• 申请 Let’s Encrypt 通配符 HTTPS 证书,并配置 Apache2

    3月中旬, Let’s Encrypt 终于正式发布通配符 HTTPS 证书了,赶紧去申请一个玩玩(然而我的网站暂时还不支持加SSL,只能先在VPS上试试了 /(ㄒoㄒ)/)。

    1. 安装 Let’s Encrypt 客户端

    系统为 Ubuntu 16.04,参照 Certbot 官网的教程,运行以下命令安装(我这里由于是用 root 用户,所以非 root 请自行加 sudo):

    2. 获取通配符证书

    先查看 certbot 的版本是否 > 0.22,否则不支持通配符证书:

    自带的 –apache 模式似乎并不能处理通配符证书的情况,所以需要手动获取。

    在对应的 support 页面[1]中,了解到还需要手动指定服务器,执行:

    之后按提示操作,并添加自己的域名的 TXT 记录,以通过 ACME 认证。完成后,可在 /etc/letsencrypt/live/xxxx.com/ 下看到几个 .pem 文件。

    阅读更多…

  • 壮士A站:宁可”断腕”关闭 也不收用户一分钱

    转载自:http://www.cnbeta.com/articles/tech/695807.htm

    60年的约定或许就要成空。2月2日10点30分,ACFUN(下称“A站”)的网页显示为无法打开,app上一片空白。其实,这次A站药丸的消息,在两天前就被传出来了。只是这一回,A站不是遭受“不可描述的混沌入侵”,也不是“猴子(A站员工昵称)又用服务器下片了”。这个已经陪伴了大家十年的祖师级中国二次元网站,又一次到了生死关头。

    文|张潇潇

    宁可关闭也不收用户一分钱的A站,真的走到尽头了吗?

    生死之间

    1月31日左右,微博和知乎上有A站员工表示,A站已经拖欠员工工资近三个月,且并未给出解释,社保也需由员工自己缴纳。拖欠工资导致部分老员工离职,而离职员工的工资也未发放。

    31日晚间,有媒体发布了A站融资不畅,拖欠200多名员工工资的消息。这则消息中的另外一个信息更让人揪心:A站的由提供,但在1月31日晚上12点就到期,如果不能按时续费,A站将被关停服务器。

    消息一出,各大二次元ACG群立即炸开了锅,“猴山真的要倒闭了吗?” A站药丸已经是月经话题了,A站经常因为技术问题炸站,次数频繁到被网友称为“A站大姨妈来了”。关于A站的传闻也从“公司拉闸限电”传到了“A站被清除出北京了”。可是这一次,A站是连服务器续费的钱都拿不出了,连猴子的工资都发不出了,大家担心,A站可能真的要凉。在焦虑中,所有人等着12点的到来。

    12点到了,A站一切如常。

    12分钟后,A站的官方微博发了一个斜着眼笑的“喵喵”表情,用官微一贯“认真你就输了”的吊儿郎当态度,得瑟地告诉外界,A站没事,还活着。但是这个得意的表情只持续了34个小时零18分钟。

    阅读更多…

  • 在OpenWrt中使用iptables过滤特定字符串

    当前的需求如下:需要选择性地过滤掉远程客户端向NAT下的服务器发送的特定请求。
    网络拓扑:Client—Internet—WAN–OpenWrt Router–LAN–Server

    经过实践,方法如下:

    在执行命令后,在LAN抓包,发现对应的数据包果然不见了,证明命令生效。再执行后续的命令,在LAN抓包,又可恢复正常的不丢包状态。

    对于其他网络拓扑,可把FORWARD链改为INPUT或OUTPUT。

  • 在cmd中使用echo输出空行

    众所周知,在Windows的cmd中,echo可以用来输出信息,但如果想输出空行,用“echo 加空格”的方法,无论加多少个空格都是不行的,都相当于“echo”,而返回当前的echo状态(on/off)。

    找了一下,方法至少有10种:

    这10种方法可以分为三组,每组的效率依次递减。至于为什么效率会低,可参考本文转载的出处。

    简而言之,要输出一个空行,用第一组的 “=” “,” “;” 紧接在echo后面,是最好的选择。

    转载自 http://www.jb51.net/article/30987.htm

  • 【全明星鬼畜剧】功守道

    非常好的鬼畜剧,极佳地对应了全明星各自的特点,良心推荐

    阅读更多…

  • 国内首条第6代柔性AMOLED生产线实现量产

    “05年开始做的时候,大家头发都是黑的,现在都花白了”。京东方高级副总裁张宇说道。他告诉搜狐科技,05年京东方北京TFT-LCD实现量产,到今年是第12个年头,刚好是中国液晶面板产业的一个轮回。

    今年对于京东方乃至中国面板行业都具有重大的意义。在5月成功点亮第一片柔性AMOLED高分辨率显示屏后,时隔不到半年,BOE(京东方)成都第6代柔性AMOLED生产线提前量产。在10月26日举办的客户交付活动上,BOE(京东方)向终端企业交付了AMOLED柔性显示屏产品,标志着中国柔性显示技术已达到世界领先水平,也意味着中国在新型显示技术方面已处于全球引领地位。

    屏幕的“生命之线”,为何特殊?

    (BOE)京东方的成都AMOLED生产线是中国首条全柔性AMOLED生产线,也是全球第二条已量产的第6代柔性AMOLED生产线。该生产线总投资465亿元,于2015年5月开工建设,2017年5月投产,并于10月26日提前量产。设计产能为每月4.8万片玻璃基板(玻璃基板尺寸为1850mm×1500mm),定位于移动终端产品及新型可穿戴智能设备等领域。

    京东方工作人员介绍,这条成都第6代柔性AMOLED生产线应用全球最先进的蒸镀工艺,将玻璃基板切为二分之一进行蒸镀,技术难度高,是中国首条采用该工艺的AMOLED生产线。同时,该产线采用低温多晶硅(LTPS)塑胶基板代替传统的非晶硅(a-Si)玻璃基板,并采用柔性封装技术,实现了显示屏幕弯曲和折叠。应用了LTPS技术的显示屏具有分辨率高、反应速度快、亮度高、低耗电等优点,可以提供更艳丽、更清晰的高画质。

    (京东方展示的柔性AMOLED屏幕产品形态之一)

    阅读更多…

  • 所有无线设备都不安全了?Wi-Fi加密被破解影响有限

    多年来保护我们无线连接安全的WPA2加密协议日前被成功破解。比利时鲁汶大学的Mathy Vanhoef发现了WPA2加密协议的漏洞,并披露了实施攻击的详细细节。Mathy Vanhoef计划将在11月1日举办的计算机和通信安全(CCS)2017会议和Black Hat欧洲会议上发表这一研究成果。

    WPA2被破解 全世界的WiFi设备都不安全了?

    在这一消息被披露之后,有些媒体认为,由于目前几乎所有的WiFi加密都使用了WPA/WPA2加密协议,这一协议被黑客破解之后,全世界的WiFi上网设备都不安全了。

    Mathy Vanhoef称,这一漏洞名为“KRACK”,是“Key Reinstallation Attack”(密钥重安装攻击)的缩写。Mathy Vanhoef表示,通过研发,其发现WPA2在四路握手(four-way handshake)时,允许拥有预共享密码的新设备加入网络。

    有中国黑客教父之称的goodwell对搜狐科技表示,这个KRACK ATTACK攻击应该是目前最取巧的针对WPA/WPA2的中间人攻击方法。这一攻击并不针对WPA加密本身,而是通过多次重播四次握手的信息3,来强制复位client本地保存的WPA2密钥,即把原来正确真实的WPA密码替换掉,不破解直接替换成全0密钥,这样就可以将受害者连到伪造的AP上,无需任何提示。再配合SSLStrip之类的工具做中间人,就圆满地实现了基于WIFI的无缝中间人攻击。

    goodwell称,攻击者并不能通过这种攻击手段达到蹭网的目的。主要是影响客户端而非路由器。最冤的是Linux系统,其只有wpa_supplicant,严格遵守IEEE“不能重复使用密钥”的提醒,密钥用后即刻清零。也因为如此,其连接密钥就真的变成全“0”,造成了比其他设备严重得多的问题。

    Mathy Vanhoef也确认,这种攻击对Linux和Android 6.0或更高版本是非常有破坏性的。这是因为Android和Linux可以被欺骗(重新)安装一个全零加密密钥。

    goodwell对搜狐科技表示,这种攻击并不能攻击WiFi路由器,而是在用户连接到路由器并正常使用后,攻击者切入进来,替换用户原来的连接,让其连到攻击者的路由器上去,从而达到数据挟持的目的。

    KRACK 攻击 Wi-Fi WPA2 加密演示视频

    业界厂商声明将尽快发布补丁

    这一漏洞披露之后,微软称于10月10日发布安全补丁,使用Windows Update的客户可以自动或手动升级补丁,达到自动防卫的目的。

    Google称,其已经了解到这一问题的存在,未来几周内会给任何受影响的设备打上补丁。

    而苹果也表示,已经证实iOS、MacOS、WatchOS、TVOS会受影响,在未来几周内会通过软件升级的形式提供修复补丁。

    Linksys/贝尔金称,已经了解到了KRACK漏洞的存在。安全团队正在确认这一漏洞的影响,会根据情况提供支持及升级。网件也称,已经为多款产品发布了修复补丁,公司也正在为其它产品开发相关补丁。用户可以在支持页面查询升级情况。

    KRACK攻击原理致其影响程度有限

    尽管这一漏洞几乎影响了所有的WiFi上网设备。但专注无线安全的RadioWar创始人SandMAN对搜狐科技称,利用KRACK漏洞,对于近端攻击或者劫持信息的人来说,这个手法很好用。但这一攻击手法并无法批量对无线客户端进行攻击,只能一个一个地攻击客户端,使用户在不知情的情况下连接到伪造的AP。因此,其攻击效率很低下。对动辄数以亿计的无线设备来讲,个人中招的机率非常低。

    SandMAN称,KRACK攻击的意义在于大型WLAN或者是特定的核心目标。另外,现有的WiFi防御对这种攻击也是可以做到预先防御的,因为攻击的套路本身是不会改变的。

    提高WiFi设备安全要做这样的功课

    360方面对搜狐科技表示,要避免受到KRACK攻击,用户需要做如下功课:

    1.及时更新无线路由器、手机,智能硬件等所有使用WPA2无线认证客户端的软件版本(在有补丁的前提下)。

    2.有条件的企业及个人请合理部署WIPS,及时监测合法WiFi区域内的恶意钓鱼WiFi,并加以阻断干扰,使其恶意WiFi无法正常工作。(WIPS的重要性)

    3.无线通信连接使用VPN加密隧道及强制SSL规避流量劫持与中间人攻击造成的信息泄漏。

    4.国标WAPI无线认证暂不受该漏洞影响。

    搜狐科技 文/丁丁

     

    我的总结:攻击者在抓到目标AP的BSSID和被攻击目标的MAC地址后,通过修改自身网卡的MAC地址为目标AP的MAC地址,以作为伪装的AP(伪装AP的密码与目标AP的密码无关);然后让被攻击目标神不知鬼不觉地转而连接伪装AP,连接成功后,所有的流量都会经过攻击者(MITM)。对于HTTP等不加密的协议,可以轻松抓下来;对于HTTPS,作者使用了sslstrip软件,把HTTPS降为HTTP,然后就可以抓取下来明文数据。

  • 神级视频软件FFmpeg你知多少

    尽管我们每天都在看视频,不过对视频播放背后的机理,恐怕并不是每个朋友都会去作了解。我们平时看到的小电影有着各种各样的格式,例如AVI、RMVB、MKV等等,但是这些格式并非是视频之间的本质区别——不同的格式往往只代表着不同的容器,容器内封装的具体视频流、音频流等内容,才是一个视频的本质所在。

    例如,AVI中可以封装H.264编码的视频流,MKV也可以封装H.264,但同时MKV还能够封装HEVC、VP9等视频流。因此,MKV和MKV之间的区别,可能要比某个AVI和某个MKV之间的区别大得多。当然,不同的容器也是有功能和性能上的区别的,例如MKV对各种编码的兼容性就非常好,而AVI则有所局限,且不支持流媒体播放等。

    要播放某段视频,播放软件所需要做的,首先要支持某种容器,然后把视频流、音频流等内容从容器中分离出来,接而解码,然后渲染,用户就可以播放出视频、音频乃至字幕等内容了。

    这个过程是比较繁琐而且颇有技术含量的,世界上有着茫茫多规格的编码格式,做一个播放器就意味着需要对这些东西吃得比较透,这无疑是相当费时费力的。因此,为数庞大的视频播放器实际上都使用了统一的解决方案——FFmpeg。

    阅读更多…

  • 0xC1900101-0x20017 在BOOT操作过程中的SAFE_OS阶段,安装失败 —— 我的解决方法

    给预装系统的笔记本升级系统,原来是Win10 1511,尝试升级1703多次,都提示“0xC1900101-0x20017 在BOOT操作过程中的SAFE_OS阶段”失败。

    今天经过以下操作后,升级成功。记录下来,不保证成功,希望可以帮到更多的用户。

    • 下载安装介质:从官网 https://www.microsoft.com/zh-cn/software-download/windows10/ 下载工具,用该工具下载.iso,注意版本匹配;下载完后把.iso文件放在非系统盘的根目录
    • 进入UEFI,把安全启动开启(我原来是关闭的,非常怀疑是这里导致失败),另外我没有开Legacy
    • 拔掉所有非必需的USB设备
    • 开启飞行模式,网络全断
    • 挂载.iso文件,双击.exe进行安装
第 1 页,共 37 页12345...102030...最旧 »