看了今年的央视3.15晚会:智能手机安全问题

昨晚到CNTV看了今年央视315晚会视频,印象深刻的有三个:
1、给力车配套的轮胎问题。
2、网秦和飞流被举证手机杀毒软件查杀“自家病毒”扣费黑幕。
3、同为粗糙的餐巾纸还没有卫生纸“干净”!

手机上的网秦是出厂带的,使用权限貌似有两年(189的号都是可以自动注册通过的?!)!
昨晚睡之前,提升android2.1的root权限,把网秦给卸掉了。。
虽然这个东东可以免费用到2013年!!不过我确实出现过刷机之后,手机自动重启的问题。后来可能删错文件了,把手机卡给刷坏了,隔段时间就自动重启,把系统刷到官方rom,然后再次把一些不必要的软件给删除了。自动重启问题还是没解决,终于有一天手机没得信号了,补了张卡。之后偶尔重启次。装了QQ安全助手,并且开了实时防护,网秦关闭了实时检测。最近没发现严重的异常情况。昨天把网秦给删了。

一般不怎么下载软件的,,不过还是开了QQ安全助手,拦截恶意短信和骚扰电话吧。。还用他一键关闭运行的程序,特别是新版中加了忽略程序列表,很是方便。。

附注:QQ安全助手是集QQ手机令牌、对骚扰来电和短信进行拦截以及黑白名单管理于一身手机安全客户端软件。

金山在315晚会后就立马放出了公告说金山手机卫士可以全面查杀“飞流下载手机病毒”了

3月16日消息,针对日益突出的手机安全问题,国内权威安全机构金山手机安全中心今日发布了《中国手机恶意软件分析报告》。报告总结出手机恶意软件的五大主要特征(恶意扣费、远程控制、隐私窃取、恶意传播、资费消耗),并列举了数个对用户危害最大的手机恶意软件,呼吁用户重视手机安全。

金山手机卫士是一款免费手机安全软件,目前覆盖symbian和android两大主流移动平台。 金山手机卫士以手机安全为核心,提供有流量监控、恶意扣费拦截、防垃圾短信、防骚扰电话、风险软件扫描及私密空间等实用安全功能。金山手机卫士秉承金山安全品牌专业性,在移动领域为手机提供最便捷、最实用的安全服务。

PS:不论金山怎样吧,就当普及下手机安全知识好了。

Hotmail全面支持 HTTPS 会话加密

微软 Hotmail 组项目经理 Dick Craddock 在Blog宣布,Hotmail 已经正式支持 HTTPS(SSL)加密,而 SkyDrive、Photos、Office 和 Devices 等服务也已支持 HTTPS 加密。SkyDrive, Photos, Docs 和 Devices 服务也支持自动使用 HTTPS 加密传输。

开启自动HTTPS加密的地址:https://account.live.com/ManageSSL
Connect with HTTPS

一旦开启自动HTTPS加密服务,一些连接恐怕就不能正常使用了:
Outlook Hotmail Connector
Windows Live Mail
The Windows Live application for Windows Mobile (version 6.5 and earlier) and Symbian

下面引用自官方博客

Beginning today, Hotmail is providing you with the option to enhance the security of your entire Hotmail session with HTTPS data encryption (via secure socket layers, or SSL), which is currently used to help secure your Hotmail sign-in.

Also starting today, SkyDrive, Photos, Docs, and Devices pages all automatically use SSL encryption, transferring all their data over HTTPS.

把你的QQ聊天记录加密一下吧

聊天记录加密设置在“系统设置->安全与隐私设置->消息记录安全”下进行设置(QQ2010版本)。
先前版本可参考:“个人设置->安全设置->聊天记录安全”下进行设置。

QQ的聊天记录是存放在本地的,位于“QQ安装目录\QQ号码\”目录内(现在QQ的推荐位置在我的文档中腾讯的文件夹下QQ目录中),早期保存在Msg.db文件中,后来改为MsgEx.db文件,QQ2009以后的版本是Msg2.0.db文件。

MsgEx.db采用Storage结构化存储,类似其下面包含很多独立的子文件,MsgEx.db的加密密码就存在放在其下的Matrix.db中。

MsgEx.db文件结构大致如下:
|—-MsgEx.db
| |—-C2CMsg
| |—-QQ号码
| |—-Data.msj
| |—-Index.msj
| |—-IMInfo
| |—-info.dat
| |—-Matrix
| |—-Matrix.db
| |—-SysMsg
| |—-10000
| |—-Data.msj
| |—-Index.msj
| |—-DiscMsg
| |—-GroupMsg
| |—-MobileMsg
|———TempSessionMsg

消息内容都存储在每个号码下面的Data.msj中,通过Index.msj索引。
参考:QQ Msg2.0.db

PS:MSN的加密,可以下载安装一个保护盾,这样聊天记录不仅加密了,而且还能多开MSN登录。。还有截屏。话说msn的聊天框框真是不习惯呢。。发个图片就把框口占满了!!

群共享“女人必看”与“传统男人对老婆的5大不讲理”病毒

群共享“女人必看”病毒:
若不小心打开“女人必看”中的可疑程序,木马首先会显示一张美女的照片,盗号木马在后台运行,释放假的comres.dll文件替换系统文件comres.dll(系统会报告“没有找到comres.dll”),将盗取的用户QQ号和密码发到指定邮箱。然后盗号者再以你的名义登录QQ,将含有“女人必看”的压缩文件上传到所有QQ群。

金山安全专家指出,用户电脑出现comres.dll找不到,应用程序无法运行时,可能同时伴随QQ号被盗的情况,可立即使用金山网盾进行修复。金山安全专家同时建议用户应在杀毒后,立即修改QQ登录密码,QQ群管理员应立即删除群共享空间出现的可疑文件,将上传可疑文件的被盗QQ号清理出群,避免病毒进一步扩散。

PS:这病毒真是稀奇古怪,,这么具有“诱惑”性,,金山毒霸云安全中心监测到的数据表明,利用QQ群共享传播类似病毒的报告,自8月1日以来,已累计超过10万次。
相关链接:
群共享“女人必看”传病毒 一周入侵10万用户 http://www.duba.net/zt/news/2010081001.shtml

Adobe Illustrator CS4 and CS3未明缓冲区溢出漏洞

受影响版本:Adobe Illustrator CS4 (14.0.0) and Adobe Illustrator CS3 (13.0.3 及之前版本),

受影响操作系统环境:Platform: Windows 和 Macintosh

描述:Adobe Illustrator是一款adobe公司最新出品的矢量图编辑软件。
Windows和Macintosh平台上的Adobe Illustrator CS4 (14.0.0)和Adobe Illustrator CS3 (13.0.3和之前版本)存在一个严重漏洞,允许攻击者以应用程序权限执行任意指令。(The vulnerabilities could lead to arbitrary code execution. )

解决办法:Adobe已经提供了升级补丁

1、如果正在运行Illustrator CS4,请先退出。
2、打开Illustrator CS4的安装目录并备份 < 安装路径>\Adobe Illustrator CS4\Support Files\Contents\Windows\MPS.dll
3、下载补丁文件(http://download.macromedia.com/pub/security/bulletins/apsb10-01/win/APSB10_01_CS4_Win.zip),解压。
4、替换步骤2中的文件 MPS.dll < 安装路径>\Adobe Illustrator CS4\Support Files\Contents\Windows\
5. 删除 Illustrator 用户配置文件
Windows XP: {drive}\Documents and Settings\{user}\Application Data\Adobe\Adobe Illustrator CS4 Settings\
Windows Vista: {drive}\Users\{user}\AppData\Roaming\Adobe\Adobe Illustrator CS4 Settings\
6、 运行 Illustrator CS4

打补丁参考:http://www.adobe.com/support/security/bulletins/apsb10-01.html

PS:前些天打算亲自动手做Logo,就装了这个,今天为这个不常用的家伙打安全更新补丁!

Discuz! 与 UCHome 2.0 重要安全补丁20100110(06)

两个重要更新补丁包

涉及版本
Discuz! 7.1 , Discuz! 7.2
Discuz! 重要安全补丁 20100110 For Discuz! 7.1 Discuz! 7.2

本补丁包只适用于 UCenter Home 2.0 正式版
UCHome 2.0 正式版 20100106补丁包

从sebug获知,discuz 1.0最近爆出一个跨站漏洞和一个注入漏洞,另外从群里获知dz7.1和7.2存在“php远程执行代码”漏洞(上边的补丁包中已经修复)。uchome在特定php环境配置(register_globals为on)下存在一个注入漏洞。

Discuz! 7.1 & 7.2 远程代码执行漏洞细节
Discuz!新版本7.1与7.2版本中的include目录global.func.php中的showmessage函数内eval执行的参数($scriptlang)未初始化,可以任意提交,从而可以执行任意PHP命令。另外misc.php中showmessage使用的$response没有初始化可以作为一个利用点。

漏洞利用原理
showmessage函数里$vars = explode(‘:’, $message);然后message可以自己控制,于是就很容易了,参数是两个自定义的数组。

简单的检测是否漏洞存在
注册一个用户登陆,然后提交
misc.php?action=imme_binding&response[result]=1:2&scriptlang[1][2]={${phpinfo()}}

漏洞分析参考:Discuz! 7.1 & 7.2 远程代码执行漏洞

补充HTML测试代码:
Continue reading “Discuz! 与 UCHome 2.0 重要安全补丁20100110(06)”