分类目录归档:未分类

AWS自动翻译稿

亚马逊简单存储服务

定价

美国

存储

0.150美元每GB -前5 0个【1024GB】/月的存储使用

0.140美元每GB -未来5 0【1024GB】/月的存储使用

0.130美元每GB -未来4 00【1024GB】/月的存储使用

0.120美元每GB -存储使用/月超过5 00名【1024GB】

数据传输

0.100美元每GB -所有数据传输

0.170美元每GB -前1 0个【1024GB】/月进行数据传输

0.130美元每GB -未来4 0【1024GB】/月的数据传输了

0.110美元每GB -未来1 00【1024GB】/每月进行数据传输

0.100美元每GB -数据传输出/月超过1 50个【1024GB】



0.01美元,每1000名输入,复制,张贴,或名单的请求

0.01美元,每10,000 GET和所有其他请求*

*没有任何收费要求删除

欧洲

存储

0.180美元每GB -前5 0个【1024GB】/月的存储使用

0.170美元每GB -未来5 0【1024GB】/月的存储使用

0.160美元每GB -未来4 00【1024GB】/月的存储使用

0.150美元每GB -存储使用/月超过5 00名【1024GB】

数据传输

0.100美元每GB -所有数据传输

0.170美元每GB -前1 0个【1024GB】/月进行数据传输

0.130美元每GB -未来4 0【1024GB】/月的数据传输了

0.110美元每GB -未来1 00【1024GB】/每月进行数据传输

0.100美元每GB -数据传输出/月超过1 50个【1024GB】



0.012美元每1000卖出,复制,张贴,或名单的请求

0.012美元每一万GET和所有其他请求*

*没有任何收费要求删除

数据传输"中的"和"出"是指转让流入和流出的亚马逊三位置(即美国或欧盟) 。

数据传输在一个位置亚马逊三通过拷贝的要求是免费的。

数据传输通过一个拷贝请求地点之间负责定期利率。

之间传输数据亚马逊EC2和Amazon三,是免费的(即$ 0.00每GB ) ,

除之间传输数据亚马逊EC2和Amazon三,欧洲,将收取正常率。

存储和带宽的大小包括所有的档案开销。

(亚马逊三是出售的亚马逊网络服务公司。 )

请选择付款方式

您的所有未来的AWS收费将结算的付款方式,您选择。如果您需要这样做,你将能够改变另一种付款方式的未来。

真可以弹的钢琴

下面26个字母,26个钢琴键(键盘请在关闭汉字输入法 然后点下上面的FLASH才可正常使用),可以用a-z来弹,也可以用鼠标,呵呵,大家可以来试试

《月亮代表我的心》
LOQSONQS    STUVTS   QPOOO  
QPOOO PQPOMPQP    LOQSONQS  
STUVTS    QPOOO    QPOOO PQPMNOPO
   QSQPOSN    MNMNMLQ    SQPOSN MNOOOPQP
   LOQSONQS    STUVTS    QPOOO    QPOOO PQPMNOPO

《童话》
LONOL LONOL LONO OOMML
LONOL LQPPO LONOM MMOTS
PPRRQQ QQNPOONO ONOR LSRQP
PPRRQQ QQVUTUV VPOT TTSSS
LSRQQRQ QRQ RQPO
OQST TTSPPRQ OQST
TTSPPRQRQPO PQMMOONO

手机回忆录:黄品源+我把基站关了

手机回忆录  (来自:人黄猪老 1718)
2009/9/26

去年《见证》栏目做了一个系列《我们身边的三十个细节》,试图从民间影像记忆折射三十年中国社会的变迁。策划阶段,我第一个想到的就是手机。通讯改变生活,铺天盖地的移动电话让三十年前负责人工插转的的话务员早早转了岗,人和人的沟通变得如此便捷、紧密,这几十年里,好像还没有什么比这个领域的变化更明显吧?

SSL-加密网络连接是怎样被截获的

SSL-加密网络连接是怎样被截获的

 
   |  | 

导读:企业常常有正当的理由截获加密的网络连接。不幸的是,黑客可以用相同的方法接入安全连接。在本文中讲解了企业和黑客如何拦截用TLS协议或者SSL加密的网络连接。

关键词:SSL 加密网络 TLS PKI 拦截工具 加密数据 数字证书

【TechTarget中国原创】企业常常有正当的理由截获加密的网络连接。不幸的是,黑客可以用相同的方法接入安全连接,这通常是因为终端的脆弱性。

  在本文中,我们将研究企业和黑客如何拦截用传输层安全(TLS)协议或者其前身——加密套接字协议层(SSL)——加密的网络连接。

  数字证书——通常与TLS / SSL配合使用——只是带有数字签名用于描述身份的一小块数据——比如一个组织的名称和网址。签名是一个基于证书内容和签名者的密钥的复杂的数学运算。如果证书中的值在传输中改变,数字签名将不匹配,于是浏览器将显示错误信息。

  你怎么知道一个数字证书真的是你所以为的人所拥有?这一切都基于信任链(chain of trust)。例如,当你去Alice的网站,她向你提供她的证书。Alice的证书已得到她的朋友Bob的确认和签署。反过来,Bob的证书已得到确认并由他的朋友Charlie签署。Charlie也是你的好朋友,你很自然地信任他。在这种情况下,Charlie是作为我们的公钥基础设施(PKI)的根(root)认证中心(CA)。当你看到Alice的核查证书链上Charlie的签名,你就会相信这的确是Alice。

  在现实生活中, Web浏览器拥有预安装的——比如网络基础设施公司VeriSign——受信根证书颁发机构的证书。你的Web浏览器会自动信任被预安装的根证书颁发机构的数字证书。但是,黑客可以利用这种信任。

  数字证书有多值得信赖?

  没有什么东西是完美的——即使是受信的根证书颁发机构。 2001年,VeriSign错误地”给一个谎称是微软雇员的人发出代码签名数字证书”(MS01-017)。根据微软安全公告,”拥有使用属于微软的密钥来签署可执行内容的能力,无疑非常有利于那些想要说服用户同意代码执行的恶意用户。该证书可用于签署程序、ActiveX控件、微软Office宏和其他可执行的内容。

  数字签名也可以是伪造的。去年,在柏林的Chaos通信大会上,一组研究人员揭示了可以用MD5加密算法来创造一种”无赖”证书的缺陷,而该证书拥有有效根证书颁发机构的签名。此证书从未被受信根证书颁发机构认证过,但由于它拥有一个有效的签名,它将被所有常见的浏览器信任。

  SSL拦截工具

  更常见的情况是,攻击者可以使用凭空造出来的证书和中间人攻击技术,绕过TLS/SSL连接。

  企业经常拦截的TLS / SSL连接。为什么?想象一下,你是一个在工作时检查基于网络的个人邮箱的公司雇员。你的公司会有强烈的动机窥视你的数据流,以确保你没有泄露私密数据或者错误的下载病毒。企业经常要检查所有进出其网络的数据流,以防止恶意软件感染并保护他们的私密数据。

  企业常常使用SSL代理(如Blue Coat Systems公司的ProxySG),来破解TLS/SSl连接和监视雇员的数据流量。SSL代理可以截取私人电脑和外面世界的数据流。当用户访问一个”安全”的网站,SSL代理提取真正的Web服务器证书,并在代理服务器和网络服务器之间建立一个合法的TLS/SSL连接。然后,代理工具凭空制作一个虚假的证书,这个证书类似于网络服务器的证书。它提供这个假数字证书给用户,并在用户的浏览器和网络代理之间建立另一个TLS/SSL会话。用户可能会收到弹出的错误信息(点击它,可以让它消失),因为假数字证书不受信任。当然,如果企业花时间为用户网络浏览器引入代理证书为受信根证书,那么用户完全不会看到错误的消息。而最终的结果会是什么呢?在用户的计算机和代理之间有一个”安全的”TLS / SSL会话,以及另一个在代理和网络服务器之间的”安全的”TLS/SSL会话。作为代理,个人信息可以被作为纯文本检查,这样公司就能够自动搜索流量中特定关键字或屏蔽其中的恶意代码。

  不幸的是,攻击者可以使用和公司一样的技术拦截SSL连接。一个特别自由、公开的工具使这样做很轻松。因为有了企业TLS/SSL拦截工具,攻击者可以利用这些工具来自动连接到真正的网络服务器、捕获证书信息,并用同样的信息凭空生成一个新的证书。随后提供新证书给用户,并建立一个SSL连接。在这个以后,用户的计算机和黑客之间建立起了一个”安全的”SSL会话,以及另一个在黑客和网络服务器之间的”安全的”SSL会话。其他类似的工具完全移除了客户的SSL连接,并使用社会工程技术(比如锁图标(lock icons))来欺骗客户,使他以为连接是加密的。

  用户可以做什么来防止SSL拦截攻击?这里有四个关键策略:

  始终使用受信任的计算机访问有价值的信息的网站。如果你的计算机不受信任或曾受到过危害,那么有人可能在你的网络浏览器安装了非法的信任证书。

  考虑使用完整检查或回滚的软件,检测并消除那些未经授权的、对受信任的证书颁发机构列表的更改。

  不要接受非信任证书。如果可能的话,配置用户的浏览器,从而自动拒绝不受信任的证书。

  在点击前先想想。请记住,即使是受信任的证书管理机构也会犯错误。对员工和家庭用户进行培训,让他们学会谨慎地访问网站。

  TLS / SSL就像一个很好的坚固的小玩意(two-by-four)。你能使用它来建立一个安全的基础设施吗?能。单就它自身而言是一个安全的基础设施吗?不是。

  围绕SSL拦截,整个行业在进步。企业和执法者,以及黑客都一样希望能够获取加密数据流的信息,所以终端对一个更强的保护措施的需求是很复杂的。然而,只要注意细节,企业和家庭用户可以检测并避免TLS / SSL拦截和迂回(bypass)攻击。

【原创内容,版权所有,谢绝转载。TechTarget中国将保留追究其法律责任的权利。】
作者:Sherri Davidoff     译者:Sean

Fwd: 虚拟环境的安全威胁已由理论变为现实

TechTarget中国
  TT 安全每周聚焦 会员登录 免费注册
本周安全威胁前瞻
针对虚拟机的攻击已从理论慢慢的变成现实。目前,已经出现了关于虚拟机逃逸的五个CVE警报,以后出现更多安全漏洞几乎是必然的事情。专家说,网络不应该依赖传统的安全措施,因为它们不能抵御每个虚拟机的威胁。到目前为止,大多数组织都在反应有关虚拟环境的安全问题,以及不断涌现的新攻击、漏洞利用程序和漏洞验证性触发代码(proof of concept)。虚拟机的安全正处于风口浪尖的境地。
 
本周技术报道
企业常常有正当的理由截获加密的网络连接。不幸的是,黑客可以用相同的方法接入安全连接,这通常是因为终端的脆弱性。数字证书——通常与TLS /SSL配合使用——只是带有数字签名用于描述身份的一小块数据——比如一个组织的名称和网址。签名是一个基于证书内容和签名者的密钥的复杂的数学运算。如果证书中的值在传输中改变,数字签名将不匹配,于是浏览器将显示错误信息。
 
本周专家解惑
我们所说的在网络应用程序中的内存泄漏和缓冲区溢出是什么意思呢?可以用一个例子恰当地说明如何检测它们吗?这两个问题一直困扰着网络应用程序。缓冲区溢出攻击(如Code Red蠕虫病毒),会导致重要的数据泄露,危及系统的安全。本文邀请到Michael Cobb专家为我们详细解答了这一相关问题。
 
本周回顾
针对Yahoo邮箱账户的暴力攻击
蠕虫病毒Conficker分析发现P2P编码局限性
First Data和RSA为支付处理推进tokenization断词技术
云计算需要考虑的三个风险
IIS安全配置web服务器权限实现访问控制
虚拟桌面安全软件保障远程客户端安全
缓冲区溢出防范策略
IT安全最佳实践集(更新版)
黑客攻击技术和策略
云中的安全
笔记本电脑安全防护手册
 
联系我们
若有何意见或建议,欢迎与我们的编辑交流:
Email:info@techtarget.com.cn
MSN: techtargetchina@hotmail.com
 
TT安全 |  TT存储 |  TT SOA |  TT服务器 |  TT CIO |  TT数据中心  | TT数据库  | TT网络  | 关于我们
  TT 安全是TechTarget中国旗下的专业IT网站,专注于企业级安全领域的技术发展。
  All Rights Reserved, Copyright 2008-2009,TechTarget中国

Fw: 关系服务09年10月30日停止服务通知

 
发件人: 关系服务
发送时间: 2009-09-21 15:15:23
收件人: y2006mb#yahoo.com.cn
抄送:
主题: 关系服务09年10月30日停止服务通知
 

您好!

因运营策略的调整,关系服务将于2009年10月30日正式停止服务,请您在此日期前将您关系内的照片等个人资料和相关内容以下述方式进行充分留存备份,也请您方便时通知您关系的好友并与好友保持联系。届时关系服务将不再留存您的任何个人资料和相关内容。

您可以登录关系服务( http://guanxi.koubei.com/ ),按照页面引导进行操作,如有问题请查看帮助中心,或者反馈给工作人员,我们会尽快帮您解决。

由此给您带来的不便,敬请您谅解!感谢您一直以来对关系业务的支持!

中国雅虎社区运营部

Fw: 关系客服通知信–真实性提醒

发件人: 关系
发送时间: 2009-09-19 04:11:39
收件人: y2006mb
抄送:
主题: 关系客服通知信–真实性提醒
 

尊敬的用户,您好:

关系是一个真实的人际社交平台,我们提倡真实、真诚、真朋友。目前我们发现您的头像不是真实的,为了您的朋友能够更方便的找到您,因此建议上传真实的头像(修改我的个人资料)。

谢谢您的支持和理解,如有其他问题请点击这里进行咨询

关系客服

本邮件是系统自动发信,请勿直接回复

立佰趣:用指纹付费 (立百趣在SERP排列第一,支付宝与指付通的合作排列第二)

立佰趣:用指纹付费

2009/08/26 13:15    来源:YNET.com 北青网  第一财经日报    穆一凡

  用手指在指纹支付终端上潇洒一按,5秒之内即可埋好单扬长而去。在上海太平洋百货、海之幸、喜多屋、DQ、一茶一坐、巴黎贝甜、永华电影城等众多知名商户,消费者逐渐习惯了这种无需现金与银行卡的全新的指纹支付方法——”指付通”(PayByFinger)。

  上海立佰趣信息科技有限公司(立佰趣,Live by Touch)就是这款指纹应用技术提供商和运营者。作为亚洲唯一的指纹支付营运商,立佰趣2004年成立时就获得了润盛和麦顿两家投资机构的投资。2007年上半年,还获得了联想和鼎晖等几家投资机构数千万美元投资。而鼎晖本身的背景是中金,对金融及周边服务非常熟悉。

  事实上,除立佰趣之外,全球仅有一家美国上市公司在提供规模化的指纹应用服务。安全、便捷,是指付通支付的优势,但难题仍然存在,最大的难题在于,如何让消费者快速接受这一新生事物:只有更多的消费者使用指付通,指付通才能获得更多来自商场、餐饮等商户源源不断的交易手续费提成。

  从电影中获得灵感

  立佰趣首席执行官陈晓峰告诉CBN记者,指纹支付依托不侵犯隐私的活体指纹识别技术为基础,客户在进行支付时,当手指在指纹支付终端的读头上按下去之后,终端设备会将用户的指纹数据信息(非图像信息)传至系统,经系统认证识别找到与该指纹信息相对应的付款账户,消费金额将自动从客户的银行账户划至商户,完成支付,整个过程在5秒钟之内。

  这个场景,似乎在某个影片当中出现过。没错,是《回到未来》(Back to the future)。2004年的一天,陈晓峰就看了这部电影。

  影片中好莱坞用特技营造了一个科技发达的未来世界,尤其让人印象深刻的是,未来世界里身份认证的时候不用借助任何证件,手指轻轻一点就可以搞定,凭借的是每个人独一无二的指纹。

  看完电影,陈晓峰念念不忘电影里指纹识别的镜头。他觉得自己已经触摸到了其后的巨大商机。

  回家后,陈晓峰开始在网上搜索相关的信息。结果令他大失所望,很多公司都号称自己拥有”指纹识别”技术,难道这个行业的门槛这么低?

  进一步仔细查看后,陈晓峰惊喜地发现,几乎所有网站上号称自己有指纹识别技术的公司的具体产品,无外乎三种:考勤机、保险箱、门禁系统,并且长得几乎都一样,各种参数描述更是如出一辙。难道他们都是经销商?带着这样的猜测,陈晓峰开始找这些公司”套话”,很快发现这些公司所谓的”核心技术团队”其实是同一个人,即现在立佰趣的首席技术官刘君。

  掌握核心技术

  ”三顾茅庐”之后,刘君向陈晓峰一步步揭开了这个行业的神秘面纱。指纹识别有一项非常关键性的技术——指纹识别算法,这其实是一个非常复杂的数学建模过程。

  后来立佰趣采用的是”加强型”特征点算法。这一方案解决了识别速度和误识、拒真之间的矛盾,使通过率大为提高。并且立佰趣还使用了其独有专利的导体参数活体识别技术,更进一步确保了指纹识别的安全性,也能够充分确保不侵犯用户隐私。

  与支付宝、快钱这类的第三方支付的模式不同,指付通在指纹支付中起到桥梁作用,不涉及现金流,盈利来自于交易手续费分成,这决定了指付通只有达到规模经济,才能真正运转起来。

  这一业务的开通方式很方便,用户只需通过银行柜台或指定的商户门店,或通过拨打指付通客服热线申请上门指纹注册,并将已完成注册的大拇指、食指或者任何一个手指头与本人的银行账户绑定后,即可免费使用。

  紧贴银行,实现规模经济

  陈晓峰清楚地知道,指付通必须与银行紧密合作,而且要与尽可能多的银行合作,在竞争者尚未出现的时候抢占市场,建立行业进入壁垒。但银行的门槛之高是让人难以想象的,光是指纹技术检测和内部试运行就耗时将近3年,更不用提不同银行间和城市间的互联互通,这对立佰趣的核心团队和商业模式都是严峻考验。

  2008年,在上海相关政府部门的大力支持及认可下,中国工商银行、中国建设银行联合 “立佰趣”在上海率先为用户免费推出指纹支付,随着技术终于瓜熟蒂落,紧接着立佰趣和交通银行、 招商银行合作的指纹支付也陆续上线推广。中国银行、民生银行、中信银行、光大银行等银行的技术开发也在紧锣密鼓地进行中,同时,他们的拓展计划中还包括了明年上半年到北京、广州、深圳、南京、杭州,明年下半年推行到港澳及新加坡等境外市场。

  现在,对于立佰趣来说,最大的挑战并非来自任何竞争者,而是用户接受程度的快慢。

  为了尽快推广这一应用,立佰趣采用了很多推广手段,打折、提供优惠及向商家提供广告支持的方式来刺激他们的热情。

  此外,指纹支付终端机器一台需要1000美元,假定每笔消费将获得千分之五的佣金,要收回设备成本,就至少需要实现150多万元人民币的营业额。

  接下来的时间,如同所有的商业模式一样,市场接受程度将真正考验这家科技前沿企业的未来。