發表文章

目前顯示的是 8月, 2020的文章

内存] 老骥不偷闲,三年X299老平台配上256G真香条(更新3733c19成.

圖片
    废话不多说直接上图,主板狗东半价的MSI X299 Creation真香板配ASGARD 32G 1112批次的2666MHz真香条,1016 1102批次体制也差不多,然后3000MHz的1023批次体制贼差非常不推荐 这条子有点好玩,不插满4条4000C18可以过memtest 300%,插满8条电压从1.2V加到1.45V反而连默认2666 19-19-19-43-2T都过不了,跑memtest还是会出错,时间飘忽不定,1.45V反而最快,十几分钟就出错,1.2V的话可能得跑到50%以后才出现 所以就换了一个思路追求效能而不是频率了,尝试了一下锁定1T后1.35v 3466 18-22-22-42-1T-600-32767其他小参AUTO反而可以过测试图中反而可以过300%,256G稳定性测试简直要怀疑人生,跑了十几个小时;然后往上摸,最后成绩如图所示3600 18-22-22-42-1T-580-32767,平均延迟59ns,最低58.5ns,最高60.2ns;在ASUS WS X299 SAGE上面也可以稳定这个参数,不过其他小参和MSI的调教不太一样,速度也慢了点 尝试用3800 20-26-26-48-1T-750-32767跑memtest,延迟会提高到63ns而且大概20%左右出现错误,遂放弃 期望能在接下来技嘉TRX40 AROUS XTREME也能稳住3600(我就是馋那个板载的X550 T2) 更新3733成绩:     总结: 1、这条子大部分不吃压,不是1DPC的板子最好不要超过1.4V,尤其是X299 X399 TRX40这种带8个内存槽的,更高端的3175X御用的C621没钱买就不知道咋样了 2、超频后烧鸡最好加个风扇对着内存吹,无风扇无风道烧鸡温度还是挺感人的,夹在中间的条子外壳可能高达67度 3、3000MHz 1023批次一定要规避,8条没有一条能上去4000单根点亮,还有就是鱼竿没做筛选,体质如何全靠你手气,2666我暂时还没碰到没法单根4000点亮的 https://www.chiphell.com/thread-2166415-1-2.html

网贷诈骗猖獗,技术打击黑产团伙全记录

圖片
  故事开始 大家好~我是穿云箭的小明同学,近一年来我所在的金融业务部门受尽“委屈”。从2019年8月底我就被大家从各种渠道投诉说我们 骗钱 ......        为了以示清白,小明特意从八角笼练了一身本领,向冒充我们的 金融黑产 开炮!!! 小试牛刀 秋高气爽的一天,小明懒洋洋的按时打卡搬砖,突然手机屏幕一个心动的数字“50000”像流星划过,领导给我加薪了?激动的中指滑过屏锁,定睛一看:“【金融分期宝】尊敬的用户您好,由于您信用良好,已获得50000放款额度验证码1234 戳 http://t.cn/* 领取回T退”。 作为一个纯良的好男人,小明一直按时向老婆上缴工资,骗子怎么忍心盯着我100块不到的零花钱下手??? 我们金融根本没有这个分期宝产品啊!一直被客户投诉不说,今天还来骗我,可让我逮个正着~ 明挂上深夜里无人慰藉时的“威屁嗯”,隐藏好身份后打开短信链接,这时一个“屌丝紫”配“土豪金”的页面映入眼帘。   经过左边儿画个龙,右边画彩虹的骚操作,小明小试牛刀便拿下这个小破站~ 此诈骗后台已注册 211 个用户、申请贷款用户数为 84 人、包含身份*正反面及手持身份*。 小明不禁为这84个上传个人敏感信息有借贷诉求的用户担心,即使用户还没有钱财受损,也有可能信息流向黑市被二次利用。经过一番分析,此站点诈骗流程如下: 其中已经被诈骗的用户数量至少为12人,费用从几千到几万的额度不等。 小明进一步通过技术手段获取了骗子们的信息,原本以为可以将材料递交给警方结案,但事实并没有那么简单,这背后有一个升级版的黑色成熟产业链:嫌疑人使用的信息均为 虚假信息 ,服务器租用 国外 ,域名隐私 保护或不可查 注册邮箱,资金通过国外进行 清洗 。 表面的信息都是假的,小明心里有些着急,怎样才能知道这背后的人到底是谁呢?除非能控制他的 个人电脑 ! 随着时间的推移,国内揭露诈骗类微信公众号和相关媒体、投诉平台出现越来越多的仿冒金融App诈骗形式的投诉,于是穿云箭多部门联合多地警方进行深入挖掘和溯源打击。 抽丝剥茧 天网恢恢,疏而不漏!小明披荆斩棘,跨过山河大海最终挖出了五彩斑斓的仿冒APP。 小明的九宫格已经放不下它们了~ 小明从诈骗客服后台捶胸顿足的看完了所有聊天内容总结出: 所有的套路都是让用户先打款,各种形式拒绝放款,并对用户欺诈威胁进行二次骗款,直至用户被榨干意识到

基于网络欺骗与浏览器指纹的WEB攻击溯源

圖片
  一 背景概述 针对网站的Web攻击是互联网安全面临的主要威胁,为隐藏身份、逃避追踪,在对目标网站发起攻击时,黑客往往会采用多种手段隐藏自己的身份,如: 使用(动态)代理、VPN等。攻击者的这些手段很好的隐藏了自身信息,增加了安全人员追踪溯源的难度。 虽然针对Web攻击的防御技术、溯源技术也在不断发展之中,如: IDS、WAF、基于日志/流量溯源等,但这些技术往往处于被动防御的状态、或溯源信息不足,难以应对复杂多变的攻击手段。 问题一:攻击流量被隐藏在大量的合法流量中,不易被发现和识别。尽管IDS、WAF功能强大,但依然存在漏报或误报的可能,而且也存在因其自身漏洞或规则不完善而被绕过的可能。 问题二:即使识别攻击后,可基于IP黑名单机制阻断攻击源,但如果攻击者切换了出口IP,如何在新的攻击发起之前有效识别攻击行为,也是目前IDS、WAF等安全产品所不具备的功能。 问题三:假如攻击者在攻击过程中使用了(动态)代理、VPN等手段,则传统的基于Web日志、基于网络流量的追踪技术,并不能有效的定位攻击者的身份或位置。 二 本文目的 图1 研究目标 为弥补传统安全防御技术的不足,为网络犯罪溯源取证提供依据,基于主动防御的思想,本文提出了一种基于网络欺骗和浏览器指纹的溯源技术方案,旨在有效识别网络攻击行为、定位攻击者身份或位置,并可通过不同网站之间的协作或信息共享机制感知潜在的试探性攻击行为。 三 相关技术 1 浏览器指纹技术 图2 浏览器指纹技术概述 在浏览器与网站服务器交互时,浏览器会向网站暴露许多的不同消息,比如浏览器型号、浏览器版本、操作系统等信息。如同人的指纹可以用来识别不同的人一样,当浏览器暴露信息的熵足够高时,网站就可利用这些信息来识别、追踪和定位用户。 图3 浏览器指纹技术能力 将该技术应用于攻击溯源,即使黑客使用了(动态)代理、VPN等,采集指纹信息的“溯源脚本”也可反向到达客户端的浏览器,进而被触发执行,以获取与黑客关联性更强的信息。其中,可采集的信息不仅包括客户端的系统字体、系统语言、浏览器插件、时区偏移量、Canvas、内外网IP等设备信息,也可采集攻击者的键盘记录、访问过的网站,甚至特定网站账号(存在JSONP漏洞)等行为信息。(“溯源脚本”基于JavaScript代码实现) 2 网络欺骗技术 图4 网络欺骗技术概述 网络欺骗是一种针对网络攻击的防御