简单了解Web前端密码加密

Web前端密码加密

很多人认为只要使用了https,加密了http的所有字段,整个通信过程就是安全的了。殊不知,现如今https通信并不是端到端(End to End),而往往是中间夹杂着代理,有客户端的代理,也有服务器端的代理。

而代理的存在使得本来较为严密的、安全的https,存在安全隐患。

客户端代理

通常用户是不知道代理的存在,比如企业为了监控员工https流量,一定会在员工电脑上下手脚,这样企业的网管完全可以看到员工的https明文流量,其中也包含用户的明文密码。

服务器代理

通常有服务器的数字证书私钥,可以与客户端建立https加密通信,自然就可以看到用户的https明文流量,其中也包含用户的明文密码。

以上两种情况,用户的明文密码都有泄漏的风险。

一旦前端加密了用户密码,即使有代理的存在,依然无法获得用户的明文密码。

前端加密用户密码

  • 不加盐的MD5加密密码

尽管中间代理无法获得明文密码,但依然可以拿着截获的MD5密码实现登录,这依然是一个安全隐患。

  • 加盐的一次性密码OTP

如果每次加密用户密码时,同时添加随机码Nonce,随机码只使用一次,那么每次产生的密码就是一次性的、动态变化的。

即使被中间代理截获,也无法第二次登录用户账户。

即使没有中间代理的存在,目前很多https依然使用RSA算法来实现认证环节、密钥交换(Key Exchange)环节。一旦服务器的私钥泄露,历史上被截获的https加密流量,将会被轻松破解,其中包括用户的明文密码。

这就是为何TLS 1.3会完全抛弃RSA算法,做为密钥分发算法的原因,因为它不满足PFS要求。

PFS要求

PFS,Perfect Forward Secrecy,任何一个安全要素的破解,都不能破解全部数据。如果满足这个条件,则为满足PFS要求,否则为不满足。

综上所述,前端加密用户密码,是为了更好滴保护安全、隐私,即使在https被完全破解的情况下,同样也可以!

企业用户请注意:针对MsSql服务器的新型挖矿木马已出现

新型挖矿木马植入

作为用于存取数据以及查询、更新和管理关系数据库系统的服务器,SQL(Structured Query Language)成为服务器用户、非专业开发人员、网站主机和创建客户端应用程序等编程爱好者的理想选择方案。由于表现出攻击简单、灵活且危害极大的高性价比,SQL服务就此成为不法分子发动攻击的“重灾区”。公开数据显示,在挖矿木马针对Windows服务器的攻击中,MsSql是其“最爱”的攻击目标。

近期,腾讯安全御见威胁情报中心监测到一例通过爆破攻击MsSql服务器进行挖矿的新型木马。该木马能够在扫描爆破攻击MsSql服务器的基础上,下载植入挖矿病毒,利用服务器资源挖取门罗币。更为严重的是,该木马还会在被攻陷服务器内植入安装多个远程控制木马,对服务器进行全盘的远程控制,甚至会使企业关键服务器成为不法黑客深入攻击的跳板,对企业业务系统的运行和机密数据信息安全造成一定的威胁。

目前,腾讯安全御点终端安全管理系统已实现对该木马的成功拦截,并提醒广大企业用户务必提高安全意识,做好网络安全防范工作,确保企业数据和后台服务的安全性。

据腾讯安全技术专家介绍,该挖矿木马对MsSql服务器的攻击手法简单、粗暴。爆破成功后,MsSql服务器将迅速被木马挖矿执行程序“绑架”进行挖掘门罗币。矿机一经启动,将大量占用系统资源,从而导致服务器因“负重过大”性能急剧下降,继而影响业务系统运行,严重影响企业正常生产经营。

监测数据显示,该木马目前已获得15枚门罗币,约合人民币5200元。由此可见,该木马的挖矿能力不容小觑,若不加以阻拦,由其带来的损失将会进一步扩大。

除具备“优秀”的挖矿能力外,该木马还展现出极佳的“扩散力”。在成功感染MsSql服务器后,该木马还会向攻陷服务器发送多个远控木马,随后伪装成“网络宽带”、“MYSQL”、“储存设备”等系统服务进行驻留,并执行响应远控指令、检测并上传杀软信息和系统信息、监控键盘和剪切板输入以及下载执行其他木马等操作。至此,企业数据库服务器将完全被非法黑客掌控,后果不堪设想。

鉴于此例新型挖矿木马表现出的破坏性和高感染力,腾讯安全反病毒实验室负责人马劲松提醒企业用户应对新型挖矿木马对MsSql服务器的爆破攻击提高警惕,建议用户及时修补服务器安全漏洞,并修改SQL Sever服务1433等端口的默认访问规则,加固SQL Server服务器的访问控制;采用高强度密码,切勿使用“sa账号密码”等弱口令;同时推荐在MsSql服务器上部署安装腾讯御点终端安全管理系统,及时防范此类挖矿木马的入侵,确保企业数据库信息的安全和业务运作的性能。

这些个人信息是黑客最喜欢的目标

黑客通常都拥有高端的技术,想象中他们会在黑暗的房间里疯狂地敲击着电脑,但现实是他们往往只利用简单的骗局和社会工程就可以来进入公司网络盗取个人信息。而那么多行业,他们最喜欢的是这几种:

1、娱乐和社交媒体行业
这类行业中不论是视频流媒体公司,还是社交媒体和游戏平台,甚至于是约会的网站都是黑客们的热门目标,这些平台的使用群众广,而且十分容易就可以获取到大量用户的个人信息。

2、金融行业
金融行业啥都不多就是钱多,这么容易获取到金钱的地方黑客又怎么会轻易放弃。

3、旅游/休闲行业
如果你出门旅行,那么就需要用到信用卡、护照、身份证等个人信息,这些私密信息的可以用价值也是极高,黑客当然不会放走这块“肥肉”。

 

在企业被黑客入侵后,他们通常会光临这几个地方:
1、注册表
注册表(Registry)作为windows系统的数据库,储存着许多非常重要的数据及资料,黑客对于这个注册表可以说是极其了解,他们可以通过植入木马程序等方式窃取电脑里面的资料,从中找到许多有价值的个人信息。

2、Cookies文件
很多网站的信息都会保存在Cookies文件中,比如登录名和登陆密码,然后保存在用户的电脑中,有些不懂这块内容或者不重视网络安全小伙伴,在存储后没有对文件进行加密,就会导致黑客十分轻松的就从Cookies文件中获取相关信息。

3、压缩文件
黑客对各种压缩文件也是很感兴趣的,也是黑客攻击的主要目标之一,因此,如果你有非常重要的文件,一定要记得加密。

4、通讯软件
通讯软件就不用说了,大家肯定都经历过各种被盗号的事件,黑客在攻克用户使用的软件后就可以盗取用户的个人信息加以利用。

5、文本文件
文本文件中大多隐藏着用户的重要个人信息,如各种登录账户、电话银行、金融账户等,毕竟这种账号密码多了你也记不住不是么,很多人会选择将他们储存在文本中,黑客也知道大家的习性,这也给黑客打开了方便之门。

拔出USB存储设备时,为什么要点“安全弹出”呢?

USB存储设备

相信经常用电脑的朋友,也一定经常使用USB存储卡吧。当我们电脑上插着插着USB存储卡时,如果不先按退出就拔掉,屏幕上就会出现“没有正确退出”的提示,这有点让小编小担心存储卡里的数据安全。

那么,当我们拔出USB存储卡时,到底要不要先按退出才能拔呢?这一直是许多人的争论点。

直接拔出USB存储设备会发生什么事呢?

首先我们必须要知道整个USB存储设备的运作原理,如果你是将资料文件从电脑拉到存储设备里,事实上并不是单纯搬运这么简单,为了使整个写入的过程加速,在这中间还有存储器的参与,资料会优先储存在写入缓存中,而不是直接复制到存储设备。

“当我们看到资料写进存储设备时,实际上他会先把资料写入缓存当中,然后跟你说【是的已经完成】”,但那瞬间其实资料还没有正确地写入存储设备里。”卡内基梅隆大学资工教授安迪(Andy Pavlo)这样解释。

随后这个写入存储器,便会悄悄地在背后完成复制粘贴,有赖于存储器的强大传输速度,这个过程其实非常的短,从人的角度来看,可说是“毫秒级别”的。

但就因为有这个小小的复制“空闲时间”,电脑系统才会设计出这个没啥用的“退出USB”程序,它实际上的功能是管理与重新更新写入存储器。

“如果你按了退出后,看到正在退出时,实际上是电脑正在重新更新缓存的内容,确定缓存的资料已经都复制到目标地方上。”安迪这样解释。

直接拔出USB存储设备可能会出现:

让复制到USB存储设备上的资料损坏,这意味着你白白浪费了时间转移资料,但这并不会破坏你电脑上的原始资料,你只需要重新插入,再次复制一次即可。

最麻烦的事情是,在电脑复制工作还没完成时(你看不到的部分),你突然拔掉USB供电的这个举动,把正在工作的存储设备弄坏了,这样你在下次将其传到电脑上时,很有可能会发现USB驱动无法找到存储设备。对于这点,Sandisk强烈建议用户,无论是USB盘、外接存储设备,还是存储卡,都建议在拔出前按下“安全弹出”

安装文件夹加密超级大师时提示“驱动器或UNC共享不存在”?

熟悉的季节 14:50:44
我之前免费下载的文件夹加密超级大师,对我的文件进行加密了,可文件夹加密超级大师现在没有办法打开,是不是必须购买你们的软件才可以呀?

Ice 14:51:00
请问无法打开有什么提示信息吗?

熟悉的季节 14:53:32
安装最后一步出现这个提示:“你选择的驱动器或UNC共享不存在”是什么意思?

安装文件夹加密超级大师时提示“驱动器或UNC共享不存在”?

Ice 14:53:47
请问您是安装在哪个盘了呢?

熟悉的季节 14:54:29
也没有提示安装路径,直接就是下一步。

Ice 14:55:34
请问您是在官网下载的最新版安装的吗?

熟悉的季节 14:58:58
是的,为什么我不能安装加密软件了呀?我的文件还加密着呢!

Ice  14:59:20
请问您之前安装软件的时候是将软件安装在哪里呢?

熟悉的季节 14:59:56
系统默认就是C盘

Ice 15:01:43
您好,请您仔细回想一下您之前是将软件安装到那个盘里,如果您之前安装的是在C盘的话  您这一次是可以直接安装的,不会出现这个提示的。

Ice 15:03:27
请问您是否有安装到移动硬盘或U盘上呢

熟悉的季节 15:05:19
我明白了,有可能是把加密软件安装在移动硬盘盘了,我是加密移动硬盘上的文件的。

Ice 15:04:47
您很有可能是将文件夹加密超级大师安装到了您的移动硬盘上,然后您又将您的移动硬盘上拔出电脑了,所以您无法安装成功呢。

熟悉的季节 15:06:00
我用其他电脑试试,也可以解密吧?

Ice 15:07:51
您可以在其他的电脑上安装文件夹加密超级大师,然后将这个移动硬盘拿到这台电脑上,就可以对这几个文件夹进行解密了。

也可以将移动硬盘插到这个电脑上,将软件卸载,然后重新安装。

Ice 15:08:38
文件夹加密超级大师是是一款电脑本机数据加密软件,不能安装到移动硬盘的呢!

熟悉的季节 15:10:23
明白了。

全国各医院再次被GlobeImposter3.0变种勒索病毒袭击

GlobeImposter3.0勒索软件是GlobeImposter的一个新的变种,该病毒虽然对具体行业并没有针对性,但发现遭受攻击的是医院用户。该勒索软件利用暴力破解植入,主要针对开启Windows远程桌面的服务器。勒索软件运行后,会加密磁盘空间中除Windows目录下和.****4444后缀外的所有可执行文件、文本文件、图片文件、文档文件、数据库文件、Windows快捷方式等,导致关键数据或程序无法访问,从而导致业务系统瘫痪。

全国各医院再次被GlobeImposter3.0变种勒索病毒袭击

不良影响
该勒索软件执行后会对带有如下类型文件进行加密,包含:音频、视频、数据库、文本……加密后的文件名在原文件名称上增加.****4444后缀,如Rat4444、Tiger4444、Snake4444、Monkey4444、Dog4444等,因此也被称为“生肖”勒索软件。由于GlobeImposter使用RSA2048算法加密,当前尚无有效的方案还原加密后的数据。

解决方案
对于感染主机直接拔除网线,断开网络连接

由于采用非对称的加密算法,用户遭受攻击后,一般情况下,很难恢复数据,但部分勒索软件因软件实现逻辑问题,有一定还原机率。为了对抗勒索软件,众多杀软公司联合推出的解密工具:https://www.nomoreransom.org/,可以破解部分勒索软件病毒家族,用户可以进行尝试还原。

对于尚未遭受攻击的用户,请使用如下建议进行操作
勒索软件采用弱口令爆破,利用3389端口远程登录,植入病毒。
1、建议关闭主机RDP协议(会影响远程桌面功能)并在防火墙及交换机对445、3389、135、139等端口进行封堵,防止扩散。
2、不点击来源不明的邮件以及附件,尤其是如下扩展名的附件: .js,.vbs,.exe,.scr,.bat等,附件中可能包含密码抓取工具或病毒。

安全加固防护
1、更改默认Administrator管理帐户密码,禁用GUEST来宾帐户;
2、更改为复杂密码,由字母大小写,数字及特殊符号组合的密码,不低于10位字符;不要使用电话号码,工号等纯数字作为账号密码。
3、设置帐户锁定策略,在输入5次密码错误后禁止登录;
4、及时更新Windows补丁 ,安装杀毒软件,设置退出或更改需要密码,防止进入关闭杀毒软件;
5、定期进行数据备份,如果是云服务器,一定要做好快照。

简单了解WPA3加密方式的亮点

WIFI

亮点1:防范字典暴破攻击

WPA3加密方式使用等值同时认证(Simultaneous Authentication of Equals,简称SAE)算法,取代了WPA2中的PSK算法。在对Wi-Fi的攻击场景中,通常攻击者会借助自动化工具,快速连续尝试各种密码,从而猜测Wi-Fi网络的密码。而SAE算法可以有效防范这种暴力破解方式,在多次尝试验证失败后阻断认证请求。

亮点2:防范流量监听带来的信息泄露风险

在此前版本的加密方式中,攻击者实际上可以通过中间人攻击的方式,获取通信内容,并实现内容的篡改。而在新版本的加密方式中,加入了被称为“前向保密”(Forward Secrecy)的机制。该机制保证会话密钥的独立,确保攻击者即使已经获得Wi-Fi密码,也无法解密网络中其他用户的通信流量。这意味着,即使服务器的私钥被泄露,也不会对会话的保密性造成威胁。

亮点3:IoT设备的Wi-Fi配置

我们知道,一些物联网设备的体积较小,甚至它们往往不需要键盘、显示屏的存在。但针对这些设备,如何配置Wi-Fi网络就成为了一个棘手的问题。在WPA3中,新加入了一项独立的功能,被称为“Wi-Fi轻松连接”(Wi-Fi Easy Connect)。借助这一功能,用户在手机或平板电脑上,就能轻松为小型物联网设备配置网络。

根据Wi-Fi联盟发布的信息,此项功能在WPA3中首次加入,后续将支持使用WPA2的设备,以此尽可能覆盖更多的设备。

亮点4:保障公共场所中无密码Wi-Fi网络的安全

随着无线网络的日益普及,越来越多的商场、餐厅、机场、火车站都部署了Wi-Fi网络,提供给所有顾客或旅客使用。这些无线网络如果设置密码,就要有一个途径将密码通知到用户;如果不设置密码,网络的安全性就存在较大风险。为应对这一问题,Wi-Fi联盟提出了“Wi-Fi增强开放”(Wi-Fi Enhanced Open)技术,该技术使用“机会无线加密”(Opportunistic Wireless Encryption)的算法,将每个用户与路由器之间的连接进行加密,并各自产生一个密钥。通过这一技术,公共场所中无线网络的安全性将大幅提高,接入网络后的攻击者将无法窃听到其他用户的通信流量。

企业服务器将会遇到的安全威胁有哪些?

对于一个新增的服务器来说,首要任务的就是保证其安全性。保证了安全性才能保证服务器空间的稳定。我们需要知道服务器面临哪些威胁。

企业服务器将会遇到的安全威胁有哪些?

脚本Kiddie
服务器面临的第一个可能也是最严重的威胁是脚本Kiddie。对于黑客来说,脚本Kiddie是一个有点贬义的术语,它使用预先创建的程序或脚本来攻击计算机。这些脚本可以在网上交易或购买,而且是由恶意的黑客创建的,然后被分发供其他人使用。尽管脚本Kiddie可能不具备黑客发现和利用服务器弱点的能力,但是他们使用的工具同样有效,并且无疑形成了一种可信的威胁。更糟糕的是,有很多脚本kiddie使用这些工具,其中很多都是完全自动化的。

他们使用的脚本包括从工具到强制的SSH服务器,再到使用WordPress等web应用程序的最新漏洞的脚本。大多数已知的应用程序开发都可以在在线市场中使用,并且能针对您的服务器租用。脚本Kiddie通常会通过它们已经破坏的服务器工作,在使用这些工具来破坏服务器并使用它们实现自己的目标之前,启用互联网进行扫描来识别目标服务器和软件。经常被攻击的服务器被添加到一个僵尸网络中,该僵尸网络用于发动DDoS攻击、垃圾邮件活动、挖掘加密货币或者只是为了危害更多的服务器。

黑客
一般很少遇到,但在威胁方面严重得多的是真正的黑客。黑客通常是技能高度熟练的个体,他们对自己所攻击的系统有很好的理解。他们经常使用许多相同的方法来使服务器作为脚本kiddle,尽管他们可能也知道一些尚未普及的知识。然而,与脚本kiddieb不同的是黑客倾向于利用特定的原因攻击系统,比如提取数据或信息。

恶意软件
恶意软件是指可能在您服务器上运行的恶意软件。比如病毒,蠕虫,特洛伊木马和勒索软件。恶意软件的目的通常是通过欺骗人们下载被恶意软件感染的文件或程序,然后在他们的电脑上执行这些文件或程序来实现共享。有些工具,比如蠕虫,是为了在服务器上利用已知的漏洞来传播自己,在某些情况下,它们的工作方式几乎像一个完全自动化的脚本kiddie本身。在许多情况下,恶意软件试图做的事情和我们看到的Kiddie一样,一旦服务器被攻破,就会被用于在僵尸网络中执行任务,发送垃圾邮件等。一些恶意软件可能会使用web服务器来促进其自身的传播。

用户
最后我们有了用户。恶意用户可以执行攻击服务器或破坏服务器的操作。一个粗心大意的用户可能不小心地下载或安装恶意软件到服务器上。粗心的用户也可以选择弱密码,或者在某个地方共享。

威胁的形式和大小不相同,如何实现服务器安全性的目的是减少任何被利用的机会,以及成功利用服务器的影响。它还应该增加您在服务器上检测成功攻击的机会,以便您可以对其作出快速响应。

什么是恶意软件?教你识别恶意软件

恶意软件是指新开发或经过修改的、可对计算机设备造成损害的软件。实际上是为实现各种不同目的的恶意代码。主要功能是获取保密数据、窃取身份、劫持流量和操作系统、加密数字资产和监视用户等。恶意软件可以分为以下几种类型:

病毒
作为最广泛传播的恶意软件,病毒是可自我复制的恶意代码,它依附或内置于可执行文件,以降低用户的警觉性。一旦执行,病毒可感染其他应用程序并继续自我复制。病毒可通过邮件和硬件(USB秘钥和其他计算机外部配件)传输。病毒通常采用隐形技术设计,以避免杀毒软件检测。

蠕虫
蠕虫和病毒经常被混为一谈。确实,除了蠕虫是可自我执行的文件外,两者在很多方面都很像。它们不需要用户激活,可在多台计算机上进行自我执行和复制。强大的蠕虫可自我调节,甚至自我修复,Stuxnet就是最显著的例子。

什么是恶意软件?教你识别恶意软件

木马
木马是恶意代码的盾牌。它们伪装成无害的应用程序,诱使用户从网站下载或从外部存储设备复制该应用程序。视频播放器、游戏和其他免费的互联网服务都是常见的诱饵,可诱使用户下载木马。木马的一个重要特点是:它们不可以自动执行,需要借助目标受害者才能感染其他应用程序。

间谍软件、勒索软件和键盘记录
就传播方法而言,病毒、蠕虫和木马都属于恶意软件的第一大类。恶意软件还可以按照功能进行细分。比如,击键记录、间谍软件和勒索软件都是通过病毒、蠕虫或木马进行传播的。击键记录可记录用户在计算机上输入的每条指令,包括密码、信用卡信息和任何其他敏感数据。间谍软件部署后可偷偷激活摄像头和麦克风,收集操作环境的相关信息,暗中监视用户。勒索软件的攻击目标为具有高价值数据资产的用户和公司。一旦激活,勒索软件可加密和劫持整个数据库,在获取赎金后才进行数据解密。

Rootkit、RAT和后门
Rootkit、RAT和后门都属于复杂的恶意软件,旨在获取或绕过计算机的最高权限。一旦部署,攻击者可通过Rootkit获得对Root系统的特权访问。RAT和后门这两种不同的恶意软件,目的是对受害者的计算机进行远程秘密访问,因此攻击者可远程、合法地监视和执行应用程序。

Gearbest又出现信息泄露了?含客户数据、订单和支付记录

Gearbest

近日美国科技媒体TechCrunch报道,一名安全研究人员发现,中国环球易购(Globalegrow)旗下自营网站Gearbest泄露了数百万用户资料和购物订单。

研究人员诺姆·罗特姆(Roam Rotem)发现,一个Elasticsearch服务器每周都会泄露数百万条记录,包括客户数据、订单和支付记录。该服务器并没有用密码保护,所有人都可以搜索到这些数据。Gearbest网站排名全球前250位,为华硕、华为、英特尔和联想等品牌提供服务。已经通过该公司的专用安全页面与之取得联系。但Gearbest尚未作出回应,也没有对数据加以保护。

罗特姆已公开了他的发现,他表示,泄露的数据中包含用户姓名、地址、电话号码、电子邮箱和订单及产品信息。该数据库还包含支付和发票信息,附带有支付金额以及半隐藏的姓名和电子邮件地址。

在对部分数据进行评估后,TechCrunch发现该数据库可以查到用户购买商品的时间和邮寄地址。其中一些会员订单还包含护照号等身份信息。罗特姆表示,该数据库并没有多少加密措施,有的甚至完全没有加密。
鲁特曼还在相同的IP地址上发现了另外一个网络数据库管理系统,让所有人都可以操纵和破坏Gearbest母公司环球易购的数据库。

目前还不清楚这些数据库曝光了多长时间。互联网扫描网站Binary Edge的数据显示,这些数据库是在3月7日首次被探测到的。

总部位于深圳的Gearbest在欧洲触角很广,在西班牙、波兰、捷克共和国和英国都设有仓库,那里都要遵守欧洲的隐私保护法。任何违反《通用数据保护条例》(GDPR)的企业都有可能面临最多相当于全球年营收4%的罚款。

这是Gearbest近年来遭遇的第二起安全事故。该公司2017年12月曾经证实其帐号信息泄露。

文件夹只读加密专家居然做不到只读效果?

Ice  14:04:19
您好,我是夏冰软件在线客服,很高兴为您服务 。请问遇到什么问题了吗?

念  14:04:51
我刚试用了下文件夹只读加密专家,还是可以打开复制啊,不能做到防复制文件夹只读呀?

Ice  14:05:03
请问您打开加密客户端是使用的什么用户名呢?

念 14:06:28
文件夹只读加密专家居然做不到只读效果?

Ice  14:06:45
请问您登陆的是这个管理员账号和密码吗?

念  14:07:51
是,因为一点文件夹就提示这个账号,使用这个账号进去并没有什么只浏览,无法复制删除。

Ice  14:08:36
您好,您使用的是管理员账号和密码哦,是可以进行任何的操作的,请您使用你设置的只读用户名登陆客户端哦。

念  14:08:59
刚有说了我是试用,试用版的能设置吗?

Ice  14:09:17
试用版和正式版的功能一样呢,可以设置只读用户名的,只是不能设置普通用户密码而已。

Ice  14:09:48
比如您设置只读用户名为1,那么您打开加密后的客户端的时候不要输入软件提示的管理员账号admin, 输入您设置的只读用户名1。

念  14:16:19
我按照你说的设置的,然后换个电脑测试打开就直接提示告知帐号密码了。
文件夹只读加密专家居然做不到只读效果?

Ice  14:17:03
是的,因为您的文件夹只读加密专家是试用版所以有提示呢,正式版的文件夹只读加密专家是没有这个提示的。
请您不要输入提示的用户名和密码,请您输入你设置的只读用户名称123,然后打开就是只读的效果的。

念  14:31:05
我激活后怎么还是提示管理员账号啊?

Ice  14:31:48
请问您的文件夹是您激活之后加密的呢还是激活之前加密的呢?

念  14:32:27
额!我知道了,那我换个文件试试。

Ice  14:33:06
请您解密文件夹,再重新加密试下,如果提示有管理员账号和密码的话 ,说明是试用版的文件夹只读加密专家加密的。

文件夹只读加密专家下载地址:http://www.jiamisoft.com/read-only-encryption/download.html

带你了解WiFi加密方式的变革

wifi

1999年9月,IEEE 802.11标准获得通过,在其中定义了一种使用RC4加密算法和CRC-32校验机制的无线传输数据加密方式,称为有线等效保密(Wired Equivalent Privacy)协议,即WEP。

2001年8月,Fluhrer团队利用RC4加解密和IV使用方式的特性,发现只需要在网络中进行几个小时的监听,就能破解RC4的密钥,从而破解WEP加密方式。在这一研究成果发表后,针对WEP协议的自动化破解工具也应运而生,正式宣告WEP协议不再安全。

面对这一现状,IEEE于2004年6月通过了802.11i标准,其中提出了Wi-Fi网络安全接入(Wi-Fi Protected Access)协议,即WPA。WPA协议在WEP基础上加强了生成加密密钥的算法,同时还加入了防止数据中途被篡改的特性和认证功能。

随着安全研究人员针对WPA协议的不断研究,陆续又发现了该协议的一些弱点,并对该加密方式进行了升级。升级后的协议称为WPA2,主要以AES加密方式替换了原有的RC4,并以当时公认最为安全的CCMP讯息认证码取代此前的MIC。

2006年3月,WPA2成为无线网络的强制标准。目前,我们所使用的绝大多数Wi-Fi连接,都是基于WPA2加密方式。

2009年,日本两位安全专家宣布能在1分钟内利用无线路由器攻破WPA加密系统,该攻击证明了WPA的脆弱性。

2017年10月,比利时安全研究团队发现可以通过对WPA和WPA2协议操纵重放加密握手消息(通俗来说,就是在手机和Wi-Fi的通信过程中,偷偷记录特定数据,然后重新发送出去),可以让已经使用过的密钥被再次使用。该攻击方法称为KRACK,尽管借助此方法并不能破译出Wi-Fi密码,但可以非法获取到Wi-Fi通信的内容,并能够对通信内容进行篡改。

最后,总结上述内容,可以归纳出如下三条结论:

1.三种加密方式按照安全性排序分别是WEP < WPA < WPA2;

2.目前WPA2被广泛使用;

3.WPA2同样存在通信内容泄露、通信内容篡改等安全风险

无文件恶意软件又来了?!

无文件恶意软件

据外媒报道,最近发现了一种无文件的恶意软件,它通过访问用户设备的远程控制窃取在线银行凭证。除此之外,它还窃取设备和电子邮件账户数据。黑客们在设备上安装了一个名为RADMIN的黑客工具。该恶意软件主要针对巴西和台湾大银行的客户。

无文件恶意软件是网络犯罪分子用来窃取用户网络和设备数据的一种流行策略。它与Gozi银行恶意软件一起出现,并在最新的ENISA网络趋势报告中被特意强调过。

无文件恶意软件是黑客用来访问用户设备的恶意软件,无需在设备上编写或会留下活动痕迹。使用这种方法,可执行文件不会出现在磁盘上。它使用mshta.exe等程序中已经存在的可执行文件。此外,恶意软件通常会利用Powershell。尽管名称为“无文件”,但它并不是完全没有文件。

无文件恶意软件在Kovter特洛伊木马之后变得活跃。波耐蒙研究所(Ponemon Institute)最近的一份报告显示,2018年,他们监控的攻击中有35%是无文件恶意软件攻击。

此次针对巴西和台湾银行的恶意软件使用了多个.BAT附件打开IP地址。然后下载一个包含银行木马有效负载的PowerShell,并安装RADMIN和信息窃取器来提取用户的数据。信息窃取器还能够扫描与银行和其他相关连接相关的字符串,以确定是否针对用户。在分析过程中没有找到被盗的数据。这些数据往往被用于欺诈活动,或在暗网上转售,以便黑客实施进一步的犯罪。

恶意软件一旦进入设备,就会下载PowerShell代码,执行并连接到其他URL,提取并重命名文件。重命名的文件仍然显示为真实文件,标记为可执行文件和图像文件。然后,当.LNK文件进入启动文件夹时,系统会重新启动几次。恶意软件会创建一个锁定界面,用户会被引导输入用户名和密码,从而凭证被窃取。凭证会被发送到命令和控制服务器,并删除跟踪。

这种无文件的恶意软件还会在用户的设备上安装黑客工具,然后执行另一个特洛伊木马TrojanSpy.Win32.BANRAP。它打开Outlook并提取数据,再将数据发送回服务器。RADMIN安装的名为RDP Wrapper文件夹帮助黑客获得管理员权限访问系统,并隐藏用户活动。

在重新启动时,它会删除新安装的文件以再次删除其踪迹,并在为web应用程序加载木马之前用恶意的.LNK替换它们。当用户登录在线银行并将其反馈给命令和控制服务器时,它将在这里获得凭证。

无文件恶意软件将继续上升,受影响用户的数量尚不清楚。一般的无文件恶意软件经常针对银行业。预防这种恶意软件的方法是定期安装补丁。

浅析DES、AES、RSA、MD5加密算法及其应用场景

浅析DES、AES、RSA、MD5加密算法及其应用场景

对称加密算法
DES 算法:一种典型的块加密方法,将固定长度的明文通过一系列复杂的操作变成同样长度的密文,块的长度为64位。同时,DES 使用的密钥来自定义变换过程,因此算法认为只有持有加密所用的密钥的用户才能解密密文。 DES 的密钥表面上是64位的,实际有效密钥长度为56位,其余8位可以用于奇偶校验。

DES 现在已经不被视为一种安全的加密算法,主要原因是它使用的56位密钥过短。为了提供实用所需的安全性,可以使用 DES 的派生算法 3DES 来进行加密

AES 算法:在密码学中又称 Rijndael 加密法,用来替代原先的 DES,已经被多方分析且广泛使用。

非对称加密算法
RSA算法:1977年由 MIT 的 Ron Rivest、Adi Shamir 和 Leonard Adleman 一起提出,以他们三人姓氏开头字母命名,是一种获得广泛使用的非对称加密算法。对极大整数做因数分解的难度决定了 RSA 算法的可靠性。换言之,对一个极大整数做因数分解愈困难,RSA 算法就愈可靠。假如有人找到一种快速因数分解的算法的话,那么用 RSA 加密的信息的可靠性就肯定会极度下降。目前看来找到这样的算法的可能性非常小。

散列算法
在信息安全领域,将源数据经过散列算法计算出数据指纹,用于识别经过传播途径得到的数据是否有误 ,以保证数据的来源真实性。

MD5算法:MD5 即 Message‐Digest Algorithm 5 ,是计算机广泛使用的散列算法之一,经常用于确保信息传输的完整性和一致性 。MD5 输入不定长度信息,经过程序流程,生成四个32位数据,最后联合起来输出固定128bit长度的信息摘要。计算的基本过程为:求余、取余、调整长度、与链接变量进行循环运算、得出结果。MD5 的前身有 MD2、MD3 和 MD4。

应用场景
DES/AES加密速度快,适合大量数据,处理数据后可复原。

RSA用于保密性时,就是公钥加密,私钥解密。 因为公钥是可以公开了, 那么任何人都可以使用公钥对信息进行加密,但是只有持有私钥的人才能正确解密。这样就保证了信息的保密性,因为只有私钥持有者才能正确解密。

RSA用于认证性时,比如数字签名,即私钥持有者对信息进行签名,验证者可以根据公开的公钥进行验证签名是否正确和有效,即实现了认证性,以及不可抵赖性。

MD5用于完整性,确保信息在传输过程保持一致性;用于密码加密,数据库中不存储密码明文,而是存储其散列值,校验时比较散列值是否相同

组合使用
采用非对称加密算法管理对称算法的密钥,然后用对称加密算法加密数据,使用散列函数进行数据摘要。

详解定时关机3000的14种执行任务

定时关机3000是一款专业的电脑定时关机软件,具有定时关机电脑管理时间限制开关机日志分析四个强大功能,能够满足各种对电脑定时关机有需求的用户,堪称是家长和电脑管理人员的好帮手!

定时关机功能里面有14种执行任务,分别是关机、重启、注销当前用户、系统锁定、电脑睡眠、提醒、关闭显示器、电脑待机、运行软件、打开网址、打开文件、关闭软件、清理系统垃圾和断开网络。 今天小编来详细解释一下这14种执行任务。

详解定时关机3000的14种执行任务

关机:这个最简单理解,就是电脑关机了呗。系统会关闭所有的程序,系统后台服务关闭,电源切断,计算机彻底关闭。

重启:保存对系统的设置和修改以及立即启动相关服务。重启和关机再开机是有一些区别的,重启是将计算机中的一部分部件停止工作,而有一些部件没有停止工作,然后进行启动。而关机是把计算机所有的部件全部停止工作。

注销当前用户:向系统发出清除现在登录的用户的请求,清除后即可使用其他用户来登录你的系统。

系统锁定:锁定之后,系统向电源发出信号,切断内存以外的所有设备的供电,系统中运行的所有数据会被保存到内存中,这个过程非常快,只需1-2秒,当解除锁定状态之后,系统将继续从内存中保存的上一次的“状态数据”进行运行。

电脑睡眠:执行睡眠时,系统把当前内存中的东西仍然保存在内存里,硬盘睡觉 ,处理器保持极低功率,这样打开电脑可以迅速的从内存中读取当时的状况,可以在一两秒钟内恢复状况。(所有部件都没有断电。)

提醒:顾名思义就是提醒你该做某事了,设置提醒之后,达到设置条件时电脑屏幕会弹出提醒,提醒你该做某一件事情了。

关闭显示器:关闭当前显示器,其它硬件正常工作。

电脑待机:系统将当前状态保存于内存中,然后退出系统,此时电源消耗降低,维持CPU、内存和硬盘最低限度的运行;一旦移动鼠标或者敲击键盘,按计算机上电源就可以激活系统,电脑迅速从内存中调入待机前状态进入系统,系统并未真正关闭。

运行软件:设定打开某个软件,选择此任务会让你选择你要运行的软件,然后你根据自己的需求选择一下执行条件。达到设置的条件之后该软件自动打开。

打开网址:设定打开某个网址,选择此任务会让你选择你输入你要打开的网址,然后你根据自己的需求选择一下执行条件。达到设置的条件之后该网址自动打开。

打开文件:设定打开某个文件,选择此任务会让你选择你要打开的文件,然后你根据自己的需求选择一下执行条件。达到设置的条件之后该文件自动打开。

关闭软件:设定关闭某个软件,操作同运行软件。

清理系统垃圾:选择此任务会让你选择清理的选项,默认全选,到时间之后清理系统垃圾。

断开网络:顾名思义断开正在使用的网络,达到设置的条件之后,网络断开。

俄罗斯万人抗议:我们不要这堵墙!

俄罗斯万人抗议

据外媒报道,上个月,俄罗斯议会通过了一项有争议的法案,即俄罗斯的互联网将与世界其他地区隔离,随后莫斯科举行了大规模集会,另外两个城市也举行了类似的示威活动。

政府称,这项法案将改善网络安全。但活动参与者表示,此举是为了加强审查,压制异见。

当天有1万5千多人聚集在莫斯科,是警方之前预计的两倍。一些抗议者高呼“不要上网了”和“不要隔离”等口号,还有一些人则在大舞台上发表演讲。

一名抗议者表示,如果他们什么都不做,情况会变得更糟。另一位抗议者表示,他曾因为一条推特而入狱一个月。据称,一些抗议者在莫斯科被拘留,但警方尚未证实这一点。法新社的一名记者报道,看到一名男子被拖着胳膊和腿离开集会。

政府称,数字主权法案将减少俄罗斯对美国互联网服务器的依赖,可阻止互联网流量通过外国服务器进行路由。预计本月将进行第二次投票。如果该法案投票通过,最终将由俄罗斯总统普京签署。

近年来,俄罗斯出台了一系列严厉的互联网法律。去年,活动人士走上街头,抗议媒体监管机构试图关闭加密信息服务Telegram。俄罗斯联邦安全局当时表示,Telegram是俄罗斯境内国际恐怖组织的首选通讯工具,所以需要禁止Telegram。周四,该国议会又通过了两项法案,禁止“不尊重”当局和传播政府认为的“假新闻”。

多因素身份验证不一定安全哦!

如果你的手机上设置了多因素身份验证,那么你必须输入一个短信验证码,才能在一个新设备登录电子邮件或银行账户。但你可能没有意识到的是,新的诈骗手段使得使用短信、电子邮件或语音通话发送的验证码的安全性不如以前。

多因素认证是澳大利亚网络安全中心推荐的安全措施之一,为企业减少了遭受网络攻击的风险。但上个月,在一份名单更新后,通过短信、电子邮件或语音通话进行的身份验证被降级,它们不再被认为是安全的最佳选择。

多因素身份验证不一定安全哦!

什么是多因素身份验证?

多因素身份验证是指通过不同的方式进行身份验证。例如,除了输入密码,你还需要输入额外的身份验证码,这个验证码会通过短信、电子邮件或语音邮件发送到你的手机。银行已经提供了这个功能,一个“一次性”的验证码会发送到你的手机,以确认授权来进行交易。

可能很多人会想,多因素身份验证使用两个独立的通道,验证码是随机生成的,验证码的有效期是有限的,那怎么可能出错呢?假设有人偷了你的手机,如果罪犯想要登录你的银行账户,银行会向你的手机发送一个身份验证码。根据你的手机设置,即使手机仍然是锁定的,验证码可能仍会在手机屏幕上弹出。罪犯就可以输入密码,进入你的银行账户。请注意,“防打扰”设置没有任何帮助,信息仍然会出现。为了避免这个问题,你需要在手机设置中完全禁用信息预览。

还有一种更复杂的黑客手段涉及“SIM交易”。如果罪犯有你的一些身份信息,他们可能会欺骗电话服务提供商,让服务商认为他们就是你,并要求服务商把新SIM卡发给他们。这样,这些验证码就会发送到罪犯的手机上了。几年前,一名美国科技记者就遇到过这种情况,一名黑客拿到了他的SIM卡,又切断了他手机的网络服务,黑客就修改了他的Gmail密码、Facebook密码。大约两分钟后,他就被锁在了他的数字生活之外。

接下来的问题是,你是否希望向正在使用的服务提供你的电话号码。近日,Facebook要求用户提供自己的电话号码以确保账户安全,但随后又允许其他人通过电话号码搜索个人资料,因此而遭到了抨击。据报道,他们还利用目标用户的电话号码来投放广告。

并不是说分割身份检查是一件坏事,只是说通过不太安全的方式发送身份验证会产生一种虚假的安全感,实际上这种方法的安全性可能比完全不使用这些方法更低。多因素身份验证很重要——只要你通过正确的通道进行身份验证。

哪种身份验证组合最好?

第一种是用密码和物理访问卡。虽然这种组合被破解不是不可能,但是很难。网络罪犯必须同时获得这两种身份才能冒充你。
第二个组合是密码和声纹。声纹识别系统会记录你说的特定密码,然后在你需要验证身份时进行声音匹配。但你的声音能被伪造吗?在数字软件的帮助下,可能会把你的声音录音、解压并重新排序,以产生所需的短语。这有点挑战性,但并非不可能。
第三种组合是卡和声纹。这个选择消除了对密码的需要,因为密码可能被窃取,并且只要您保持物理令牌(卡或密钥)的安全性,其他人就很难模仿您。

目前还没有完美的解决方案。使用多因素身份验证的哪种组合取决于你在可用性和安全性之间的取舍。

简单了解透明加密

透明加密

透明加密技术是近年来针对企业文件保密需求应运而生的一种文件加密技术。所谓透明,是指对使用者来说是未知的。当使用者在打开或编辑指定文件时,系统将自动对未加密的文件进行加密,对已加密的文件自动解密。文件在硬盘上是密文,在内存中是明文。一旦离开使用环境,由于应用程序无法得到自动解密的服务而无法打开,从而起来保护文件内容的效果。

透明加密有以下特点:

强制加密:安装系统后,所有指定类型文件都是强制加密的;
使用方便:不影响原有操作习惯,不需要限止端口;
于内无碍:内部交流时不需要作任何处理便能交流;
对外受阻:一旦文件离开使用环境,文件将自动失效,从而保护知识产权。

透明加密技术原理

应用程序对文件的操作,在打开文件时自动对密文进行解密,在写文件时自动将内存中的明文加密写入存储介质。从而保证存储介质上的文件始终处于加密状态。
监控windows打开(读)、保存(写)可以在windows操作文件的几个层面上进行。现有的32位CPU定义了4种(0~3)特权级别,或称环(ring),其中0级为特权级,3级是最低级(用户级)。运行在0级的代码又称内核模式,3级的为用户模式。常用的应用程序都是运行在用户模式下,用户级程序无权直接访问内核级的对象,需要通过API函数来访问内核级的代码,从而达到最终操作存储在各种介质上文件的目的。

为了实现透明加密的目的,透明加密技术必须在程序读写文件时改变程序的读写方式。使密文在读入内存时程序能够识别,而在保存时又要将明文转换成密文。Window 允许编程者在内核级和用户级对文件的读写进行操作。内核级提供了虚拟驱动的方式,用户级提供Hook API的方式。因此,透明加密技术也分为API HOOK广度和VDM(Windows Driver Model)内核设备驱动方式两种技术。API HOOK俗称钩子技术,VDM俗称驱动技术。

“只要安装了透明加密软件,企业图纸办公文档在企业内部即可自动加密,而且对用户完全透明,丝毫不改变用户的工作习惯。在没有授权的情况下,文件即使流传到企业外部,也无法正常应用。就像一个防盗门,装上就能用,而且很管用。”这是2006年透明加密在开辟市场时打出的宣传旗号。

对于当时空白的市场来讲,这一旗号确实打动了不少企业。如今,经过多年的岁月洗礼,透明加密技术也在不断进步。就目前市面上的透明加密技术来看,主要分为两大类:即应用层透明加密技术驱动层透明加密技术

重装软件提示“选择的驱动器或UNC共享不存在”,是软件安装包的问题吗?

昨天有用户问小编,在重新安装文件夹加密超级大师时,没有让选择安装位置,并且出现了“你选择的驱动器或UNC共享不存在或不可访问。请重新选择。”的错误提示。安装别的软件都可以正常安装,是文件夹加密超级大师安装包的问题吗?

选择的驱动器或UNC共享不存在

经了解,原来这个用户之前的文件夹加密超级大师是安装在移动硬盘上了!并没有安装在电脑本地磁盘,软件没有卸载就拔出了移动硬盘,或重新插入时移动硬盘盘符已经改变了,这时候再重新安装软件,就会出现“你选择的驱动器或UNC共享不存在或不可访问。请重新选择。”的错误提示。

解决办法:将文件夹加密超级大师之前安装的移动硬盘插入电脑,删除软件安装目录,重新安装软件时,一定要记得安装在电脑本地磁盘里,避免后续使用过程中再次出现这个问题。

注意:1、一般的电脑软件,在安装软件时,会有注册信息写入到系统盘,运行软件时,也需要读取注册表中的配置文件,如果安装在U盘、移动硬盘等移动设备,会导致软件无法正常安装、运行。

2、一些绿色软件,只有软件运行程序,不需要安装,也不需要向注册表写入配置文件,就可以保存在U盘里,直接运行就可以了,比如U盘超级加密3000。

文件夹加密超级大师下载页面:http://www.jiamisoft.com/folderencryper/download.html

U盘超级加密3000下载页面:http://www.jiamisoft.com/udisk/download.html

2019“两会”,关于信息安全有哪些声音?(三)

2019“两会”,关于信息安全有哪些声音?(三)
大数据时代如何保护个人隐私?
这是全国政协委员连玉明在会上表达的关切,今年的全国两会,他再度聚焦个人隐私保护,并呼吁加速立法。连玉明表示,导致上述隐私问题发生的根本原因在于立法滞后、监管力度不够、司法保护薄弱等。为此,他呼吁加快个人信息保护法以及其他相关法律的立法进程。

连玉明建议,设立一个由政府主导的第三方监管机构专司保护个人隐私。“让民众发现自己的个人隐私被侵犯时知道找哪个机构解决问题,投诉有门,切实保障民众合法权益。”针对司法保护薄弱的问题,应加强检察机关在个人信息安全保护方面的公益诉讼。特别是对侵害众多公民个人信息权的行为,以及相关行政机关违法行使职权或者不作为致使众多公民个人信息被侵害的,应当提起公益诉讼。

制定数据安全法,应确立数据主权
全国人大代表郑杰认为,数据安全关系并影响网络安全、国家安全、公民个人隐私权益和社会安全稳定,应加快制定数据安全法。

在我国,数据安全已纳入国家战略保护领域。但我国数据安全的相关规定不够全面,缺乏体系化,如“数据主权”的地位尚未确立。有鉴于此,郑杰建议,尽快制定数据安全法。要确立数据主权,明确数据安全法的管辖范围。明确境内运营中收集和产生的个人信息和重要数据应当在境内存储;确需向境外提供的,应当按照国家有关规定进行安全评估;要将相关国家、企业、组织、公民利益的数据活动纳入数据安全法管辖范围。制立数据安全法应明确数据安全法律责任,对相关责任单位不履行数据安全保护义务,有关部门工作人员玩忽职守、滥用职权、徇私舞弊等行为追究其法律责任。

中国需要建立针对个人信息保护的组织
网络安全法实施以后,个人信息保护法和数据安全法也被列入了本届全国人大常委会的立法规划,这方面的标准也在不断制定当中。
全国政协委员蒋颖提出了《关于推进国际间个人信息保护规则充分认可的提案》,提出中国需要建立一个针对个人信息保护的组织,来统一和协同国内外的法律法规。对于进入中国的企业来讲,中国很多个人信息保护相关的规定都散落在各种法律法规当中,内容也停留在相对原则性的层面,有些标准还只是建议性、而不是强制性的。所以,如何真正地规范和保护“走进来”的企业,还是有些挑战。

成立国家大数据管理中心
全国政协委员孙昌隆带来的提案是《关于成立国家大数据管理中心的建议》。大数据应用场景越来越广泛,在进行一些分析和判断的过程中,需要其他领域的数据做支撑,而一旦需要跨领域寻求数据源,则会经历比较漫长和复杂的程序,毕竟信息安全无小事。目前,我国还没有一个专门的机构来统筹大数据的管理和应用。

针对这样的情况,孙昌隆委员建议成立国家大数据管理中心。他说:“该部门将管理所有采集数据的出入口,对数据进行分类管理。按照形势发展要求,拟定数据标准体系,组织实施数据开放、交易、应用等相关工作。统筹推进社会经济各领域数据开放应用,包括个人社会组织申请应用数据。统筹全部数据信息系统、网络系统、政务信息中心的建设、管理,组织协调政务信息资源的共享与开放。统筹协调数据信息安全保障体系建设,推进信息安全等级保护、应急协调相关工作。”