• KEN.Z
    2019-06-14
    问一下许老师,
    "这样,木!马程序和正常的软件代码同属于一个进程内,所有信息对其仍然一览无余。"
    这个是通过何种方式实现的呢?

    作者回复: 把自己加到一个正常程序的尾部,然后修改程序入口,让它跳转到自己,执行完自己后再跳转回正常的程序代码。这样在用户看来这个程序功能没有发生变化,但是实际上每次开始的时候都会先运行病毒/木马程序再运行正常功能代码。

    
     14
  • pawhrmyki
    2019-06-07
    看过一个讲rsa原理的文章,非常清楚,推荐给大家~~http://www.ruanyifeng.com/blog/2013/06/rsa_algorithm_part_one.html
    
     12
  • Chen
    2019-06-12
    Android从6.0开始在运行时向用户索要权限,版本越高越重视用户的隐私。运行时索要权限毕竟麻烦,很多开发者有意将版本降至6.0以下。现在谷歌和一些应用厂商开始采取一些措施避免这种行为。谷歌开始强制App适配更高版本,华为应用市场8月1日后禁止基于8.0以下的应用更新和上架。

    作者回复: 感谢补充

    
     8
  • Smallfly
    2019-06-08
    许老师,病毒为什么要复制自己,每个功能都一样,不是多余么?即使有必要,它在运行中又是怎么实现自我复制的呢?

    作者回复: 病毒复制自己到所有的可执行程序,让自己成为其他程序的一部分,这是为了生存。被感染的程序越多,它被消灭的概率就越低。

    
     5
  • hxy
    2019-06-07
    Android 现在也是运行时索要权限吧?很久以前确实是安装的时候

    作者回复: 平常没怎么用android。我只知道第一个把索要权限改到运行阶段的是魅族,好多年前的事情了,当时小米手机可能还没有出来,让我大大惊讶了一番。

    
     5
  • hua168
    2019-06-07
    老师现在很多网站用的是linux(centos,ubuntu),怎么样保证安全,我这样对吗?
    1. 禁止远程公认的大权限账号如root,sa,administrator等
    2. 禁止不用的端口,不能禁止就修改如22端口,修改其它
    3.开启防火墙如iptable

    如果入侵怎么跟踪分析别人入侵路径的?
    展开

    作者回复: 服务器安全很专业的一个话题,我不是这方面的专家。从入侵跟踪来说,我觉得要做好两件事情,一个是日志记录,而且要把日志做成服务性质而不要只是本地日志,因为高明的黑客会擦脚印。二是异常告警,发现可疑行为就通知人工介入。

    
     3
  • Cc°°
    2019-06-17
    我在6月14号的留言,得到了老师的回复:使用对称加密!表示感谢!但是并没有解答我的疑问,对称加密的密钥也是需要在A和B之间进行传输的,如我问题中所说,如何保证对称加密的密钥的安全呢?因为使用B-private-key加密的对称加密密钥给A,中间人使用B-public-key是可以解开的!烦请老师解惑,多谢!

    作者回复: 1、首先random-key是A给B发的,不是反过来。
    2、A给B发用的是B-public-key,所以只能B解得开。而B给A回复只需要用random-key对称加密回复,这个东西现在只有A和B知道。

    
     2
  • 阿恺
    2019-06-09
    HTTPS的证书获取流程,我的理解是B的证书是在A向B访问中获取,而不是向G获取。然后通过G的公钥(通常在操作系统或者浏览器)来验证这个证书的可信度,并通过这个证书获取B的公钥。在我们的应用中,通常将证书放在nginx中。

    作者回复: 对的

    
     2
  • 勇闯天涯
    2019-06-07
    凌晨4点多醒来,看到许老师更新,一口气读完,大脑出奇的清醒,再读前面几篇。
    
     2
  • wanhex
    2019-07-31
    强烈建议老师出一门网络安全的专栏,惭愧啊,做了好几年的网络安全,对于网络安全的理解还没有老师的一篇文章透彻,惭愧惭愧啊
    
     1
  • humor
    2019-07-20
    许老师好,我有一个关于操作系统的安全问题想请教一下。怎么保证操作系统(比如linux)本身的安全性呢,比如HTTPS协议生效的前提是Linux事先植入了权威机构的公钥,那如果这个公钥是有问题的呢?换句话说如果Linux的发布者“监守自盗”怎么办呢?更广义一点,怎么保证Linux本身不会窃取服务器中的信息呢,包括文件、内存还有数据库等。红帽等Linux厂商的发布镜像会有权威机构检测吗

    作者回复: 这个问题的确存在,不过一般不是发行商的问题,而是发行渠道。红帽不敢瞎搞,但是一些发行渠道会修改发行的系统,甚至带上恶意软件。在信得过的网站下载操作系统和软件,这是一个非常重要的常识。

     1
     1
  • Aaron Cheung
    2019-06-11
    打卡16 深入了解了 ssl 不再是表面那一点
    
     1
  • Luke
    2019-06-10
    老师此篇写的很精辟,各个场景都覆盖到了。
    关于安全,只能说是相对安全,我们实际架构时,也只能根据实际情况制定合适的方案,在速度,安全等方面权衡。
    
     1
  • 育禧
    2019-06-10
    许老师,Android 在 6.0 版本及其以上,也开始需要运行权限了。

    作者回复: 多谢补充

    
     1
  • VicX
    2019-06-08
    文章开头对于实模式和保护模式的讲解是否不够精确?CPU保护模式能访问比实模式更大的地址域,内存的合理隔离完完全全是靠的虚拟内存

    作者回复: 关于实模式和保护模式请看第 07 篇

    
     1
  • Smallfly
    2019-06-07
    许老师,文中说软件之间的内存隔离是基于 CPU 保护模式的,具体的实现是引入虚拟内存么?

    作者回复: 是的

    
     1
  • 卓不凡
    2019-12-16
    这种从底层的实模式,保护模式安全到顶层的个人敏感信息。从防篡改到全链路加密。信息安全的演化越来越密集和分散!
    
    
  • 💢 星星💢
    2019-12-12
    老师,还是没看懂,为啥要用hash算法生成摘要,不能不使用hash算法生成摘要,直接用私钥加密数据么,然后对方用公钥解密数据么?

    作者回复: 这个是成本问题,用摘要的好处是需要的存储空间小,计算的成本低。

    
    
  • 丁丁历险记
    2019-10-27
    太客气了,运营商篡改可以直接点名的,包括移动电信联通。
    
    
  • TT
    2019-07-21
    看到非对称与对称加密的结合,立马想起了微软对ECC加密算法的一个实现方式ECDsa,想与大家分享
    https://docs.microsoft.com/en-us/dotnet/api/system.security.cryptography.ecdsacng?view=netframework-4.8
    
    
我们在线,来聊聊吧