A. websecureca無法驗證伺服器
系統bug。
websecureca為一款針對電腦運行的安全監測程序,在使用程序時,如果一直出現無法驗證伺服器,就是系統bug的原因,遇到這種問題後將該程序退出並關閉後台,重啟電腦再打開該程序即可。
B. 我的電腦檢測出Generic!Artemis,我該怎麼辦啊
你的PC應該是聯想Thinkpad 系列的本本吧。其實那個進程是S(恢復盤)里的一個應用程序。經過各個知名殺毒軟體(包括卡巴、諾頓、小紅帽、NOD32等等)檢測,只有Esafe 和麥咖啡報毒。如下:
a-squared 4.0.0.93 2009.02.21 -
AhnLab-V3 2009.2.21.0 2009.02.20 -
AntiVir 7.9.0.85 2009.02.20 -
Authentium 5.1.0.4 2009.02.20 -
Avast 4.8.1335.0 2009.02.20 -
AVG 8.0.0.237 2009.02.20 -
BitDefender 7.2 2009.02.21 -
CAT-QuickHeal 10.00 2009.02.20 -
ClamAV 0.94.1 2009.02.21 -
Comodo 983 2009.02.20 -
DrWeb 4.44.0.09170 2009.02.21 -
eSafe 7.0.17.0 2009.02.19 Suspicious File
eTrust-Vet 31.6.6368 2009.02.20 -
F-Prot 4.4.4.56 2009.02.20 -
F-Secure 8.0.14470.0 2009.02.20 -
Fortinet 3.117.0.0 2009.02.21 -
GData 19 2009.02.21 -
Ikarus T3.1.1.45.0 2009.02.21 -
K7AntiVirus 7.10.638 2009.02.20 -
Kaspersky 7.0.0.125 2009.02.21 -
McAfee 5531 2009.02.21 -
McAfee+Artemis 5531 2009.02.21 potentially unwanted program Generic!Artemis
Microsoft 1.4306 2009.02.21 -
NOD32 3875 2009.02.21 -
Norman 6.00.06 2009.02.20 -
nProtect 2009.1.8.0 2009.02.21 -
Panda 10.0.0.10 2009.02.20 -
PCTools 4.4.2.0 2009.02.20 -
Prevx1 V2 2009.02.21 -
Rising 21.17.51.00 2009.02.21 -
SecureWeb-Gateway 6.7.6 2009.02.21 -
Sophos 4.39.0 2009.02.21 -
Sunbelt 3.2.1855.2 2009.02.17 -
Symantec 10 2009.02.21 -
TheHacker 6.3.2.4.262 2009.02.21 -
TrendMicro 8.700.0.1004 2009.02.20 -
VBA32 3.12.10.0 2009.02.21 -
ViRobot 2009.2.20.1617 2009.02.20 -
VirusBuster 4.5.11.0 2009.02.20 -
附加信息
File size: 43725 bytes
MD5...:
SHA1..:
SHA256:
SHA512:
ssdeep: 768:922lhtcLHM5f6stWV7/1rhSVM4GgvICboHaiqOFgb175CYrG+f:95cLMNA7/
utGgvdsaFOqJ75BrGm
PEiD..: UPX 2.90 [LZMA] -> Markus Oberhumer, Laszlo Molnar & John Reiser
TrID..: File type identification
UPX compressed Win32 Executable (39.5%)
Win32 EXE Yoda's Crypter (34.3%)
Win32 Executable Generic (11.0%)
Win32 Dynamic Link Library (generic) (9.8%)
Generic Win/DOS Executable (2.5%)
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x44a6b0
timedatestamp.....: 0x3c603a00 (Tue Feb 05 20:01:04 2002)
machinetype.......: 0x14c (I386)
( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
UPX0 0x1000 0x41000 0x0 0.00
UPX1 0x42000 0x9000 0x8a00 7.86
.rsrc 0x4b000 0x2000 0x1400 3.66
( 6 imports )
> KERNEL32.DLL: LoadLibraryA, GetProcAddress, ExitProcess
> ADVAPI32.dll: RegCloseKey
> comdlg32.dll: GetOpenFileNameA
> GDI32.dll: GetStockObject
> SHELL32.dll: Shell_NotifyIconA
> USER32.dll: IsIconic
( 0 exports )
CWSandbox info: http://research.sunbelt-software.com/partnerresource/MD5.aspx?md5=
packers (Kaspersky): UPX, Autoit
packers (F-Prot): UPX
注意: VirusTotal 是 Hispasec Sistemas 提供的免費服務. 我們不保證任何該服務的可用性和持續性. 盡管使用多種反病毒引擎所提供的檢測率優於使用單一產品, 但這些結果並不保證文件無害. 目前來說, 沒有任何一種解決方案可以提供 100% 的病毒和惡意軟體檢測率. 如果您購買了一款聲稱具有此能力的產品, 那麼您可能已經成為受害者.
C. 再見SecureCRT,WEB遠程連接工具,安全,便捷,高效
體驗地址: http://maxserver.xybcbc.com
介面地址: http://maxserver.xybcbc.com:8091/ops
體驗賬戶:maxserver
體驗密碼:maxserver
(一)首先安裝部署maxserver應用軟體
(二)添加你平時維護的伺服器、網路設備資產
D. Web安全網關與下一代防火牆該如何選擇
然而這份報告也強調指出,雖然有許多公司聲稱NGFW解決方案可以憑借其掃描能力提供反惡意軟體的功能,但是這種掃描從根源上說,仍然是基於傳統的包掃描技術,並且只能應用在容量很小的簽名資料庫中。
對此,Gartner的安全專家表示說:「如果一個企業的目標是獲得不打折扣的安全解決方案,那麼部署一台基於高性能與高度精確的深度內容檢測技術(DCI)的Web安全網關產品則是明智的選擇。」
道理其實非常簡單,NGFWs即便噱頭再多,提供的功能再豐富,其本質都是基於包檢測技術的防火牆;而Web安全網關的本質,則是基於Web內容檢測與安全控制的應用層安全設備。按照Gartner的觀點,在2015年之前,由於技術的瓶頸依然存在,兩大類設備仍然是無法相互融合的。 DCI確保Web安全網關看到傳統安全設備看不到的「內容」 對此,穩捷網路大中國區總經理彭朝暉先生表示說:「目前,隨著網路應用的大爆發,應用程序和協議的數量增速驚人。在這種情況下,只有Web安全網關才能憑借高性能的基礎架構與七層應用軟體演算法的優勢,對完整的惡意威脅簽名資料庫進行掃描。換言之,如果不能實時看到Web流量中的全部內容,就無法掃描並攔截惡意軟體,以及提供行之有效的數據防泄漏保護(DLP)。」
Web安全的四大優勢 對NGFWs而言,由於其本身的計算能力有限,NGFWs很難開展完整的惡意軟體掃描,這樣將會導致惡意軟體捕獲率的准確性大打折扣。相反,Web安全網關可以提供深度內容安全檢測能力,而這也是基於數據包檢測的NGFWs所無法實現的。
因此,相比於NGFWs,Web安全網關至少具備以下四大優勢:
第一,Web安全網關可以實現外發與進入流量的雙向惡意軟體安全保護,並且可以實現基於Web的應用識別和訪問控制。
第二,Web安全網關可以更好地提供移動應用的安全保護,並且可以實現基於雲的服務交付模式,這是傳統的防火牆或入侵防禦系統(IPS)所無法實現的。
第三,對於已經部署過企業級防火牆的企業而言,進一步部署Web安全網關將會大大將強企業的深度內容安全保護能力,兩者並非簡單的取代關系。
第四,Web安全網關可以保護終端設備遠離各種惡意軟體的攻擊,並且可以對網路中的Web流量實現監管與控制。換言之,Web安全網關可以提供各類過濾和對互聯網的控制,同時促使有益的互動式Web應用程序更加安全地發揮作用。
對此,穩捷網路公司全球CEO張鴻文博士表示:「對Web安全網關而言,安全仍然是其主要目的。當前,以穩捷網路BeSecure為代表的高性能Web安全網關設備更加關注於針對內容的實時監測技術,而不僅僅是基於文件、URL分類、或者靜態策略的保護技術。」
」
E. 什麼叫WEB認證上網
簡單理解為電腦自動獲取IP地址(配置指定的IP地址),每次上網時,打開瀏覽器後頁面會自動跳轉到服務商的門戶網站,輸入用戶名和密碼即可上網。這種上網方式稱為網頁(WEB)認證上網方式。
Web認證方案首先需要給用戶分配一個地址,用於訪問門戶網站,在登陸窗口上鍵入用戶名與密碼,然後通過Radius客戶端去Radius伺服器認證,如認證通過,則觸發客戶端重新發起地址分配請求,給用戶分配一個可以訪問外網的地址。
(5)SecureWeb擴展閱讀
特點
但是WEB承載在7層協議上,對於設備要求較高,建網成本高;用戶連接性差;不容易檢測用戶離線,基於時間的計費較難實現;易用性不夠好;用戶在訪問網路前,不管是TELNET、FTP還是其它業務。
必須使用瀏覽器進行WEB認證;IP地址的分配在用戶認證前,如果用戶不是上網用戶,則會造成地址的浪費,而且不便於多ISP支持;認證前後業務流和數據流無法區分。
Web認證不需要特殊的客戶端軟體,可降低網路維護工作量;可以提供Portal等業務認證。
F. websecureca無法驗證伺服器
系統bug。websecureca是是一款針對電腦運行的安全檢測程序,若在使用該程序時,一直無法驗證伺服器,是系統bug的原因,可將該程序退出並關閉後台,重啟電腦再打開該程序即可。
G. 確保Web安全的HTTPS
很多人說「不用HTTPS就是裸奔」
HTTP的不足:
通信使用明文(不加密),內容可能會被竊聽(wireshark/fiddler)
不驗證通信方的身份,因此有可能遭遇偽裝
無法證明報文的完整性,所以有可能已遭篡改
TCP/IP 是可能被竊聽的網路
1.通訊的加密:
SSL(Secure Socket Layer,安全套接層)或TLS(Transport Layer Security,安全層傳輸協議)
有興趣深入SSL/TLS: https://www.jianshu.com/p/3e5f01360827
用 SSL 建立安全通信線路之後,就可以在這條線路上進行 HTTP通信了。與 SSL 組合使用的 HTTP 被稱為 HTTPS(HTTP Secure,超文本傳輸安全協議)或 HTTP over SSL。
2.內容的加密:
為了做到有效的內容加密,前提是要求客戶端和伺服器同時具備加密和解密機制。主要應用在 Web 服務中。有一點必須引起注意,由於該方式不同於 SSL 或 TLS 將整個通信線路加密處理,所以內容仍有被篡改的風險。
不驗證通訊方的身份就可能遭遇偽裝
無法確定請求發送至目標的 Web 伺服器是否是按真實意圖返回響應的那台伺服器。有可能是已偽裝的 Web 伺服器。
無法確定響應返回到的客戶端是否是按真實意圖接收響應的那個客戶端。有可能是已偽裝的客戶端。
無法確定正在通信的對方是否具備訪問許可權。因為某些Web 伺服器上保存著重要的信息,只想發給特定用戶通信的許可權。
無法判定請求是來自何方、出自誰手。
無法證明報文的完整性,可能已遭篡改
如何防篡改?
可以使用MD5和SHA-1等散列演算法,但這仍然無法百分百保證結果的正確,因為散列碼如果同時被修改的話,用戶還是無法意識到文件已經被修改。還是用HTTPS吧。
HTTP+ 加密 + 認證 + 完整性保護=HTTPS
HTTP是身披SSL外殼的HTTP
相互交換密鑰的公開密鑰加密技術 :
共享密鑰加密的問題:
證明公開密鑰的正確性的證書:
也可以通過設置->高級->管理HTTPS證書來查看所有已經安裝的證書(chrome瀏覽器)
HTTPS的安全通信機制:
步驟 1: 客戶端通過發送 Client Hello 報文開始 SSL 通信。報文中包含客戶端支持的 SSL 的指定版本、加密組件(Cipher Suite)列表(所使用的加密演算法及密鑰長度等)。
步驟 2: 伺服器可進行 SSL 通信時,會以 Server Hello 報文作為應答。和客戶端一樣,在報文中包含 SSL 版本以及加密組件。伺服器的加密組件內容是從接收到的客戶端加密組件內篩選出來的。
步驟 3: 之後伺服器發送 Certificate 報文。報文中包含公開密鑰證書。
步驟 4: 最後伺服器發送 Server Hello Done 報文通知客戶端,最初階段的 SSL 握手協商部分結束。
步驟 5: SSL 第一次握手結束之後,客戶端以 Client Key Exchange 報文作為回應。報文中包含通信加密中使用的一種被稱為 Pre-mastersecret 的隨機密碼串。該報文已用步驟 3 中的公開密鑰進行加密。
步驟 6: 接著客戶端繼續發送 Change Cipher Spec 報文。該報文會提示伺服器,在此報文之後的通信會採用 Pre-master secret 密鑰加密。
步驟 7: 客戶端發送 Finished 報文。該報文包含連接至今全部報文的整體校驗值。這次握手協商是否能夠成功,要以伺服器是否能夠正確解密該報文作為判定標准。
步驟 8: 伺服器同樣發送 Change Cipher Spec 報文。
步驟 9: 伺服器同樣發送 Finished 報文。
步驟 10: 伺服器和客戶端的 Finished 報文交換完畢之後,SSL 連接就算建立完成。當然,通信會受到 SSL 的保護。從此處開始進行應用層協議的通信,即發送 HTTP 請求。
步驟 11: 應用層協議通信,即發送 HTTP 響應。
步驟 12: 最後由客戶端斷開連接。斷開連接時,發送 close_notify 報文。上圖做了一些省略,這步之後再發送 TCP FIN 報文來關閉與 TCP的通信。
問題:為何不完全使用非對稱加密演算法,而是使用非對稱加密演算法傳送密鑰,對稱加密演算法加密內容?(性能問題)
常見對稱加密演算法:AES/DES
常見非對稱加密演算法:RSA
對稱加密演算法和非對稱加密演算法速度對比:
https://blog.csdn.net/wowotuo/article/details/80295586
要進行 HTTPS 通信,證書是必不可少的。而使用的證書必須向認證機構(CA)購買。證書價格可能會根據不同的認證機構略有不同。通常,一年的授權需要數萬日元(現在一萬日元大約摺合 600人民幣)。
https不是只有信徒,google的霸道也引來了很多的反抗者~
1.chrome瀏覽器將非https站點默認標注為「不安全」的
2.SEO,不https就掐掉流量。。。
RSS 之父 Winer 炮轟 Google 反客為主強推 HTTPS:
https://www.oschina.net/news/97660/dave-winer-criticize-google
搭建一個https服務端:
https://www.jianshu.com/p/c59ea7d0230e
windows server上的一個簡單https例子(不想亂搞測試環境,就沒弄Linux):
H. ubuntu server ping得通 SecureCRT和WEB服務卻連接不上
先用Tracertroute命令查詢一下。
其次檢查一下電信的寬頻的網關指向。
若無,添加一個靜態路由指向電信網關。嘗試一下。
此外還可以咨詢一下電信的區域經理。
I. F-SECURE 和dr. web 兩種殺軟,哪種好
dr. web
俗稱大蜘蛛,據說是俄羅斯軍方產品