽然可以通过缓存加速流量,但也存在拖慢流量的可能性。2017年,美国国土安全部(DHS)计算机应急响应小组(CERT)协调中心曾发出一条警报,称很多此类产品未进行恰当的证书验证,或者转发错误情况。

准备应对非TLS加密
网络包层级上的流量合法加密通常由SSL/TLS实现。但你可能遇到其他加密协议。有些是合法的,有些则不应该出现在你的网络上。其中最为模棱两可的协议就是Secure Shell (SSH)。很多管理和开发工作都通过SSH完成。问题在于,坏人也会用SSH。你不可能全面禁用SSH,总得为特定网络段和特定用户放行SSH。所以,不符合合法规程的SSH流量必须要在审查范围内。

如果使用Windows终端,那网络上就会出现很多Windows终端服务器用的远程桌面协议(RDP)和Citrix服务器用的独立计算架构(ICA)。这些都是加密协议,通常使用TLS,但也可能在不同的TCP端口上,展现其他的差异。公司应设专人控制这些终端,具备审查其行为的能力。

更隐蔽的是基于用户数据报协议(UDP)的快速UDP互联网连接(QUIC),这是TLS的低延迟版替代品。HTTP/3标准纳入了QUIC,但其基于UDP的特性限制了其应用。至于暗网所用的Tor,因为采用多层嵌套加密,除非有额外的隐私需求,普通用户完全有理由封禁。

TLS的好处在于身份验证、加密和消息完整性,这是无可否认的。所有这些加密使一些合法的安全实践变得更加困难,但这点困难并不足以让你的流量保持不加密状态裸奔。无论是通过元数据,还是在终端检查,依然有很多工具可以保护你的用户和网络。

安装APP的授权请求统统都点同意?小心被扣费!

要说当今时代我们出门最离不开的一样东西,应该就是手机了。坐公交、购物支付、联络好友等等,都需要用到手机。我们的手机里也不可避免的下载了一大堆APP,而这些APP在安装时,无一例外都需要获取一些权限。有些权限是必要的,不获取APP就无法正常工作。但有些权限明明这个APP用不到,也要求我们授予权限。

比如在安装某款星座软件时,却要求我开启定位权限,要知道,位置信息是敏感信息的一种,如果被不法分子利用,非常危险。

请求定位授权

一些用户在下载软件时,从来不仔细查看授予该软件的权限,不管是要求“访问通讯录”、“获取位置信息”还是“读取应用列表”,统统都点“同意”。可能你觉得开个“短信权限”就是为了接收个验证码,不会有什么问题,却不知道一些恶意软件获取了这个权限后,就会进行偷发短信、订购付费服务等扣费行为。

“读写存储设备权限”被恶意利用,会修改你的敏感数据,甚至可能会丢失、泄露;

“日历权限”被恶意利用,就可以追踪你每天的行程;

“电话权限”被恶意利用,会产生电话费用、泄露你的手机ID信息;

“通讯录权限”被恶意利用,你的联系人就很有可能被传播垃圾邮件、短信;

“读取应用列表权限”被恶意利用,就可以查看到你其他APP的安装和使用情况,推测出你的兴趣爱好后,再向你推送感兴趣的内容,我们时常感觉被“大数据”包围,就有这个的原因。

在安装APP时,一定要根据自己的需求,决定是否对该应用授权,要确定你为他开启的权限,是否与他的主要功能有关,避免暴露个人隐私。

访问加密的共享文件夹,提示“加密区初始化发生错误,错误代码5”

自由自在 14:21:06
您好,我使用共享文件夹加密超级大师加密共享文件夹之后,在其他的电脑上访问服务器上的共享文件夹出现提示:“加密区初始化发生错误,错误代码5”,这是什么原因呢?

加密区初始化发生错误,错误代码5

Ice 14:21:37
请问您在加密之前可以访问这个共享文件夹吗?

自由自在 14:22:56
可以的,我们之前都是可以打开这个文件夹的。加密之后就不能打开了,怎么解决?

Ice 14:23:37
请您到服务器上打开一下这加密的共享文件夹,看是否可以打开?

自由自在 14:25:08
可以打开访问的,没有出现这个错误代码5提示信息。

Ice 14:26:17
好的,请您在服务器上解密这个共享文件夹,然后使用其他的电脑再访问一下这个共享的文件夹,看是否出现这个提示呢?

自由自在 14:29:06
解密后也可以访问。

Ice 14:29:44
请您在您的共享文件夹上单击瞬右键,选择【属性】——点击【共享】——点击【高级共享】——点击【权限】,然后做个截图发给我看下,谢谢。

自由自在 14:35:40

访问加密的共享文件夹,提示“加密区初始化发生错误,错误代码5”

Ice 14:36:39
您的共享文件夹不是everyone完全权限呢,请您先修改为完全权限。
【完全控制】勾选为允许,【更改】勾选为允许。

自由自在 14:37:48
好的,我试一下。

Ice 14:38:14
修改为完全权限之后,您再加密一下,然后再试一下,看是否可以访问。

自由自在 14:44:38
好了,可以访问了,谢谢

Ice 14:44:54
不用谢,这是我们应该做的呢。

UC浏览器也出问题了?安卓用户请注意!

UC浏览器

据外媒报道,俄罗斯安全公司 Dr Web的研究人员称,UC浏览器存在一个设计漏洞,攻击者可以用互联网上任意一台服务器上的文件替换从该公司服务器上下载的文件。

安全公司已经发出警告,UC浏览器无需通过谷歌的官方 Play store服务器就可以下载额外的软件库。这违反了谷歌公司的规定,并构成了严重的威胁,它使得任何代码,包括恶意代码,都可以下载到安卓设备上。

UC浏览器在印度拥有大量用户,在 Play store上的下载量超过5亿次,也可以通过第三方应用商店下载。

Web研究人员指出,目前UC浏览器代表着“潜在的威胁”,由于其设计漏洞,所有用户都可能暴露在恶意软件中。如果网络罪犯控制了浏览器的命令与控制服务器,他们可以使用内置的更新功能发布可执行代码。

此外,浏览器还可能遭受MITM(中间人)攻击。MITM威胁的出现是因为 UCWeb犯了一个安全错误,即通过不安全的HTTP链接向浏览器提交更新。

下载新的插件时,浏览器会向命令与控制服务器发送一个请求,并接收到一个指向文件的链接作为响应。由于程序通过不安全的通道(HTTP协议而不是加密的 Https)与服务器通信,网络罪犯可以从应用程序中钩住请求,并用不同地址的命令替换这些命令。这使得浏览器不是从自己的命令和控制服务器下载,而是从恶意服务器下载新的模块。

因为UC浏览器使用的是无签名插件,所以它会在没有任何验证的情况下启动恶意模块。 UCWeb的UC浏览器迷你版也可能会产生恶意更新,但不会遭遇MITM。UC浏览器迷你版已经在游戏商店被下载了1亿次。

据 Dr Web称,UCWeb的开发人员没有重视 Dr Web研究人员关于安全问题的通知,Dr Web也向谷歌报告了漏洞。然而,到目前为止,这些应用程序仍然可以在 Play Store上使用。

 

应用于VPN的网络加密

应用于VPN的网络加密

网络加密的四种类型

1、无客户端SSL:SSL的原始应用。在这种应用中,一台主机计算机在加密的链路上直接连接到一个来源(如Web服务器、邮件服务器、目录等)。

2、配置VPN设备的无客户端SSL:这种使用SSL的方法对于主机来说与第一种类似。但是,加密通讯的工作是由VPN设备完成的,而不是由在线资源完成的(如Web或者邮件服务器)。

3、主机至网络:在上述两个方案中,主机在一个加密的频道直接连接到一个资源。在这种方式中,主机运行客户端软件(SSL或者IPsec客户端软件)连接到一台VPN设备并且成为包含这个主机目标资源的那个网络的一部分。

SSL:由于设置简单,SSL已经成为这种类型的VPN的事实上的选择。客户端软件通常是很小的基于Java的程序。用户甚至可能都注意不到。

IPsec:在SSL成为创建主机至网络的流行方式之前,要使用IPsec客户端软件。IPsec仍在使用,但是,它向用户提供了许多设置选择,容易造成混淆。

4、网络至网络:有许多方法能够创建这种类型加密的隧道VPN.但是,要使用的技术几乎总是IPsec.
在网络至网络的VPN的情况下,我们在讨论从一个网络设备到另一个网络设备的加密问题。由于我们期待目前的网络设备要做的事情,在这个讨论中会出现一些其它难题:

与其它技术的相互作用:广域网经常使用服务质量、深度包检测或者广域网加速。如果在部署的时候没有考虑这些服务,加密就会使这些服务失效。网络地址解析是另一个需要克服的障碍,因为它首先会干扰建立一个加密的连接的能力。

叠加网络:加密隧道VPN是通过在现有的网络上创建一个叠加的加密连接发挥作用的。加密的连接存在于这个网络上的两个具体接口之间。从源头上看,如果要加密的网络通讯被重新路由或者传送到不同的接口,它就不会被加密。如果这个通讯在加密之后被重新路由并且被发送到指定接口以外的其它接口,它就不能被解码或者被抛弃。
在一个加密的VPN中,DNS、IP地址和路由都需要特别注意。一些安全VPN技术与专用地址领域工作得非常好。有些安全 VPN技术甚至在网络端点采用动态地址的情况下也能很好工作。在某些情况下,企业喜欢把所有的互联网通讯路由到一个中心的位置。在其它情况下,采用拆分隧道方法,分支地点有单独的互联网网关。

带宽:网络工程师不停地解决带宽问题一边为其用户提供尽可能最好的体验。但是,在一个加密的VPN的情况下,他们必须要考虑加密带宽或者加密和解密大型数据流的能力。
无论是什么动机,探索这个技术正是时候。加密技术是比以前更便宜和产品更多的技术(这种技术嵌入在防火墙、路由器和广域网加速器)。但是,对于大多数网络工程师和设计师来说,这个技术需要不同的思路:按照复杂程度的顺序进行思考以便在这种技术中进行选择; 努力地最大限度地减少网络和网络用户的负担; 等等。通过遵守一些基本的原则,你可以确保加密技术成为保证你的网络安全的一种非常有用的、甚至是至关重要的工具。

不要以为手机中删除的个人信息,就会被永远删除了?

你以为从手机中删除了信息就意味着这些个人信息被永远删除了?不,它还留在互联网上,不知道什么时候就会被第三方网站使用,而其中大学生的个人信息又是最容易被网络罪犯所喜欢利用的。

不要以为手机中删除的个人信息,就会被永远删除了?

大学生是网络罪犯的主要目标,但是有些时候,他们的这些信息并不总是用于犯罪目的。曾经一项调查显示,21岁至30岁的受访者被问及他们的信息是否可以与第三方共享时,大约70%的人回答说他们不希望被第三方共享的。

电信运营商会与第三方共享消费者数据,而这些第三方是在消费者不知情的情况下通过协议条款达成协议的。由于很少会有消费者阅读详细的协议条款,使得每个人都处于风险之中。

如果信息在网上,就不会是私人的。你在网上上传的任何图片或文件都不安全。即使没有联网,你手机上的任何信息都有可能被利用。因为不能确定是否有一个后台应用程序在收集信息。如果黑客想获取你的数据,他们很容易就可以做到。即使你关闭了设备,埋在几百英尺深的海底,它也仍然不安全。即使你用的是最贵的手机,无论是Android还是iOS,也都一样。

安全专家建议,尽量不要把自己的个人信息保存在手机上,尤其是那些不应该展示给别人的信息。因为最可怕的是,在大多数情况下,将个人信息泄露的人是与受害者亲密的人。

浅析区块链中的哈希算法

哈希算法是区块链中用的最多的一种算法,它被广泛的使用在构建区块和确认交易的完整性上。
浅析区块链中的哈希算法

它是一类数学函数算法,又被称为散列算法,需具备三个基本特性:

1、其输入可为任意大小的字符串
2、它产生固定大小的输出
3、它能进行有效计算,也就是能在合理的时间内就能算出输出值

如果要求哈希算法达到密码学安全的话,我们还要求它具备以下三个附加特性:
1、碰撞阻力:
是指对于两个不同的输入,必须产生两个不同的输出。如果对于两个不同的输入产生了相同的输出,那么就说明不具备碰撞阻力,或是弱碰撞阻力。

2、隐秘性:
也被称为不可逆性,是指 y = HASH(x)中,通过输入值x,可以计算出输出值y,但是无法通过y值去反推计算出x值。为了保证不可逆,就得让x的取值来自一个非常广泛的集合,使之很难通过计算反推出x值。

3、谜题友好:
这个特性可以理解为,谜题是公平友好的,例如算法中 y = HASH(x),如果已知y值,想去得到x值,那就必须暴力枚举,不断的尝试才能做到,并且没有比这更好的办法,没有捷径。

哈希算法有很多,比特币主要使用的哈希算法是SHA-256算法。除此之外,还有其他一些哈希算法也很流行,例如 MD5、SHA-1、SHA-2(SHA-224、SHA-256、SHA-384、SHA-512)、SHA-3 等,其中 MD5、SHA-1 已被证明了不具备 强碰撞阻力,安全性不够高,因此市场上不再推荐使用。

BitLocker驱动器加密可被攻破?

bitlocker驱动器加密

据外媒报道,安全研究人员发现,他们能够使用简单的30美元FPGA(现场可编程门阵列)芯片攻破微软的Bitlocker全驱动加密技术。

当Bitlocker用于其基本且存在性最小的配置时会出现此漏洞-登录到你的PC可以解锁你的驱动器。更安全的配置要求你在能够引导之前输入密码。

Pulse Security的Denis Andzakovic能够在启动过程中使用FPGA芯片来嗅探Windows BitLocker加密密钥,因为它通过低引脚数(LPC)总线从TMP传输。Denis能够解锁Surface Pro 3和HP笔记本电脑。

这个漏洞并不新鲜,但是,执行黑客攻击的成本很低,易用性很高。Andzakovic建议,如果你依靠Bitlocker加密来保守秘密,你不应该只依赖基本配置,而是要设置PIN码,双因素身份验证或更多措施。

或者也可使用第三方软件加密你的重要数据,如果是要加密电脑本地磁盘分区中的数据,可以使用文件夹加密超级大师。有文件加密、文件夹加密、数据粉碎、彻底隐藏硬盘分区、禁止或只读使用USB存储设备等功能。加密速度快!并且还有防复制防移动防删除的功能。每次使用加密文件夹或加密文件后不用再重新加密。而且使用也非常方便,安装软件后直接对需要加密的文件夹右击,选择加密就可以了。

如果是要加密U盘、移动硬盘等移动存储设备中的数据,可以使用U盘超级加密3000。U盘超级加密3000是绿色免安装的软件,把软件放到U盘,可以随着U盘转移到其他电脑使用。加密速度快,安全性高。

文件夹加密超级大师下载页面:
http://www.jiamisoft.com/folderencryper/download.html
U盘超级加密3000下载页面:

WiFi探针会窃取用户隐私?元凶原来是他……

WiFi探针

在今年的3.15晚会上,央视报道了使用WiFi探针功能可以窃取用户隐私的事件,引发了不少人的恐慌。其实,WiFi探针技术本无偷窃个人隐私的功能,手机里乱装的第三方app才是出卖用户数据的元凶。

WiFi探针不能获取个人信息

许多网友们现在还是搞不清WiFi探针是什么。其实,WiFi探针是依附于无线AP等WiFi发射设备中的一种功能。比如,我们在商场、餐馆、咖啡厅等公共场合连接WiFi网络时,WiFi探针就能够探知我们手中设备的MAC地址。

每台设备的MAC地址是固定且不变的,通过在后台的大数据数据库进行比对,从用户的MAC地址可以顺藤摸瓜显示用户的手机号、最近消费记录、年龄、兴趣爱好、常用app等,形成一个用户画像。商家通过用户画像,对不同用户推送不同的广告促销信息,从而达到所谓的精准营销目的。

第三方app泄露你的隐私

WiFi探针只能够获取用户连接WiFi设备的MAC地址,并不能直接收集用户的隐私数据,那么我们的隐私是怎么泄露的?

答案是第三方app。尤其是安卓手机在安装app时,会显示获取用户手机的各种权限和各种数据。比如,获取用户的实时位置、电话权限、通信录权限等。而且大多数app在注册时需要用户使用手机号注册,这样一来用户的手机号就很容易和手机的MAC地址匹配绑定上。

这些app平日里潜伏在用户的手机中,默默的记录着你的各项使用行为和使用习惯,再上传到后台数据库。通过数据的非法流通,一些明其名曰做大数据的公司,其实就是干着收集和贩卖用户数据的勾当。

当商家需要精准营销,增加营销手段时,店内的WiFi探针先探知用户手机的MAC地址,再通过MAC在大数据平台中找寻到用户的手机号码,进一步了解到用户的用户画像。

防范有招

为了防范通过MAC地址找到我们的设备和个人信息,用户在公共场合建议关闭手机的WiFi功能,避免被探知到MAC地址。也不要连接陌生的和来路不明的WiF,保护个人隐私。

此外,从安卓8.0的原生系统开始,安卓系统已经默认开启“MAC地址随机”的功能,在安卓9.0的开发者选项中也可以找到,建议用户打开这项功能。这样一来,每一次探针扫描到用户设备的MAC地址都不一样,可以迷惑对方。安卓手机千万小心不要安装不知名应用市场的app,乱下app会让你的隐私加速泄露。

苹果手机用户也不用害怕,iOS8以后苹果手机就已经支持随机MAC地址功能了。而且在app方面,苹果的app store已经对app权限严加管理和审核,不会出现默默收集用户隐私的情况。

预测2019年将会出现的网络犯罪和恶意软件

在网络安全领域中,预测网络犯罪和恶意软件发展趋势似乎已经成为传统。小编这里整合了一些2019年网络犯罪和恶意软件预测报告。预测2019年将会出现的网络犯罪和恶意软件

网页挖矿攻击
网页挖矿这一概念似乎一夜之间风靡了整个地球,很多网络犯罪分子都在利用这种技术并配合Coinhive以及其他类似服务来实现攻击。
2019年,预测网络犯罪分子针对内容管理系统注入恶意挖矿代码的活动会减少,而其他Web威胁会变得更加普遍与常见,比如说Web skimmer。

Web Skimmer(Magecart攻击)
Web skimmer,也被称之为Magecart攻击,它被评为了2018年最危险的安全威胁,而且这种威胁并不会在2019年消失。研究人员认为,2019年还将出现新型的Web Skimming攻击变种。目前,这种攻击主要针对的是支付数据,因为Web Skimming能够将任意信息填充进目标网站中,而Magecart组织会将业务从信用卡数据扩展到登录凭证以及其他敏感信息上。

僵尸网络
僵尸网络通常可以代指很多东西,但我们一般指的是那些由路由器和物联网设备所组成的“botnet”,而网络犯罪分子可以利用这种僵尸网络来对目标组织发动DDoS攻击(恶意流量)。研究人员认为,物联网威胁在2019年将会转变方向,比如说加密货币劫持以及代理篡改等等。

DDoS攻击
虽然DDoS攻击已经有一定的历史了,但现在很多公司仍然无法完全抵御这类攻击。现在,越来越多的网络攻击者开始使用新型网络协议来进行DDoS攻击了。

勒索软件
勒索软件,2019年它还会一直陪伴着我们。研究人员表示,勒索软件将会变得更加有针对性,比如说针对企业或政府机构等等,因为这些目标比较有可能去支付赎金。

网络金融犯罪
网络金融犯罪指的是针对银行等金融机构的网络攻击,在过去很多传统的网络犯罪组织主要针对的是PoS机恶意软件,而他们也在将自己的攻击业务转向Web Skimming,因为这种方式收集用户敏感信息会更加方便。除此之外,网络攻击者还会引入高级社工技术来对目标组织的雇员进行攻击。

云端
云服务器从2018年开始就已经变成了加密货币挖矿木马的主要攻击目标,虽然加密货币的价值已经大不如前,但对于犯罪分子们来说这仍然是有利可图的。

电子邮件攻击
电子邮件攻击这种“古老”的技术并不会消声觅迹。电子邮件欺诈攻击仍然每天都会发生,只会增加不会减少。而且,网络攻击者还会在钓鱼邮件中引入更加难以被发现的社会工程学技术。

加密U盘打开提示“超过最大登陆次数,拒绝登陆”

加密U盘U盘内存卡批量只读加密专家不仅可以不限制数量、一次性加密多个U盘,还具有功能强大的用户管理和权限管理系统,可以为加密U盘添加多个访问用户,并且为不同的用户分配不同的操作权限。目前有12种用户权限,分别是只读权限、读写权限、完全权限,也可以自定义用户权限。此外还可以设置用户使用加密U盘的次数和有效期。
超过最大登陆次数,拒绝登陆

近日小编就遇到一个用户,说是自己使用U盘内存批量只读加密专家加密U盘的时候,不小心勾选了【限制使用次数】,还设置了次数。关键是还将U盘卖给了别人,这不,客户拿到买来的U盘却没有使用几次就打不开了,于是来咨询小编怎么解决。

其实解决方法很简单呢。

1、通过远程修改权限
远程对方的电脑,然后使用自己加密U盘时设置的管理员账户(admin)和密码登陆客户端,
用户登录

然后点击【管理】,在弹出的【用户管理页面】选中要修改的普通用户,然后点击【修改权限】
管理

然后在弹出的页面取消勾选【限制使用次数】,点击确定。以后再打开的时候就没有打开次数的限制了。
修改权限

2、拿到U盘解密重新加密
如果不方便远程电脑的话,就需要该客户将U盘给寄回去,然后解密重新加密,或者使用1的方法修改权限。

U盘内存卡批量只读加密专家:http://www.jiamisoft.com/usbjiami/download.html

简单了解驱动层透明加密技术

驱动层透明加密

驱动层透明加密技术简介

驱动加密技术是基于windows的文件系统(过滤)驱动(IFS)技术,工作在windows的内核层。我们在安装计算机硬件时,经常要安装其驱动,如打印机、U盘的驱动。文件系统驱动就是把文件作为一种设备来处理的一种虚拟驱动。当应用程序对某种后缀文件进行操作时,文件驱动会监控到程序的操作,并改变其操作方式,从而达到透明加密的效果。

驱动加密技术与应用程序无关,他工作于windows API函数的下层。当API函数对指定类型文件进行读操作时,系统自动将文件解密;当进入写操作时,自动将明文进行加密。由于工作在受windows保护的内核层,运行速度更快,加解密操作更稳定。

但是,驱动加密要达到文件保密的目的,还必须与用户层的应用程序打交道。通知系统哪些程序是合法的程序,哪些程序是非法的程序。

驱动层透明加密技术工作在内核层。

驱动加密技术虽然有诸多的优点,但由于涉及到windows底层的诸多处理,开发难度很大。如果处理不好与其它驱动的冲突,应用程序白名单等问题,将难以成为一个好的透明加密产品。因此,目前市面上也只有天津优盾科技等少数几家公司有成熟的产品。

应用层透明加密技术(钩子透明加密技术)与驱动层透明加密技术优缺点比较

两种加密技术由于工作在不同的层面,从应用效果、开发难度上各有特点。综上所述,应用层透明加密技术(钩子透明加密技术)开发容易,但存在技术缺陷,而且容易被反Hook所破解。正如杀毒软件技术从Hook技术最终走向驱动技术一样,相信透明加密技术也终将归于越来越成熟应用的驱动技术,为广大用户开发出稳定、可靠的透明加密产品来。

 

对称/非对称加密算法在HTTPS协议中的应用

HTTPS其实是有两部分组成:HTTP + SSL / TLS,也就是在HTTP上又加了一层处理加密信息的模块。服务端和客户端的信息传输都会通过TLS进行加密,所以传输的数据都是加密后的数据。

对称/非对称加密算法在HTTPS协议中的应用

1、客户端发起HTTPS请求
用户在浏览器里输入一个https网址,然后连接到server的443端口。

2、服务端的配置
采用HTTPS协议的服务器必须要有一套数字证书,可以自己制作,也可以向组织申请。区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出提示页面。这套证书其实就是一对公钥和私钥。如果对公钥和私钥不太理解,可以想象成一把钥匙和一个锁头,只是全世界只有你一个人有这把钥匙,你可以把锁头给别人,别人可以用这个锁把重要的东西锁起来,然后发给你,因为只有你一个人有这把钥匙,所以只有你才能看到被这把锁锁起来的东西。

3、传送证书
这个证书其实就是公钥,只是包含了很多信息,如证书的颁发机构,过期时间等等。

4、客户端解析证书
这部分工作是有客户端的TLS来完成的,首先会验证公钥是否有效,比如颁发机构,过期时间等等,如果发现异常,则会弹出一个警告框,提示证书存在问题。如果证书没有问题,那么就生成一个随即值。然后用证书对该随机值进行加密。就好像上面说的,把随机值用锁头锁起来,这样除非有钥匙,不然看不到被锁住的内容。

5、传送加密信息
这部分传送的是用证书加密后的随机值,目的就是让服务端得到这个随机值,以后客户端和服务端的通信就可以通过这个随机值来进行加密解密了。

6、服务段解密信息
服务端用私钥解密后,得到了客户端传过来的随机值(私钥),然后把内容通过该值进行对称加密。所谓对称加密就是,将信息和私钥通过某种算法混合在一起,这样除非知道私钥,不然无法获取内容,而正好客户端和服务端都知道这个私钥,所以只要加密算法够彪悍,私钥够复杂,数据就够安全。

7、传输加密后的信息
这部分信息是服务段用私钥加密后的信息,可以在客户端被还原

8、客户端解密信息
客户端用之前生成的私钥解密服务段传过来的信息,于是获取了解密后的内容。整个过程第三方即使监听到了数据,也束手无策。

非对称加密算法的性能是非常低的,原因在于寻找大素数、大数计算、数据分割需要耗费很多的CPU周期,所以一般的HTTPS连接只在第一次握手时使用非对称加密,通过握手交换对称加密密钥,在之后的通信走对称加密。