推荐:搜书大师 (Android)

自己比较喜欢在上下班的公交车上看小说,以前一直是使用破解版的可以更换书源的《追书神器》,但是现在源越来越少,广告越来越多,更新也一次一次的不给力,只得放弃,找了一大圈也没发现什么更好的小说软件。

偶然一次在谷歌搜索时,发现了《搜书大师》,当时只是抱着试试的态度下载了看看,结果安装完,搜索与当时《追书神器》同样的书名,发现源和内容比它多得多,而且读书的界面和本地小说软件《MoonReader》几乎一致(后来才发现是同一团队),清爽好用,简单明了。

功能只能用强大两个字表达了。

所以这里向大家推荐一下,如果喜欢可以直接点以下的地址下载。
下载地址搜书大师v15.5

关于GSM劫持及伪基站的说明

最近国内闹得疯疯狂狂的因为GSM信号被伪基站劫持的新闻,媒体们也是大做文章,很多好朋友来问我这些新闻是不是真的,还有后果及如何防范等问题。

我也来公平的说明一下吧,和别人不一样,直接上总结吧:
1 伪基站的情况只在GSM (2G) 网络中会被劫持。
2 任何手机都无法防范 GSM (2G) 网络的劫持。
3 目前只有中国电信可以完全不会劫持(含:部分少量关闭了2G网络的中国联通地区)。
4 中国移动GSM (2G) 网络的劫持中招率是100%!

详细说明如下:
首先:从国内三大运营商使用的2G/3G/4G网络制式:
中国移动:2G (GSM)/3G (TD-SCDMA)/4G (TDD,部分地区有FDD)
中国联通:2G (GSM)/3G (WCDMA)/4G (FDD+TDD)
中国电信:2G (CDMA 1X)/3G (CDMA2000/EVDO)/4G (FDD+TDD)

其次:各运营商用于语音、短信和数据的网络分布:
中国移动:2G (GSM)用于语音、短信和数据,3G (TD-SCDMA)仅用于数据,4G (TDD)有开通VoLTE的地区可用于语音,短信和数据。
中国联通:2G (GSM)用于语音、短信和数据,3G (WCDMA)用于语音、短信和数据,4G (FDD+TDD)有开通VoLTE的地区可用于语音,短信和数据。
中国电信:2G (CDMA 1X)用于语音、短信和数据,3G (CDMA2000/EVDO)只能用于数据,4G (FDD+TDD)有开通VoLTE的地区可用于语音,短信和数据。

再来,各运营商语音、短信和数据回落方式:
中国移动:由于3G基本上就是一个废物,语音时候时:直接从4G回落到2G;信号不好时,也是如此。
中国联通:由于3G可以同时承载语音和数据,所以联通除了信号实在不好的情况以外,其它时候不会回落到2G网络上。
中国电信:由于3G只能承载数据,所以和中国移动一样,语音时候时:直接从4G回落到2G;信号不好时,待机和数据会回落到3G。
注:一个特例:由于某些功能机和假全网通手机副卡网络限制的问题:中国移动和中国联通只能强制在2G网上待网。

按新闻上说明的所有情况总结来说:
所有的方式和劫持,包括LTE重定向,都是必须建立在GSM这个不安全的网络上进行的。

所以马上可以得出第一个结论:中国电信没有使用GSM网络,所以不会受到任何安全性的影响
然后也能得出第二个结论:中国移动是一切都基于GSM网络的,所以必定会受到所有不安全性的影响
接着,因为中国联通3G这个特殊网络的存在,除了网络情况实在不好的情况下,手机也不会主动在GSM网上待机。
注:中国联通当年升级3G时,都是在原2G基站上直接平滑升级的,所以3G信号不好的地区,2G也不会好到哪儿去。

特例就是,那些功能机和假全网通手机,主卡或者副卡只能在GSM网络上待机,也是必定会受到所有不安全性的影响。

以上科普说明完毕,希望大家理性的去判断,别被乱乱的新闻和说明干扰。

必应壁纸自动更新器·改!

原程序fork至github: https://github.com/kompiuter/bing-wallpaper

程序名称:bingwallpaper
中文名称:必应壁纸自动更新器
支持网站:https://www.xg2.top

*1.3
运行后10秒才更新壁纸 (出于考虑到某些安全组件在开机时会阻断网络才这么设定的)
然后60秒后自动退出 (要取消开机自启,这么长时间应该足够了)

*1.2
修正保存路径至临时目录
修正获取地址为https
添加自动退出功能:运行1分钟后,自动退出,要取消开机自启,这么长时间应该足够了
修正语言在繁体中文下无法运行的问题
去除不必要的运行库链接

*1.1
见原作者的更新

本程序需要有.net Framework 4.5.2以上组件运行。
Continue reading “必应壁纸自动更新器·改!”

纠结一段时间先……

这WordPress真是越更越慢,越用越卡,占资源也是越卡越大,在纠结要不要换主程序了。

目前流行的Node.js,据说很快,而且生成的是静态页面,非常节省资源,而且可控性也高。
Hexo 在考虑之列中了。
或者其它的轻量级的 python 类,PHP 类,都打算考虑了。

WordPress 真的快用不下去了……

DNF团队频道优选表(2017-05-27)

今天据说腾讯对服务器进行了优化,结果测试的情况是添加了一个IP和服务器,但是线路上没有任何变化
从总表格上看,腾讯一共只使用了3条线路出入口。
具体的测试结果如下,按模拟2000人在线连接来测试的。

2017年5月27日下午4点的测试结果

2017年5月27日中午1点的测试结果

2017年5月27日早上10点的测试结果

自己对于WannaCrypt2017木马的看法

Translating, English later…

其实Crypt系的木马已经出来不少了,大多数人感觉无所谓,反正有安全软件在就行了,没任何事情,根本没有从真正的意义上去防范未知的情况。

现在的互联网世界,更新换代是非常的快的,单单靠安全软件已经完全是不行的。整个互联网安全其实,你自己都是一个分子。

这次木马主要使用了对于samba服务的漏洞,而这个漏洞早在2017年1月就已经公开了,微软于2017年3月的补丁中,对这个漏洞早已经堵上。那为什么还会中招呢?其原因可能有3点:

1 使用老旧版本的操作系统,原因可能是电脑太旧,不愿意尝试新系统,限制于某些行业软件无法更新操作系统。
2 关闭了Windows Update系统更新,或者无法进行Windows Update系统更新,或者是根本不知道Windows Update系统更新是什么。
3 常年开启局域网共享,觉得局域网共享直接能运行,能操作,很方便很好用。

导致以上原因的猜测和对应
1 电脑太旧这原因,你也只能去更换电脑硬件了。
2 不愿意尝试新系统,这个我只能说,你早晚会淹死在互联网世界中。
3 行业软件限制操作系统更新,建议是放弃这个软件,因为早晚也是一样会被拖死。
4 关闭了Windows Update系统更新,这个其实大多数用户是被360安全卫士,腾讯安全管家,金山管家,百度管家之流害的,因为这些流氓无一例外在使用他们的时候,强制关闭了Windows Update系统更新,而转为使用他们给你系统打补丁。
使用第三方安全软件打补丁的危害:
1) 系统补丁安装顺序错,或者没有相互的关联性 (微软一般在更新补丁上,会后期替换前期的补丁项,或者修改前期其它的系统文件,你安全软件根本就不知道怎么按顺序去打)
2) 安装多余的补丁,或者已经没用的补丁造成旧版本替换了新版本 (你可以试试在微软Windows Update上打完全部的补丁,提示你没有更新时,再试试第三方的安全补丁,你就会明白什么情况了。)
5 samba服务可以用,但请不要直接远程运行,请复制回本地,让杀毒软件给你进行一次预扫描再说

此次大面积感染,隐藏的问题:
1 局域网面积过大,网上不隔离,是引发大面积感染的重要传播途径。
2 国内的安全软件太流氓,强制修改系统默认设定,是让感染面积扩大化的主要帮凶。
3 使用老系统,或者盗版系统禁止Windows Update系统更新,是用户感染的主观原因。

只要你注意了这些问题,其实这次灾害,对你是根本没有可能性的。

WannaCrypt2017木马的研究

Translating, English later…

WannaCrypt2017木马于格林威治时间2017年5月12日中午12点准时爆发。
在12日晚上10点至13日凌晨1点,第一时间对这木马进行了简单的反编译,得到以下的结论:

一 中招的范围和人群(范围从大到小):
1 操作系统是Windows,(除了Windows 10 RS2 1703版本以外,全部有感染的可能)
2 没有开启或者没有及时用 Windows Update 更新补丁的用户
3 连上了有局域网共享(samba v1)的用户
4 没有安装使用本地库的杀毒软件(类似卡巴或者BitDenfener)的用户

二 中招的原因:
运行了病毒本体后,可能一定时间内会潜伏,并不会及时发作。
会打开samba服务,搜索整个局域网,查找其它机器有没有samba服务的漏洞,如果有,继续感染之。
到特定时间发作(2017年5月12日中午12点是一个时间,然后我再隔离机上测试时,又没有发现发作的情况了)

三 加密的文件类型:
.der .pfx .key .crt .csr .p12 .pem .odt .ott .sxw .stw .uot .3ds .max .3dm .ods .ots .sxc .stc .dif .slk .wb2 .odp .otp .sxd .std .uop .odg .otg .sxm .mml .lay .lay6 .asc .sqlite3 .sqlitedb .sql .accdb .mdb .db .dbf .odb .frm .myd .myi .ibd .mdf .ldf .sln .suo .cs .c .cpp .pas .h .asm .js .cmd .bat .ps1 .vbs .vb .pl .dip .dch .sch .brd .jsp .php .asp .rb .java .jar .class .sh .mp3 .wav .swf .fla .wmv .mpg .vob .mpeg .asf .avi .mov .mp4 .3gp .mkv .3g2 .flv .wma .mid .m3u .m4u .djvu .svg .ai .psd .nef .tiff .tif .cgm .raw .gif .png .bmp .jpg .jpeg .vcd .iso .backup .zip .rar .7z .gz .tgz .tar .bak .tbk .bz2 .PAQ .ARC .aes .gpg .vmx .vmdk .vdi .sldm .sldx .sti .sxi .602 .hwp .snt .onetoc2 .dwg .pdf .wk1 .wks .123 .rtf .csv .txt .vsdx .vsd .edb .eml .msg .ost .pst .potm .potx .ppam .ppsx .ppsm .pps .pot .pptm .pptx .ppt .xltm .xltx .xlc .xlm .xlt .xlw .xlsb .xlsm .xlsx .xls .dotx .dotm .dot .docm .docb .docx .doc

四 解决方法:
1 请安装Windows 7以上的操作系统,不要再使用Windows XP等没有系统补丁更新的系统了。
2 请安装使用本地库的杀毒软件 (推荐:卡巴反病毒,价格便宜又好用,注意免费版没有主防,毫无防御作用)。
3 请不要使用360或者腾讯之类的安全软件 (因为这些安装软件,会主动关闭你的Windows Update服务)。
4 请每月按提示将Windows Update补丁更新到位。

文件已经被加密的,除了交钱外,你不要作任何指望了……
如果已经中招的用户,要重装系统,请引导到WINPE环境或者其它安全环境下,将全盘分区删除,重建处理,否则万一有遗留,你懂的了。

附上部分反编译的代码:
% s \ I n t e l     % s \ P r o g r a m D a t a     cmd.exe /c "%s" XIA 115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn  12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw  13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94  %s%d    Global\MsWinZonesCacheCounterMutexA tasksche.exe    TaskStart   t.wnry  icacls . /grant Everyone:F /T /C /Q attrib +h . WNcry@2ol7  /i