2010年1月31日星期日
近几年的一些网络攻击技术
1.The Attack of the TINY URLs
2.Backdooring MP3 Files
3.Backdooring QuickTime Movies
4.CSS history hacking with evil marketing
5.I know where you've been
6.Stealing Search Engine Queries with JavaScript
7.Hacking RSS Feeds
8.MX Injection : Capturing and Exploiting Hidden Mail Servers
9.Blind web server fingerprinting
10.JavaScript Port Scanning
11.CSRF with MS Word
12.Backdooring PDF Files
13.Exponential XSS Attacks
14.Malformed URL in Image Tag Fingerprints Internet Explorer
15.JavaScript Portscanning and bypassing HTTP Auth
16.Bruteforcing HTTP Auth in Firefox with JavaScript
17.Bypassing Mozilla Port Blocking
18.How to defeat digg.com
19.A story that diggs itself
20.Expect Header Injection Via Flash
21.Forging HTTP request headers with Flash
22.Cross Domain Leakage With Image Size
23.Enumerating Through User Accounts
24.Widespread XSS for Google Search Appliance
25.Detecting States of Authentication With Protected Images
26.XSS Fragmentation Attacks
27.Poking new holes with Flash Crossdomain Policy Files
28.Google Indexes XSS
29.XML Intranet Port Scanning
30.IMAP Vulnerable to XSS
31.Detecting Privoxy Users and Circumventing It
32.Using CSS to De-Anonymize
33.Response Splitting Filter Evasion
34.CSS History Stealing Acts As Cookie
35.Detecting FireFox Extentions
36.Stealing User Information Via Automatic Form Filling
37.Circumventing DNS Pinning for XSS
38.Netflix.com XSRF vuln
39.Browser Port Scanning without JavaScript
40.Widespread XSS for Google Search Appliance
41.Bypassing Filters With Encoding
42.Variable Width Encoding
43.Network Scanning with HTTP without JavaScript
44.AT&T Hack Highlights Web Site Vulnerabilities
45.How to get linked from Slashdot
46.F5 and Acunetix XSS disclosure
47.Anti-DNS Pinning and Circumventing Anti-Anti DNS pinning
48.Google plugs phishing hole
49.Nikon magazine hit with security breach
50.Governator Hack
51.Metaverse breached: Second Life customer database hacked
52.HostGator: cPanel Security Hole Exploited in Mass Hack
53.Firefox Extensions
54.ABC News (AU) XSS linking the reporter to Al Qaeda
55.Account Hijackings Force LiveJournal Changes
56.Xanga Hit By Script Worm
57.Advanced Web Attack Techniques using GMail
58.PayPal Security Flaw allows Identity Theft
59.Internet Explorer 7 "mhtml:" Redirection Information Disclosure
60.Bypassing of web filters by using ASCII
61.Selecting Encoding Methods For XSS Filter Evasion
62.Adultspace XSS Worm
63.Anonymizing RFI Attacks Through Google
64.Google Hacks On Your Behalf
65.Google Dorks Strike Again
66.Cross-Site Printing
67.Stealing Pictures with Picasa
68.HScan Redux
69.ISO-8895-1 Vulnerable in Firefox to Null Injection
70.MITM attack to overwrite addons in Firefox
71.Microsoft ASP.NET Request Validation Bypass Vulnerability
72.Non-Alpha-Non-Digit 3
73.Steal History without JavaScript
74.Pure Java??, Pure Evil?? Popups
75.Google Adsense CSRF hole
76.There's an OAK TREE in my blog!?!?!
77.BK for Mayor of Oak Tree View
78.Google Docs puts Google Users at Risk
79.All Your Google Docs are Belong To US…
80.Java Applets and DNS Rebinding
81.Scanning internal Lan with PHP remote file opening.
82.Firefox File Handling Woes
83.Firefoxurl URI Handler Flaw
84.Bugs in the Browser: Firefox's DATA URL Scheme Vulnerability
85.Multiviews Apache, Accept Requests and free listing
86.Optimizing the number of requests in blind SQL injection
87.Bursting Performances in Blind SQL Injection � Take 2
88.Port Scan without JavaScript
89.Favorites Gone Wild
90.Cross-Browser Proxy Unmasking
91.Spoofing Firefox protected objects
92.Injecting the script tag into XML
93.Login Detection without JavaScript
94.Anti-DNS Pinning ( DNS Rebinding ) : Online Demonstration
95.Username Enumeration Timing Attacks
96.Google GMail E-mail Hijack Technique
97.Recursive Request DoS
98.Exaggerating Timing Attack Results Via GET Flooding
99.Initiating Probes Against Servers Via Other Servers
100.Effects of DNS Rebinding On IE's Trust Zones
101.Paper on Hacking Intranets Using Websites
102.More Port Scanning � This Time in Flash
103.HTTP Response Splitting and Data: URI scheme in Firefox
104.Res:// Protocol Local File Enumeration
105.Res Timing Attack
106.IE6.0 Protocol Guessing
107.IE 7 and Firefox Browsers Digest Authentication Request Splitting
108.Hacking Intranets Via Brute Force
109.Hiding JS in Valid Images
110.Internet Archiver Port Scanner
111.Noisy Decloaking Methods
112.Code Execution Through Filenames in Uploads
113.Cross Domain Basic Auth Phishing Tactics
114.Additional Image Bypass on Windows
115.Detecting users via Authenticated Redirects
116.Passing Malicious PHP Through getimagesize()
117.Turn Any Page Into A Greasemonkey Popup
118.Enumerate Windows Users In JS
119.Anti-DNS Pinning ( DNS Rebinding ) + Socket in FLASH
120.Iframe HTTP Ping
121.Read Firefox Settings (PoC)
122.Stealing Mouse Clicks for Banner Fraud
123.(Non-Persistent) Untraceable XSS Attacks
124.Inter Protocol Exploitation
125.Detecting Default Browser in IE
126.Bypass port blocking in Firefox, Opera and Konqueror.
127.LocalRodeo Detection
128.Image Names Gone Bad
129.IE Sends Local Addresses in Referer Header
130.PDF XSS Can Compromise Your Machine
131.Universal XSS in Adobe's Acrobat Reader Plugin
132.Firefox Popup Blocker Allows Reading Arbitrary Local Files
133.IE7.0 Detector
134.overwriting cookies on other people's domains in Firefox.
135.Embeding SVG That Contains XSS Using Base64 Encoding in Firefox
136.Firefox Header Redirection JavaScript Execution
137.More URI Stuff…
138.Hacking without 0days: Drive-by Java
139.Google Urchin password theft madness
140.Username Enumeration Vulnerabilities
141.Client-side SQL Injection Attacks
142.Content-Disposition Hacking
143.Flash Cookie Object Tracking
144.Java JAR Attacks and Features
145.Severe XSS in Google and Others due to the JAR protocol issues
146.Web Mayhem: Firefox's JAR: Protocol issues
147.0DAY: QuickTime pwns Firefox
148.Exploiting Second Life
149.CUPS Detection
150.CSRFing the uTorrent plugin
151.Clickjacking / Videojacking
152.Bypassing URL Authentication and Authorization with HTTP Verb Tampering
153.I used to know what you watched, on YouTube (CSRF + Crossdomain.xml)
154.Safari Carpet Bomb
155.Flash clipboard Hijack
156.Flash Internet Explorer security model bug
157.Frame Injection Fun
158.Free MacWorld Platinum Pass? Yes in 2008!
159.Diminutive Worm, 161 byte Web Worm
160.SNMP XSS Attack (1)
161.Res Timing File Enumeration Without JavaScript in IE7.0
162.Stealing Basic Auth with Persistent XSS
163.Smuggling SMTP through open HTTP proxies
164.Collecting Lots of Free 'Micro-Deposits'
165.Using your browser URL history to estimate gender
166.Cross-site File Upload Attacks
167.Same Origin Bypassing Using Image Dimensions
168.HTTP Proxies Bypass Firewalls
169.Join a Religion Via CSRF
170.Cross-domain leaks of site logins via Authenticated CSS
171.JavaScript Global Namespace Pollution
172.GIFAR
173.HTML/CSS Injections � Primitive Malicious Code
174.Hacking Intranets Through Web Interfaces
175.Cookie Path Traversal
176.Racing to downgrade users to cookie-less authentication
177.MySQL and SQL Column Truncation Vulnerabilities
178.Building Subversive File Sharing With Client Side Applications
179.Firefox XML injection into parse of remote XML
180.Firefox cross-domain information theft
181.Firefox 2 and WebKit nightly cross-domain image theft
182.Browser's Ghost Busters
183.Exploiting XSS vulnerabilities on cookies
184.Breaking Google Gears' Cross-Origin Communication Model
185.Flash Parameter Injection
186.Cross Environment Hopping
187.Exploiting Logged Out XSS Vulnerabilities
188.Exploiting CSRF Protected XSS
189.ActiveX Repurposing, (1, 2)
190.Tunneling tcp over http over sql-injection
191.Arbitrary TCP over uploaded pages
192.Local DoS on CUPS to a remote exploit via specially-crafted webpage (1)
193.JavaScript Code Flow Manipulation
194.Common localhost dns misconfiguration can lead to "same site" scripting
195.Pulling system32 out over blind SQL Injection
196.Dialog Spoofing � Firefox Basic Authentication
197.Skype cross-zone scripting vulnerability
198.Safari pwns Internet Explorer
199.IE "Print Table of Links" Cross-Zone Scripting Vulnerability
200.A different Opera
201.Abusing HTML 5 Structured Client-side Storage
202.SSID Script Injection
203.DHCP Script Injection
204.File Download Injection
205.Navigation Hijacking (Frame/Tab Injection Attacks)
206.UPnP Hacking via Flash
207.Total surveillance made easy with VoIP phone
208.Social Networks Evil Twin Attacks
209.Recursive File Include DoS
210.Multi-pass filters bypass
211.Session Extending
212.Code Execution via XSS (1)
213.Redirector's hell
214.Persistent SQL Injection
215.JSON Hijacking with UTF-7
216.SQL Smuggling
217.Abusing PHP Sockets (1, 2)
218.CSRF on Novell GroupWise WebAccess
219.Persistent Cookies and DNS Rebinding Redux
220.iPhone SSL Warning and Safari Phishing
221.RFC 1918 Blues
222.Slowloris HTTP DoS
223.CSRF And Ignoring Basic/Digest Auth
224.Hash Information Disclosure Via Collisions � The Hard Way
225.Socket Capable Browser Plugins Result In Transparent Proxy Abuse
226.XMLHTTPReqest "Ping" Sweeping in Firefox 3.5+
227.Session Fixation Via DNS Rebinding
228.Quicky Firefox DoS
229.DNS Rebinding for Credential Brute Force
230.SMBEnum
231.DNS Rebinding for Scraping and Spamming
232.SMB Decloaking
233.De-cloaking in IE7.0 Via Windows Variables
234.itms Decloaking
235.Flash Origin Policy Issues
236.Cross-subdomain Cookie Attacks
237.HTTP Parameter Pollution (HPP)
238.How to use Google Analytics to DoS a client from some website.
239.Our Favorite XSS Filters and how to Attack them
240.Location based XSS attacks
241.PHPIDS bypass
242.I know what your friends did last summer
243.Detecting IE in 12 bytes
244.Detecting browsers javascript hacks
245.Inline UTF-7 E4X javascript hijacking
246.HTML5 XSS
247.Opera XSS vectors
248.New PHPIDS vector
249.Bypassing CSP for fun, no profit
250.Twitter misidentifying context
251.Ping pong obfuscation
252.HTML5 new XSS vectors
253.About CSS Attacks
254.Web pages Detecting Virtualized Browsers and other tricks
255.Results, Unicode Left/Right Pointing Double Angel Quotation Mark
256.Detecting Private Browsing Mode
257.Cross-domain search timing
258.Bonus Safari XXE (only affecting Safari 4 Beta)
259.Apple's Safari 4 also fixes cross-domain XML theft
260.Apple's Safari 4 fixes local file theft attack
261.A more plausible E4X attack
262.A brief description of how to become a CA
263.Creating a rogue CA certificate
264.Browser scheme/slash quirks
265.Cross-protocol XSS with non-standard service ports
266.Forget sidejacking, clickjacking, and carjacking: enter "Formjacking"
267.MD5 extension attack
268.Attack � PDF Silent HTTP Form Repurposing Attacks
269.XSS Relocation Attacks through Word Hyperlinking
270.Hacking CSRF Tokens using CSS History Hack
271.Hijacking Opera's Native Page using malicious RSS payloads
272.Millions of PDF invisibly embedded with your internal disk paths
273.Exploiting IE8 UTF-7 XSS Vulnerability using Local Redirection
274.Pwning Opera Unite with Inferno's Eleven
275.Using Blended Browser Threats involving Chrome to steal files on your computer
276.Bypassing OWASP ESAPI XSS Protection inside Javascript
277.Hijacking Safari 4 Top Sites with Phish Bombs
278.Yahoo Babelfish � Possible Frame Injection Attack � Design Stringency
279.Gmail � Google Docs Cookie Hijacking through PDF Repurposing & PDF
280.IE8 Link Spoofing � Broken Status Bar Integrity
281.Blind SQL Injection: Inference thourgh Underflow exception
282.Exploiting Unexploitable XSS
283.Clickjacking & OAuth
284.Google Translate � Google User Content � File Uploading Cross � XSS and Design Stringency � A Talk
285.Active Man in the Middle Attacks
286.Cross-Site Identification (XSid)
287.Microsoft IIS with Metasploit evil.asp;.jpg
288.MSWord Scripting Object XSS Payload Execution Bug and Random CLSID Stringency
289.Generic cross-browser cross-domain theft
290.Popup & Focus URL Hijacking
291.Advanced SQL injection to operating system full control (whitepaper)
292.Expanding the control over the operating system from the database
293.HTML+TIME XSS attacks
294.Enumerating logins via Abuse of Functionality vulnerabilities
295.Hellfire for redirectors
296.DoS attacks via Abuse of Functionality vulnerabilities
297.URL Spoofing vulnerability in bots of search engines (#2)
298.URL Hiding � new method of URL Spoofing attacks
299.Exploiting Facebook Application XSS Holes to Make API Requests
300.Unauthorized TinyURL URL Enumeration Vulnerability
2010年1月30日星期六
最近只更新微博了,这儿没更新
来几句代码吧
var ll=new ActiveXObject("snpv"+"w.Snap"+"shot View"+"er Cont"+"rol.1");}
rrooxx = "I" + "E" + "R" + "P" + "C" + "t" + "l" + ".I" + "ERP" + "Ctl.1";
2010年1月18日星期一
我只是在猜想
2010年 中国开展互联网整治活动,活动口号为"三天不打,上房揭瓦"。
2010年 相关部门扩大屏蔽词词库,汉字"档"和英文字母"D"在大陆消失。当当网和豆瓣网被迫改名为肮肮网和藕瓣网。
2010年6月 政府启动"保护儿童"项目,儿童节被提到和国庆节相同的位置,并且宣布,严格限制一切不利于少年儿童健康成长的资讯。同时,上海世博会提出"世博会,世博会,捉奸在床一万对"的口号,线上线下同时启动扫黄项目,政府明确表示,一切和黄色有关的东西,都将被屏蔽,黄色代表色情和封建。小学生们都被发动了起来,纷纷走上街头,表示不放过一切黄色的东西。
2010年7月 小学生爱国委员会发现,因为五星红旗上的5个五角星为黄色,不符合时代的进步思想。该提议经过研究,相关部门决定将五个五角星改为红色。
2010年8月 政府发现,将五角星改为红色以后,和国旗原背景色一样,导致分辨困难,经过小学生代表的提议,国旗上五角星被改为绿色,代表着绿领巾和绿霸。
2010年 根据小学生爱护委员会和小学生代表的提议,政府收紧图片审查标准,并提出"激凸等于露点"的战略指导思想。
2010年 所有论坛的版主被收编为公务员。
2010年 政府推出全新网络长城,该长城系统汇聚了无数中国各行各业专家的智慧,他们在一个军事基地中集中工作,他们工作的卫星照片一度被海内外误读为中国在制造航母。
2011年1月 政府新一轮经济刺激计划中拨款1000亿用于网络评论员,网络评论员的薪水由每条五毛涨为每条一元,2011年的目标是有1000亿条正面评论,坚守在评论征地的五毛党们黯然落泪,苦撑多年,被骂无数,终于等来了大部队。从此,在各大互联网评论中,网评员和正常人类的比例达到5比5。
2011年 GOOGLE,YOUTUBE,FACEBOOK,TWITTER等网站宣布重返中国并开放注册。
同时 所有上诉网站在美国宣布并未在中国开展任何业务。
马上 这条消息被全新长城系统屏蔽,在国内无人知晓。
2011年 在上诉网站注册的用户被长城系统追踪,他们的电脑被锁定,综合类网站只能打开人民网,新华网,论坛类网站只能打开强国论坛和铁血论坛,视频类网站只能打开央视一套。经过系统重装,都不能破解锁定。
2011年 电脑涨价一倍,出现卖电脑的黄牛。但用户买回新电脑以后发现还是只能打开上诉规定网站。
2011年 房地产涨价一倍,在房地产交易网上,房源必须标明是上网房和限网房。
2011年 南方都市报,南方周末被改名为男方都市报和男方周末,被重新转型为婚姻介绍类报纸。同时,网评员和正常人类的比例达到9比1。
2011年 某市领导被人肉搜索。
2011年 互联网第二轮整治,所有搜索网站被关闭,各大门户网站和报纸发表"搜索,让我们变成懒人""网络搜索严重影响小学生的动脑动手能力"等文章,领导们表示,我们从来不用网络搜索,也到了今天的地位,说明网络搜索百害而无一利。
2011年 百度被百事收购,成为饮料官方网站。
2012年 新浪网曝光某村领导收受贿赂500元,该新闻被评为2012中国年度新闻,该新闻点击量达到5000亿,很多人反复点击,经过删除后留言量高达一百万条,很多人认为,这是舆论监督重新开始的一个新起点。但是网络投票中,九成网友认为该新闻不应该发表,因为破坏了社会的稳定,甚至可能导致民族的分裂。
2012年 新浪网被小学生举报搜索到有人激凸。新浪网被停业整治。
2013年 所有论坛停止注册和发帖功能,中国作家协会和中国文联接受互联网,成为互联网内容提供商。互联网从WEB 3.0退回到WEB 0.3,网络模式改为只能浏览资讯,不能发帖。
2013年 小学生健康成长委员会举报新浪网又出现激凸。
2014年 新浪被激浪收购,成为饮料官方网站。
2014年 小学生健康成长委员会举报,有人在QQ上向他们发送露点照片,导致该学生看到以后上街强奸了数十人。
2014年 QQ,MSN等聊天工具被禁止,个人博克和微博被禁止,但是屡屡有不法分子通过各种技术手段上传一些私人的想法和信息。政府非常头疼。
2015年 政府部门将网络全部切断,并统一推出上网专用电脑,只有用该电脑才能上网,没有键盘的接口,只给你一个鼠标。改专项整治活动的口号为"只给你丫一鼠标,看你还能怎么着"。
2016年 中国网民下降到100万,所有网站合并为一个网站,输入任何网址都将链接入该网站。该网址更新内容以当天人民日报为准。同年,中国的互联网产业消失,直接导致近500万互联网相关产业从业人员失业,除了因电子邮件被取消后重新兴起的邮政行业接纳了十万人以外,490万人面临再就业困难。同时,近100万五毛党失业。五毛党感叹道,做牛做马做狗了半辈子,连退休金都没有。
2016年 人民日报发文:牺牲了一个产业,换来了国家的稳定,值。
2016年 新闻联播评论,互联网产业发展下去,国家将面临分裂的危险,国外反华势力和国内分裂势力借助着互联网煽动群众,幸亏有关部门采取强硬手段,避免了事态的扩大。
2016年 周久耕平反。周出狱后任命信息产业部部长。余秋雨被任命为文化部部长。
2016年 100万失业的五毛党因为根本没有其他技能,一直找不到工作,没有生活保障,数万五毛党开始向北京聚集,该年儿童节,十万五毛党在政府门前静坐绝食,要求政府安排工作或者买断工龄,并追加公务员称号。人民日报发文表示,政府从来没有过网络评论员这个职业,所有的网络评论均为五毛当自发评论。五毛党们拿不出任何劳动合同来证明其和政府之间的劳动关系。
五毛党的发言人表示,他们当年是地下工作者,为国家的稳定立下了汗马功劳。
政府表示,限五毛党三日内离京,否则将予以逮捕。人民日报发文表示,赞美政府就不应该向政府施加压力。赞美政府不能作为换取钱财的条件。赞美都应该是无偿的。
2016年 五毛党继续绝食,市民们表示,支持五毛党绝食,绝不向五毛党提供食物,并且监督五毛党绝食,切断一切五毛党可以获得食物的途径。
第二天,文化部部长余秋雨在绝食现场发表"含泪劝五毛书"。五毛党们纷纷表示,讲的太深奥,听不懂啥意思。
2016年 五毛党的罪民包括非法集党,非法游行,非法示威,攻击政府,暴力抗法,诽谤政府,危害公共安全,扰乱社会秩序,随地吐痰等。组织者被逮捕,但政府表示,宽容对待不明真相的盲从者,给他们一个改编自新的机会,给绝食者每人发五毛用于充饥。新闻联播评论这一场景:五毛见五毛,两眼泪汪汪。
2016年 五毛危机平安解决,再现党和政府稳定局面的能力。为首的五毛党面对央视记者的采访,说了三个字,悔当初。
2017年 失业人数剧增,互联网产业的崩溃导致经济严重衰退,政府表示,制造业将再一次作为国家支柱产业,中国应当利用一切自然的资源,以低价的优势向海外出口。
2017年 海外反华势力勾结起来,狼狈为奸,蛊惑联合国以及各国,通过了关于各国家禁止向中国进口任何商品的法案,以反对中国对互联网进行封锁。中国政府强烈的谴责,表示中国的互联网管理是中国的内政,其他国家无权干涉。其他国家表示不向中国进口商品是该国的内政,中国政府无权干涉。
2019年 国庆70周年大阅兵,在阅兵当天,政府表示,闭关锁国,苦练内功,让一切反动势力在我们面前颤抖吧。当天,中国向全世界发出电文,电文内容共八个字:三天不打,上房揭瓦。很多国家表示难以翻译。
2020年 ……
使用SSH Tunnel突破一切过滤和监控
SSH Tunnel突破GFW整体解决方案
在不能使用代理服务器或者Tor绕开防火长城的场合(比如单位里面不可以使用非企业代理,比如日后Tor被土共封锁),如果ssh 22端口没有被封锁,那就可以利用OpenSSH强大的tunnel功能来
实现高速安全的访问Internet任意开放网站的任意开放端口 。在这里简称挖地道。
1准备条件:
1.1 某国外主机shell,这个需要你自己去找,买一个或找找一个免费的,需要上面的开启sshd
1.2 Firefox浏览器配合foxyproxy扩展,虽然用IE也方便,但是当大多数网站不需要挖地道访问只有个别网站需要挖地道访问自己又是懒人懒得每次访问blocked网站去切换浏览器的代理设置的情况下,用foxyproxy这个基于模版自动匹配代理的扩展还是很方便的。
1.3 国外代理服务器,任意一个高速匿名免费代理服务器
2原理:
2.1首先man ssh,注意ssh的manpage里面这也一个选项:
-L port:host:hostport
Specifies that the given port on the local (client) host is to be
forwarded to the given host and port on the remote side. This
works by allocating a socket to listen to port on the local side,
and whenever a connection is made to this port, the connection is
forwarded over the secure channel, and a connection is made to
host port hostport from the remote machine. Port forwardings can
also be specified in the configuration file. Only root can for-
ward privileged ports. IPv6 addresses can be specified with an
alternative syntax: port/host/hostport
2.2基本格式
ssh -l USER -L local_port:any_host_blocked_by_gfw:the_blocked_hosts_port ssh host_which_out_of_gfw
这样任何被屏蔽的主机(any_host_blocked_by_gfw)的任何端口(the_blocked_hosts_port),就可以在本机127.0.0.1的localport访问了
2.3解释,这里有好几个host不要搞错。
ssh -l USER是你用来登录目标ssh主机的用户名,ssh就加上一个-l选项
local_port:本机的某端口,最好大一些,保证没有被其他程序占用的,以后被屏蔽主机的某端口就被映射在本机的此端口
any_host_blocked_by_gfw:任何一个被gfw干了的主机,比如zh.wikipedia.org
the_blocked_hosts_port:前面提到的被干了的这个主机的某个端口,比如25 23 80
host_which_out_of_gfw:任何一台不在土共的GFW范围内的ssh host
2.4例子:
ssh -l fuckGFW 8088:zh.wikipedia.org:80 fuckgfw.free.com
我用fuckGFW帐号登录fuckgfw.free.com主机,并且把维基百科中文的80端口映射到本机的8088端口,这样下次用http://localhost:8088来访问维基百科
3应用:
每次去挖这样一个坑麻烦了点,这时候就要动动脑筋想想别的办法了。普通的代理服务访问国外主机虽然会被土共gfw掉,但是,如果把普通国外代理服务器加上一个ssh的套套,那土共的GFW就傻逼了,而且即使土共把这个代理服务器本身干了也没用,因为我们的国外ssh host和国外的代理服务器都是在GFW之外的,那就是终极解决方案:
用ssh tunnel给国外代理服务器加套
例子:
ssh -l fuckGFW 3128:proxy.anywhere.com:8080 fuckgfw.free.com
按照提示输入fuckGFW帐号在fuckfw.free.com主机的密码,然后保持这个ssh连接不要关掉,
这样就给国外的代理服务器proxy.anywhere.com加了套,然后在本地的浏览器设置代理为localhost:3128,那么只要你到fuckgfw.free.com的连接是22端口的ssh加密连接,土共就对你的内容无可奈何。
至于fuckgfw.free.com和proxy.anywhere.com之间是不是加密的会不会监听,目前看来似乎是不加密的(否则我在防火墙内我的本机开一个ssh再加上一个squid就可以访问任意国外主机了),所有这样做还是有风险,千万不要用这样的方案访问你的paypal帐号gmail等等。但是用来绕开防火墙,正常使用google是足够了,访问blogspot wikipedia等等也没有问题。
此方案的突出几个优点:
a:不需要在ssh主机上面安装软件,这样需要相对较少的ssh shell权限,很多免费的国外ssh主机就可以达到这个要求。
b:不需要在ssh主机上面开允许连入的端口,这样也可以减少对ssh 主机的需求,很多ssh主机只允许22端口连入时,我们这个方法也可以奏效,以上面的例子,3128端口是开设在你自己使用的client 机器的,8080端口是开设在代理服务器proxy.anywhere.com的,ssh主机上面并没有开设额外的端口,还是只有一个22端口。当然,ssh主机应该可以访问intenet的任何端口,这个应该不是问题的吧。
c:安全。开设在client的端口默认是只允许client本机访问的,同一局域网无法访问,除非你调整ssh client的设置。而且前面提到的,主机上面除了原先的22端口也不开设任何额外的端口,非常的安全。也避免了自己秘密安装的防火墙被其他人透露后带来流量激增的问题。
d:专门针对GFW的关键字过滤,这个方法同其他的绕开GFW主机方案比如在你购买的国外主机安装Phpproxy等等最大的不同和优点在于此。防火墙最难对付的地方并不是直接block主机地址,而是当访问国外主机返回的字符中有所谓敏感字词的时候给你来个链接重置,非常的讨厌。用普通的代理服务器(无论是国外的还是你自己安装的还是pkblogs.com等等这种类型的) 可以轻松的绕开GFW对block主机地址的屏蔽,但是当有敏感字词的时候还是难逃法眼。而这个方法,由于从你的client到ssh host之间是ssh密文传播的,GFW无能为力。
4.To Do
通常网上容易找到的代理服务器都是只支持http的,支持https的还没有找到,所以访问https的内容比如gmail还是没有好的解决方法,目前只能设置一下foxyproxy直接访问https的内容(或者用tor),还有一个办法就是再挖一个通道,把gmail的pop服务器的端口和smtp直接映射在本地的某端口,宁可暂时放弃一下gmail web的丰富feature,也要不受限制的访问google的服务。注意,在ssh到一台主机的时候,可以同时挖n条隧道的,也就是可以在ssh命令后面加上n个-L 参数
5.补充
使用windows操作系统的也可以用此方法,putty对ssh的tunnel有完美的支持
申请google vovice的方法
试用Google Voice以及最简单的2步激活方法
December 22nd, 2009
Leave a comment
Go to comments
听说Google Voice也是很久以前的事情,但是只对美国开放注册,而且必须用美国电话激活。当初填写了注册申请之后就没再管它,直到今天收到了它的注册链接。
注册Google Voice相对简单,只需要美国的IP。在年末互联网大恐慌的背景下,美国IP应该已经泛滥了。注册成功之后需要美国电话激活,网上有很多教程,很多很复杂。
在比较之后发现用VirtualPhoneLine可以一次激活,非常简单。步骤如下:
1. 在VirtualPhoneLine.com注册账号,激活。
2. 登陆VirtualPhoneLine.com,申请免费试用的电话号码,并设置转接到gtalk。
准备工作完成,登陆Google Voice:
1. 选择自己喜欢的号码
2. 选择激活所用电话,填入VirtualPhoneLine.com中的试用号码,Call Now。
3. 几秒钟内GTalk会收到接入的呼叫,Answer,听到语音后输入验证码,回车。 然后听到激活成功。Google Voice网页上也显示成功。
最后,列一下Google Voice的费用:
短信费用:免费 (包括国际短信,测试发到国内手机几乎没有延迟)
美国国内电话:免费
国际电话:和Skype类似,根据目标地区不同。到Japan为$0.03/Min,到China为$0.02/Min。非常便宜,通话效果不错。
或许在大规模流行之后,会被电信或者联通给封锁吧。
其他的一些试用SIP或者VoxOx或者G5的方法,都太繁琐了。
未来几天内,将有大量的挂马出现
而且,这种攻击非常有效,微软还没有发布补丁,估计一帮人正在加班加点吧。
可怜的人啊,得帮帮他们啊,呵呵
2010年1月15日星期五
More Details on “Operation Aurora”
More Details on "Operation Aurora"
January 14th, 2010
Earlier today, George Kurtz posted an entry, 'Operation "Aurora" Hit Google, Others', on the McAfee's Security Insight blog The purpose of this blog is to answer questions about this particular attack; fill in some of the threat flow and McAfee coverage details.
How were systems compromised?
When a user manually loaded/navigated to a malicious web page from a vulnerable Microsoft Windows system, JavaScript code exploited a zero-day vulnerability in Internet Explorer; Microsoft Internet Explorer DOM Operation Memory Corruption Vulnerability. Microsoft has released Security Advisory (979352) for this vulnerability (CVE-2010-0249).
What was the payload of the exploit?
Once a system was successfully compromised, the exploit was designed to download and run an executable from a site, which has since been taken offline. That executable installed a remote access Trojan to load at startup. This Trojan also contacted a remote server. This allowed remote attackers to view, create, and modify information on the compromised system.
How wide-spread is this attack?
Aurora appears to have been a very concentrated attack on specific targets. It is not believed to be widespread at this time.
How serious is this vulnerability?
The Microsoft Internet Explorer vulnerability leveraged in this attack allows for remote code execution, but does require user intervention (such as following a hyperlink to a website, or opening an email attachment, etc). Furthermore, the single exploit known to exist can be thwarted by Data Execution Prevention (DEP), enabled by default in Internet Explorer 8 and optionally in Internet Explorer 7. Microsoft lists the following combinations to be vulnerable: Internet Explorer 6 Service Pack 1 on Microsoft Windows 2000 Service Pack 4, and Internet Explorer 6, Internet Explorer 7 and Internet Explorer 8 on supported editions of Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2 are affected.
How are McAfee customers protected from this attack?
McAfee DAT files (antivirus): Coverage will be provided for associated malware (as Exploit-Comele, Roarur.dr, and Roarur.dll in the 5862 DATs, releasing January 15. Partial coverage is provided in the current (5861) DATs for some components as Generic.dx!kwv, Generic Spy.e, Spy-Agent.ey, and Exploit-Comele.
McAfee VirusScan Enterprise Buffer Overflow Protection: Generic Buffer Overflow Protection is expected to cover some, but not all, exploits.
McAfee Host Intrusion Prevention: Generic Buffer Overflow Protection is expected to cover some, but not all, exploits.
McAfee Network Security Platform: The UDS release of January 14 contains the signature "UDS-HTTP: Microsoft Internet Explorer HTML DOM Memory Corruption" which provides coverage.
McAfee Vulnerability Manager: The FSL/MVM package of January 14 includes a vulnerability check to assess if your systems are at risk.
Updated coverage information will be communicated through McAfee Security Advisories:
http://www.mcafee.com/us/threat_center/securityadvisory/signup.aspx
攻击google和symantec,adobe等公司使用的0day漏洞
Security Advisory 979352 Released
Based upon our investigations, we have determined that Internet Explorer was one of the vectors used in targeted and sophisticated attacks against Google and possibly other corporate networks. Today, Microsoft issued guidance to help customers mitigate a Remote Code Execution (RCE) vulnerability in Internet Explorer. Additionally, we are cooperating with Google and other companies, as well as authorities and other industry partners.
Microsoft remains committed to taking the appropriate action to help protect our customers. We released Security Advisory 979352 to provide customers with actionable guidance and tools to help with protections against exploit of this vulnerability. Microsoft has not seen widespread customer impact, rather only targeted and limited attacks exploiting IE 6 at this time. Our teams are currently working to develop an update and we will take appropriate action to protect customers when the update has met the quality bar for broad distribution. That may include releasing the update out of band.
It is important to note that complex attacks targeting specific corporate networks are becoming more prevalent in the threat landscape, therefore organizations should follow defense-in-depth best practices, and deploy multiple layers of protection to improve their security posture. In addition, Protected Mode in IE 7 on Windows Vista and later significantly reduces the ability of an attacker to impact data on a user's machine. Customers should also enable Data Execution Prevention (DEP) which helps mitigate online attacks. DEP is enabled by default in IE 8 but must be manually enabled in prior versions.
Customers can also set Internet and Local intranet security zone settings to "High" to prompt before running ActiveX Controls and Active Scripting in these zones or configure Internet Explorer to prompt before running Active Scripting or to disable Active Scripting in the Internet and Local intranet security zone. You can find details on implementing these settings in the advisory.
Anyone believed to have been affected can visit: http://www.microsoft.com/protect/support/default.mspx and should contact the national law enforcement agency in their country. Those in the United States can contact Customer Service and Support at no charge using the PC Safety hotline at 1-866-727-2338 (PCSAFETY). Additionally, customers in the United States should contact their local FBI office or report their situation at: www.ic3.gov. Customers should follow the guidance in the advisory and our Protect Your PC guidance of enabling a firewall, getting software updates, and installing antivirus software (learn more by visiting the Protect Your PC web site). International customers can find their Regional Customer Service Representative http://support.microsoft.com/common/international.aspx.
We are also working with our Microsoft Active Protections Program (MAPP), the Microsoft Security Response Alliance (MSRA), authorities and other industry partners to help provide broader protections for customers. Together with our partners, we will continue to monitor the threat landscape and will take action against any web sites that seek to exploit this vulnerability.
The Security Advisory will be updated with any new developments so if you are not already subscribed to our comprehensive alerts, please do so in order to be alerted by email when new information is added.
-Mike Reavey
*This posting is provided "AS IS" with no warranties, and confers no rights.*
Filed under: Security Advisory, Internet Explorer (IE), Workarounds, Defense-in-depth, Exploitability, Zero-Day Exploit
Published: January 14, 2010
Version: 1.0
General Information
Executive Summary
Microsoft is investigating a report of a publicly exploited vulnerability in Internet Explorer. This advisory contains information about which versions of Internet Explorer are vulnerable as well as workarounds and mitigations for this issue.
Our investigation so far has shown that Internet Explorer 5.01 Service Pack 4 on Microsoft Windows 2000 Service Pack 4 is not affected, and that Internet Explorer 6 Service Pack 1 on Microsoft Windows 2000 Service Pack 4, and Internet Explorer 6, Internet Explorer 7 and Internet Explorer 8 on supported editions of Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2 are affected.
The vulnerability exists as an invalid pointer reference within Internet Explorer. It is possible under certain conditions for the invalid pointer to be accessed after an object is deleted. In a specially-crafted attack, in attempting to access a freed object, Internet Explorer can be caused to allow remote code execution.
At this time, we are aware of limited, active attacks attempting to use this vulnerability against Internet Explorer 6. We have not seen attacks against other affected versions of Internet Explorer. We will continue to monitor the threat environment and update this advisory if this situation changes. On completion of this investigation, Microsoft will take the appropriate action to protect our customers, which may include providing a solution through our monthly security update release process, or an out-of-cycle security update, depending on customer needs.
We are actively working with partners in our Microsoft Active Protections Program (MAPP) and our Microsoft Security Response Alliance (MSRA) programs to provide information that they can use to provide broader protections to customers. In addition, we're actively working with partners to monitor the threat landscape and take action against malicious sites that attempt to exploit this vulnerability.
Microsoft continues to encourage customers to follow the "Protect Your Computer" guidance of enabling a firewall, applying all software updates and installing anti-virus and anti-spyware software. Additional information can be found at Security at home.
Mitigating Factors: •
Protected Mode in Internet Explorer on Windows Vista and later Windows operating systems limits the impact of the vulnerability.
•
In a Web-based attack scenario, an attacker could host a Web site that contains a Web page that is used to exploit this vulnerability. In addition, compromised Web sites and Web sites that accept or host user-provided content or advertisements could contain specially crafted content that could exploit this vulnerability. In all cases, however, an attacker would have no way to force users to visit these Web sites. Instead, an attacker would have to convince users to visit the Web site, typically by getting them to click a link in an e-mail message or Instant Messenger message that takes users to the attacker's Web site.
•
An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less affected than users who operate with administrative user rights.
•
By default, Internet Explorer on Windows Server 2003 and Windows Server 2008 runs in a restricted mode that is known as Enhanced Security Configuration. This mode sets the security level for the Internet zone to High. This is a mitigating factor for Web sites that you have not added to the Internet Explorer Trusted sites zone.
•
By default, all supported versions of Microsoft Outlook, Microsoft Outlook Express, and Windows Mail open HTML e-mail messages in the Restricted sites zone. The Restricted sites zone helps mitigate attacks that could try to exploit this vulnerability by preventing Active Scripting and ActiveX controls from being used when reading HTML e-mail messages. However, if a user clicks a link in an e-mail message, the user could still be vulnerable to exploitation of this vulnerability through the Web-based attack scenario.
Top of section
Advisory Details
Issue ReferencesReferences Identification
CVE Reference
CVE-2010-0249
Microsoft Knowledge Base Article
979352
Top of section
Affected and Non-Affected Software
This advisory discusses the following software.Affected Software
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 and Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service pack 2
Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
Windows 7
Windows 7 for x64-based Systems
Windows Server 2008 R2 for x64-based Systems
Windows Server 2008 R2 for Itanium-based Systems
Internet Explorer 6 Service Pack 1 on Microsoft Windows 2000 Service Pack 4
Internet Explorer 6 for Windows XP Service Pack 2, Windows XP Service Pack 3, and Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 6 for Windows Server 2003 Service Pack 2, Windows Server 2003 with SP2 for Itanium-based Systems, and Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 7 for Windows XP Service Pack 2 and Windows XP Service Pack 3, and Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 7 for Windows Server 2003 Service Pack 2, Windows Server 2003 with SP2 for Itanium-based Systems, and Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 7 in Windows Vista, Windows Vista Service Pack 1, Windows Vista Service Pack 2, Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
Internet Explorer 7 in Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
Internet Explorer 7 in Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
Internet Explorer 7 in Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2
Internet Explorer 8 for Windows XP Service Pack 2, Windows XP Service Pack 3, and Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 8 for Windows Server 2003 Service Pack 2, and Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 8 in Windows Vista, Windows Vista Service Pack 1, Windows Vista Service Pack 2, Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
Internet Explorer 8 in Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
Internet Explorer 8 in Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2
Internet Explorer 8 in Windows 7 for 32-bit Systems
Internet Explorer 8 in Windows 7 for x64-based Systems
Internet Explorer 8 in Windows Server 2008 R2 for x64-based Systems
Internet Explorer 8 in Windows Server 2008 R2 for Itanium-based Systems
Non-Affected Software
Internet Explorer 5.01 Service Pack 4 for Microsoft Windows 2000 Service Pack 4
Top of section
Frequently Asked Questions
Suggested Actions
Other Information
Acknowledgments
Microsoft thanks the following companies for working with us and for providing details of the attack: •
Google Inc. and MANDIANT
•
Adobe
•
McAfee
Top of section
Microsoft Active Protections Program (MAPP)
To improve security protections for customers, Microsoft provides vulnerability information to major security software providers in advance of each monthly security update release. Security software providers can then use this vulnerability information to provide updated protections to customers via their security software or devices, such as antivirus, network-based intrusion detection systems, or host-based intrusion prevention systems. To determine whether active protections are available from security software providers, please visit the active protections Web sites provided by program partners, listed in Microsoft Active Protections Program (MAPP) Partners.
Top of section
Feedback•
You can provide feedback by completing the Microsoft Help and Support form, Customer Service Contact Us.
Top of section
Support•
Customers in the United States and Canada can receive technical support from Security Support. For more information about available support options, see Microsoft Help and Support.
•
International customers can receive support from their local Microsoft subsidiaries. For more information about how to contact Microsoft for international support issues, visit International Support.
•
Microsoft TechNet Security provides additional information about security in Microsoft products.
Top of section
Disclaimer
The information provided in this advisory is provided "as is" without warranty of any kind. Microsoft disclaims all warranties, either express or implied, including the warranties of merchantability and fitness for a particular purpose. In no event shall Microsoft Corporation or its suppliers be liable for any damages whatsoever including direct, indirect, incidental, consequential, loss of business profits or special damages, even if Microsoft Corporation or its suppliers have been advised of the possibility of such damages. Some states do not allow the exclusion or limitation of liability for consequential or incidental damages so the foregoing limitation may not apply.
Top of section
Revisions•
V1.0 (January 14, 2010): Advisory published
google退出中国的深层次原因,不是那么简单的事情
2. 微软后来会发现,tg是比 WOW里金币农夫 更牛逼的 0day farmer。
3. 为什么说tg是很牛逼的0day farmer?参考新闻 http://www.cnbeta.com/articles/54241.htm 因为tg手里有所有Win*的源码。微软说我有知识产权你只能看不能抄,tg说好,于是就用人肉和机器漏洞分析工具来连夜加班的看,最后形成产业化的0day农场,农产品就捏在手里当武器储备着。
4. 微软受全世界压力被迫放弃GSP计划,最后自然不得不退出中国市场。
5. 发布这次Google被攻击报告技术细节的iDefense,其实就是CIA的一个前台公司。这是NYT和Guardian不会报道的。
6. tg对CIA的态度那是相当的"严防死守"(头脑里模仿一下周立波模仿core 3.0那个表情)。f1g和lama都是CIA直接支持的。既然CIA、米帝国务院都牵扯进来了,那么可见google事件已经超出大多数人的掌控范围和分析能力了,所以建议不要为了google冒险,鬼知道后面还有多神奇的drama show。
7. 微软中国很快也会被逼退出中国市场,至少至少不会那么简单了事。米帝找tg签广场协定2.0吗?
8. 这是G2两巨头分账不均的战争,中方和美方所有费用和支出由中国人民埋单。
google退出中国,与信息安全相关的话题
谷歌退出门,是否缘起黑客攻击这不好说。总结一下,就是包括谷歌在内的30多家美国公司被黑客用一个IE 0DAY漏洞给入侵了;谷歌退出门的具体TIME LINE可以看sowhat的blog《谷歌退出门始末》。素包子在这里针对安全的范畴八卦四个故事。
1、无独有偶,两天前百度被伊朗黑客(可能被嫁祸)攻击,俗称"百度黑客门",导致其股价应声下跌将近4%(约16美刀),难免让人浮想联翩,会不会是同一帮黑客所为?然后栽脏中国黑客?不管怎样,在企业高度信息化和信息爆炸的时代,安全事件对企业的影响还是举足轻重的;庆幸的是:没两天,谷歌竟然透露要退出中国,这个极度利好消息直接将百度从安全事件的阴霾中拽了出来,股票直接飚升13%,如果你在百度被黑的时候抄底,那么今天,你就发大了:)
2、IE 0DAY。这没啥好说的,就两个字了得:牛X。具体信息可以参考SecurityFocus的描述,微软也对此发布了一个安全公告。据国外媒体消息,这波0DAY攻击包括但不限于微软IE浏览器。越来越凶猛的0DAY漏洞,越来越隐蔽的后门木马,时时刻刻挑战着企业的信息安全。全球500强,今天你安全了吗?
3、据美国媒体称,这被黑客攻击的30多家美国公司,包括但不限于Google,Adobe,Yahoo,Symantec,Northrop Grumman,Dow Chemical。包子给这次攻击的点评是:"立意优秀",因为黑客瞄准了Symantec。Symantec的安全主打产品是保护企业终端安全的Symantec Endpoint Protection,它在市场上占有绝对领先的地位;然而一个全球最牛X的企业终端安全安全产品的公司竟然被0DAY漏洞入侵其企业终端,这实在是有点让人啼笑皆非。(没错,这句话有点拗口,说白了就是一个全球最牛X的保镖被一个乡村农夫用锄头给打倒了);一个安全公司自身都不安全,想想就觉得可怕。下图是Symantec Endpoint Protection的界面,想必在大企业工作的同学应该相当熟悉了。
嗯,这段比较有意思,多喷几句。这个时候mcafee出来说话了,意思大概就是:你Symantec的Symantec Endpoint Protection不是很牛X嘛,咋还被0day给整了?我的Mcafee就没这么挫,好歹也有个缓冲区溢出保护,你看,黑客即使有0day,不也是一样进不来。下图是mcafee的缓冲区溢出保护设置界面。
客观的说:Symantec SEP应该加强对未知漏洞的防御能力;Mcafee应该加强其市场能力,并大力改善其产品的用户体验,尽量keep it simple and stuipid,我想mcafee应该不会主要依靠产品培训盈利,对吧。
4、这30多个美国企业如何在短时间内发现自己被入侵?一个企业如果具备安全事件自我发现能力,那么这个企业是安全还做的不错的。从国外新闻内容来看,有Mcafee,idefense两大安全公司参加了这次安全事件的分析。素包子猜测如下:
A、某家公司发现网络及主机异常,并且该公司和idefense有商务关系,要求idefense对该事件进行安全应急响应。
B、idefense对相关主机及数据进行分析,提取出相关特征。
C、在美国互联网出口镜像中搜索匹配该特征的数据,由此可定位出美国有哪些公司被该漏洞入侵。
D、把相关特征作为策略下发到Mcafee的入侵防御系统里,通过在企业内部署Mcafee的入侵防御系统InstruShield来检测有哪些终端被入侵。插一句,mcafee的这个产品用起来就贼麻烦。
我们回过头来看看,在上述ABCD四个步骤中,最关键的就是A步骤,但是这一步里最关键的不是技术,而是责任。那这个责任从何而来?素包子认为:要打屁股,还要有糖吃。一是通过规范企业运营中的安全相关环节,在出问题的时候打屁股,惩罚责任人;二是要给安全相关人员足够的认可、奖励和权力,我实在无法想象一个收入较低的监控人员会用心去发现一个细微的异常并努力从头到尾跟进这个异常。
从企业的角度来说,总希望安全人员拿60分的钱做100分的事;但从大多数情况来看,一个月入5000的人,一般情况下是不愿意持续去做一个月入10000的事的。这个时候企业容易呈现"看起来貌似很安全"的状态,据素包子所知,国内不少企业是处于这个状态的,各自都是啥情况,我想大家自己心里最明白不过。一分耕耘一分收获,没有勤恳耕耘的牛,哪来丰硕的果实呢?
综上所述,企业要想获得真正的信息安全,除了具备显性的信息安全手段之外,还必须左手一个大棒子,右手一个大奶糖;做的不好要大棒的打,做的好要给予足够的奖励;否则,企业容易处于"看起来貌似很安全"的状态。
知易行难,企业的信息安全需要企业和安全人员共同营造,大家一起努力吧!
可用 的VPN
免费翻墙软件 PacketiX VPN 官方网站:http://www.packetix.net/
免费翻墙软件 PacketiX VPN 官方下载页面:http://www.packetix.net/en/secure/install/OS Version (系统版本) Installation File
Windows 32 bit(windows 32位系统PacketiX VPN下载地址) vpnclient-5351-en-win32-x86.exe
Windows 64 bit(windows 64位系统PacketiX VPN下载地址) vpnclient-5351-en-win32-x64.exe
Linux 32 bit(Linux 32位系统PacketiX VPN下载地址) vpnclient-5350a-rtm-en-linux-x86.tar.gz
Linux 64 bit(Linux 64位系统PacketiX VPN下载地址) vpnclient-5350a-rtm-en-linux-x64.tar.gz
The Windows 32 bit version is for Windows 98/SE/ME and Windows 2000/XP/Server 2003/Vista running on 32 bit processors.
The Windows 64 bit version is for Windows 2000/XP/Server 2003/Vista running on 64 bit processors.
The Linux version has been tested on Red Hat Enterprise Linux AS 4, ES 4, Turbolinux 10 Server, Fedora Core 4, 5 and CentOS 4. Required are Kernel 2.4 or higher, zlib, OpenSSL, readline and ncurses.
在Windows 32位版本的Windows 98/SE/ME和Windows 2000/XP/Server 2003/Vista上运行的32位处理器。
在Windows 64位版本的Windows 2000/XP/Server 2003/Vista运行在64位处理器。
Linux版本已经过测试在Red Hat Enterprise Linux 4 ,第ES 4 ,拓林思10服务器的Fedora Core 4 ,第5和CentOS 4 。需要的是内核2.4或更高, zlib的, OpenSSL的, readline和ncurses 。
免费翻墙代理软件 PacketiX VPN 配置文件secure.vpn
下载地址:http://www.packetix.net/en/secure/secure.vpn
免费翻墙代理软件 PacketiX VPN 配置文件MobileFree.jp.vpn
下载地址:http://www.mobilefree.jp/jp/download/files/MobileFree.jp.vpn
这个设置有点麻烦,参考教程http://hi.baidu.com/%B7%AD%C7%BD/blog/item/34ffe7fb503b919e59ee9041.html
==================无敌分割线==================
Freedur(stackfile免费版)速度暴快的VPN,注意有时效性。
Freedur(stackfile免费版)下载页面:http://www.stackfile.com/freedur.html
Freedur(stackfile免费版)下载地址:http://www.stackfile.com/freedur/freedur-setup.exe
大家赶紧下载这个freedur(stackfile免费版本)。以前我就用过一个月的Freedur免费版,速度是所有我用过的VPN里面最快的了,本来这软件是收费的,他们公司内斗出现,所以出了个stackfile免费版本有时效性,别说我没提醒你们。随时可能失效
==================无敌分割线==================
GAppProxy windows版(为教育网用户提供的国际免费HTTPS代理软件)
GAppProxy官方网站:http://code.google.com/p/gappproxy/
GAppProxy windows版官方下载页面:http://code.google.com/p/gappproxy/downloads/list
GAppProxy教育网免费代理软件下载地址:http://gappproxy.googlecode.com/files/GAppProxy-1.0.0beta.exe
==================无敌分割线==================
ItsHidden(荷兰免费vpn代理,网站宣传测试阶段赶紧申请,以后说不定就没的免费用户申请了)
ItsHidden vpn官方网站:http://www.ItsHidden.com
ItsHidden vpn免费账号注册页面地址:http://www.itshidden.com/index.php?option=com_acctexp&task=subscribe&Itemid=
==================无敌分割线==================
blackVPN官方网站:http://www.blackvpn.com/
这个VPN申请帐号后,请自行到网络连接内建立VPN链接,还不会在WindowsXP下建立VPN链接的请去凌霄论坛查看教程
==================无敌分割线==================
Free USA/UK VPN(免费获的美国或者英国vpn代理ip地址)
Free USA/UK VPN 官方网站:http://thefreevpn.com/
Free USA/UK VPN 官方下载地址:http://thefreevpn.com/freevpn_install.exe
==================无敌分割线==================
使用P2P技术的德国代理软件 Your Freedom
Your Freedom 官方网站地址:http://www.your-freedom.net (要用代理打开,被和谐了)
Your Freedom 官方下载页面: http://www.your-freedom.net/index.php?id=3&L=0
==================无敌分割线==================
UltraVPN - A Free VPN Powered by the Community
法国免费代理工具UltraVPN官方网站:
https://www.ultravpn.fr/
http://www.ultravpn.fr/
法国免费代理软件UltraVPN注册页面地址:
https://www.ultravpn.fr/account.htm
http://www.ultravpn.fr/account.htm
UltraVPN windows 客户端官方下载地址:
http://www.ultravpn.fr/download/ultravpn-install.exe https://www.ultravpn.fr/download/ultravpn-install.exe
UltraVPN Mac OS X 客户端官方下载地址:
http://www.ultravpn.fr/download/ultravpn.dmg https://www.ultravpn.fr/download/ultravpn.dmg
法国免费代理软件服务器UltraVPN官方下载页面: http://www.ultravpn.fr/download.htm
==================无敌分割线==================
Alonweb(荷兰免费VPN代理软件)
Alonweb(荷兰免费VPN代理软件)官方网站:http://alonweb.com
Alonweb账号申请地址:http://alonweb.com/user/register
免费vpn代理软件Alonweb客户端官方下载页面: http://alonweb.com/content/downloads
免费vpn代理软件Alonweb客户端官方下载地址:http://static.alonweb.com/downloads/openvpn.exe
==================无敌分割线==================
TUS (The untraceable Surfer)
2009年8月最新免费翻墙工具TUS官方网站: https://www.tusurfer.com/tus/index.jsp
2009年8月最新免费翻墙软件TUS(windows版)官方下载地址:https://www.tusurfer.com/tus/downloads/nxclient-win-3.2.0-10.exe
2009年8月最新免费翻墙工具TUS(非windows操作系统)的下载页面:https://www.tusurfer.com/tus/download.do
==================无敌分割线==================
专业翻墙代理软件Puff
Puff the magic dragon 官方网站 http://www.erights.net/
Puff 下载地址 http://www.erights.net/puff/setup_puff_003.exe
安装运行后IE设置代理为: 地址:127.0.0.1 端口号:1984
==================无敌分割线==================
免费java程序 toonel.jar 翻墙
toonel.net本意是用来压缩网络传输的数据量从而节省费用(比如按流量计费的手机上网),因为要经过它的服务器,所以也就可以当成一个代理了。
toonel官方网站 http://www.toonel.net/
toonel官方网站下载页面 http://www.toonel.net/downloads.html
toonel.jar官方下载地址 http://www.toonel.net/generic/005050/toonel.jar
Java runtime 官方下载地址:www.java.com
Java runtime 绿色软件站下载地址 http://www.greendown.cn/soft/14041.html
记住一定要先下载 Java runtime 安装好后才能运行 toonel.jar
安装运行后IE设置代理为: 地址:127.0.0.1 端口号:8080
==================无敌分割线==================
1.Hotspot Shield
这款VPN估计大多数人都知道,速度还是不错的
下载地址:http://anchorfree.com/
==================无敌分割线==================
一些SSL代理(支持最高128位加密强度的http/https代理)
https://www.secure-tunnel.com
https://iceproxy.net
https://twolulu.com
https://2unblocksites.com
https://aniscartujo.com/webproxy
https://www.evadeunblock.com
https://externalsite.info
https://fishandchips.co.cc
https://how2unblock.com
https://sapportal.uni.cc
https://morphium.info
https://www.proxyweb.net/antilog.php?url=
https://savemoneyweb.info
https://snoopblock.com
https://sslunblock.com
https://surfdeppo.com
https://tataproxy.com
https://threatens.org
https://tor-proxy.net
(由于本人对网络不太熟悉,翻译处肯定有不合理的地方,请网友留言,帮忙改正一下。)
VPN(模拟专用/私人网络)简单工作原理图
原文地址:http://techpp.com/2009/07/09/top-5-free-vpn-clients/
Using proxies is highly risky. May be you can use one of these 8 innovative ways to access blocked websites. But then, there is no guarantee that all of them will work. So, what can you do? Use a VPN client.
使用代理有很高的风险,如果你能用8种新方法访问被封锁的网站(上面黄色字体可以链接到那8种方法,类似的,所有黄色字体都是可以链接的)就没有什么问题。如果不能,光靠代理是不能保证每次都能成功。那么,有什么更好的方法?试试VPN客户端吧。
Few days back when I wrote a tutorial on how to access Hulu and Sling outside US, some readers were mentioning how Hulu has blocked Hotspot Shield proxies. But the fact is, HotSpot Shield is just one of the many Free (or cheap) VPN services available on the internet. So, this post is an effort to list out the Top 5 Free VPN Clients currently.
前些天,我写了篇关于在美国以外地区访问Hulu和Sling的教程(英文黄色字体链接),一些网友就提到Hulu最近禁止了通过Hotspot Shield 代理的访问。事实上Hotspot Shield 只是互联网上众多可行的免费(或说是较便宜)的VPN服务。所以这里就列举出了最近的5大免费VPN客户端。
1. AlonWeb � Free VPN client(网站已经被封,要先翻墙才上得去)
(橙色字体下载)
AlonWeb is a free VPN provider. It uses the standard OpenVPN tunneling service by hiding your real IP address enabling you to visit some restricted websites, but injects advertisements to the pages a user browses through their service. The servers are located in the Netherlands and Panama. You have to choose the server on the website. Users are allowed to transfer 1GB of traffic every month. That is enough to browse normal websites, but not for downloading music or movies. With Alonweb you automatically use the OpenDNS-Servers.
AlonWeb 提供免费的VPN服务。他使用 OpenVPN通道服务标准,隐藏你的真实IP地址以允许访问一些受牵制网站,但在使用时会有广告。它的服务器安置在荷兰和巴拿马,你需要选择一个。用户每月只允许使用1GB的流量,这对浏览普通网站是够用的,但对下载音乐和电影是不够用的。在使用AlonWeb时,你将自动使用OpenDNS-Servers(既然是自动就不管是什么东西啦)。
2. PacketiX.NET � Free VPN client(已测可用)
PacketiX.NET is a Japan VPN service. It is actually a premium service, but they have PacketiX.NET online test service as well which is free to use. The service is fast and reliable and it is easy to use as well. Just download the VPN connection manager, install and connect!
PacketiX.NET是日本的VPN,它同时也是个优质的服务,但他们有个 PacketiX.NET 的在线测试,也是免费的。这个服务不仅快速可靠也很容易使用,仅仅是下载,安装和连接!
日本的东西就是好用,很快就连上去了,具体步骤1进入PacketiX.NET,2.点击Create a new Virtuel Hub一步步创建账号,3.回到PacketiX.NET,点击Virtuel Hub Admin Login,输入账号密码,4.回到PacketiX.NET,点击Star secure Internet,接着点击Install VPN Client Sofeware,然后网页出现安装插件请求,点击允许安装,然后点击Star VPN Connection,等待自动安装连接.....OK啦。
3. UltraVPN � an OpenVPN client(已测可用)
UltraVPN is a French VPN client that hides your connection from unwanted ears and allows you to use blocked application. It is also based on OpenVPN service. Traffic is quota is unlimited. Bandwidth is up to 500Ko/s depending on network conditions. .
法国的,我现在还在用,连上后速度很好,但每次连接的时间长达3-4小时,有时则更长........
4. AlwaysVPN � The latest free VPN client
AlwaysVPN is always used as VPN to protect public WiFi hotspot session, but its usage is not limited for security Wi-Fi wireless connection. AlwaysVPN's server is based in United States which means that it can be used to access sites like Hulu, Sling etc which work only for US proxies. AlwaysVPN can be used without limit on traffic or bandwidth or speed.
Update: AlwaysVPN is no more free, it has become prepaid service.
已经不免费了
5. CyberGhost � Free VPN service(网站已经被封,要先翻墙才上得去)
CyberGhost is a free VPN service from Germany which helps you route you through a German IP. The free service is limited to 10GB traffic every month, which is more than enough for surfing on websites, chatting and email. The paid service is also affordable.
德国的,免费型的每月10GB流量。
Other notable mentions for Free VPN clients其他值得推荐的免费VPN
AceVPN
JAP VPN
AnchorFree Hotspot VPN
我只是在探索
我只是在探索 转自http://blog.sina.com.cn/s/blog_4701280b0100glm8.html
最近看到了几条关于上海的新闻,联系在一起非常有意义,首先,上海的土方车以几乎平均每天随机压死一个人的效率推进着城市的建设,照这样下去,中国馆就是屁民的鲜血染红的。
其次,上海市政法委书记宣布,坚决不让黑势力在上海市立足。这点我是相当放心的,因为上海市的物价那么贵,没有哪个黑社会老大能养得起小弟,上海已经从根本上杜绝了黑社会产生的土壤。
再者,上海市政府又宣布,在必须时候会实施单双号限行等措施。这点是向北京政府学习的。北京市早先在奥运会期间实施单双号,但是北京上牌只要两百元,而且没有道路通行费。在上海市通行的上海牌照的汽车,有三万到四万元不等的牌照费,另外,上海的汽油价格也要比其他省市贵3毛到7毛钱,收了钱不光不办事,还要办了交钱的,你让那些收了钱还要办事的黑社会怎么生存嘛。对了,还有1800元的道路贷款费要交,这就很奇怪了,首付是我们付的,贷款是我们还的,利润全都归你了,最后连摸一下还得定时啊。
虽然这个规定对我没有什么影响,因为我平时都在乡下,很少进城,但是如果到了那天,真要限行,我觉得大家除了直接把车停在马路上回家以外,也没有什么办法,政府可以因为道路太堵,所以限制汽车上路,而我们不能因为领导太蠢,而限制他们上班。
另外,有很多的朋友问我关于谷歌要退出中国有什么感想。在谷歌图书馆扫描中国作家作品一事的时候,就有记者问我,GOOGLE未经你的同意,扫描了你的书放在网上供人免费看,说大不了赔你60美金完事,问我怎么看。我说,如果他真这么干了,那就能解释为什么他的中国市场份额做不到第一了。回到家一上网我才弄明白,原来只是扫描了我的书一个目录而已。于是,我才明白为什么他的市场份额做不到第一了,搞他的人太多了。其实,无论谷歌是真退出假退出,我都表示非常的理解,我唯独不能理解的是,有个网站的调查,有7成的网民了表示,不支持谷歌对中国政府提出的要求对审查结果不设置屏蔽审查的要求。在看一些政府官网的投票结果的时候,你经常觉得自己为什么永远是在民意的对立面上,看久了甚至觉得自己是个90后,怎么从来都是非主流。其实这些网站才是急需屏蔽的。我能够容忍把黑的说成是灰的,把白的说成是米的,但决不容忍颠倒黑白。
谷歌如果离开中国,最扼腕痛惜的应该是一些作家,当然,不是因为中国作家代表了社会的良知和进步的力量,他们从来不关系言论的限制,就算文化部门把中国汉字中的一大半都屏蔽了,他们也有本事在剩下的汉字里接着歌功颂德,他们痛心的是,早知道你要跑,当时就收下你那60美元了,我相信这应该会使大部分中国作家在电子版权上的第一笔收入。不就是想多要40嘛。
最后,我看到一个新闻说,以后手机上转发黄段子或者黄色信息将停止该手机短信功能,必须到公安局写下保证书才能开通短信功能。政府就是这样,他永远给你一个动词和名词,然后永远不解释这个名词,比如说,不能反革命,但从来不告诉你什么是反革命,不能犯流氓罪,但从来不告诉你什么是流氓罪,这次是不能发黄段子,但是从来不告诉你什么是黄段子。我本将心照政府,奈何政府没标准,导致了有些朋友莫名其妙就触到了雷区,甚至有些五毛党都经常陷于拍个马屁结果审核没通过的尴尬。我的提议是,对于雷区,就应该写清楚,这一片是雷区,你进去了就后果自负,你不光没有明确标明,反而时不时人行道上埋个雷,炸了算谁的呢?鉴于快到新年,为了避免广大网友在转发各种短信的时候不幸被停机,导致年初一进派出所写保证书的悲剧发生,我决定牺牲自己,在这几天里,源源不断的转发各种黄段子,直到我的手机被停机了,我再上来转告大家,到底什么叫做黄段子或者黄色信息。所以,最近接收到我的黄色段子或者色情短信的朋友们,请不要误会,我不是在发春也不是要调情,我只是在探索。
google离去的真正原因
老机器的春天,使用云计算
在
IT界,最热门的概念之一就是抛弃将程序和数据储存在本地硬盘上的传统个人电脑,用一个轻装上阵的设备取而代之。这种设备是连接网上服务器的门户,主要通过网上服务器来运行程序和存储信息。这种方式经常被称为"云计算"(cloud computing)。
其实,现在很流行的上网本起初在很大程度上也是根据这一理念设计出来的,即最大程度地利用网络。它们使用低端的处理器、避免用Windows操作系统,内部存储空间也很小。但由于消费者的喜好和计算机行业的因势利导,现在的上网本基本上就是低价的小型传统Windows笔记本电脑。
如今,一家名叫Litl的波士顿公司正以一个全新的角度重新对"云计算"概念发起冲刺。它通过网络销售一种迥然不同的笔记本电脑,它被称为"网络本"(webbook)。网络本尝试融合了云计算和在家收看电视的体验。这款绚酷的笔记本名叫"Litl",比主流上网本的价格高,尺寸也大一些,相当于普通小型笔记本电脑的大小,有12英寸的屏幕,重量约3.4磅,售价699美元,约为一般上网本价格的两倍,在litl.com网站上有售。
不过,Litl笔记本不使用Windows系统,也不能直接启动文字处理软件、电子邮件、照片或音乐程序,只能通过网站和Gmail、Flckr、Google Docs或Pandora Radio这类在线服务运行各种任务,唯一可以在本地运行的软件是一个定时器。Litl笔记本没有硬盘,也没有其他方式可以在本地存储数据
Litl的用户界面也非常另类,没有任务栏、工具栏、文件夹、文件及程序图标,也没有传统的桌面设计。事实上,Litl的显示屏上只有一张张的"小卡片",上面显示了各种网站信息,包括照片、新闻头条、Facebook状态和喜爱网站等。只要点击这些卡片,就会自动连到相关网站。
和普通笔记本或上网本相比,Litl还有一个特殊功能,被称为"画架模式"(easel mode) ,可以把整个笔记本反向折起,变成倒"V"字型竖立放在桌上,屏幕冲外当成电视来看。这样一来,笔记本就变成一个小型的互联网电视,可以显示新闻头条、天气预报、照片幻灯和网络视频。公司还出售一款售价19美元的遥控器,用于在"画架模式"下的遥控操作。用户也能通过笔记本屏轴上的一个滚轮来进行控制。
我测试了Litl笔记本电脑,有喜欢的地方,也有不喜欢的地方。这款机器的一些理念非常大胆,令人耳目一新,比如云计算,以及非常简洁的界面和操作系统,使得它比传统个人电脑更让用户省心省力。Litl公司承诺会增加许多新功能,定期通过网络进行更新,提供iPhone应用等第三方应用程序。公司还承诺为期两年的不满意退款保证。
litl
litl笔记本电脑
我成功地在电脑上创建了Gmail和Yahoo Mail的卡片,用于收发电子邮件;还设置了Google Docs的卡片,用于新建和编辑文档。我登录上自己的Flickr帐户,浏览以前上传的家庭照片;通过Hulu网站看电视剧,既可以通过Litl 的"画架模式",也能把机器接上大屏幕电视观看。
但在测试中,我发现这款机器使用起来不太方便,难以令人满意。举例来说,在把喜爱网站和新闻组创建为卡片时,会发现很难翻页找到自己想找的东西,资源管理不太容易。
在"画架模式"下,当你看到一则感兴趣的新闻,却没办法点击标题阅读整个故事;观看视频时,也可能经常会出现断断续续的问题。更糟糕的是,在用"画架模式"或电视观看视频时,Litl的遥控器不能暂停、快进或后退节目,Litl也不允许用户将照片或视频上传到网络上。
Litl的电池续航时间很差,公司说能用2.5个小时,但在我的测试中,电池坚持的时间更短。公司表示这不是个问题,因为这款机器是为家用设计的,实际使用时可以通过电源线取电。
Litl公司称其正在改进Litl现有的一些缺陷,比如计划增加照片上传功能,让视频播放更流畅等。因此,Litl笔记本还是有进一步改进的可能性,但以目前699美元的售价而言,我觉得一款普通的笔记本电脑就能运行上述任务,而且使用方式更常见,功能也更多。
云计算有可能在未来成为数字世界的一种主流技术,但就目前来看,Litl还难当重任。
Walter S. Mossberg
2010年1月12日星期二
百度与黑客的拉锯战
Donews 1与12日消息(记者 周然)1月12日,在百度无法访问后,瑞星公司安全专家分析,此次攻击黑客利用DNS记录篡改的方式,与此前微博网站Twitter遭受的攻击形式相同。
瑞星专家表示,在本次事件中,黑客绕开了百度本身的安全保护,而攻击了DNS管理服务器,导致了此次攻击的严重后果。网民访问百度时,会被重定向到一个位于荷兰的IP地址,百度旗下所有子域名均无法正常访问。
据多为网友反映,百度至今无法访问,是由于伊朗黑客持续攻击所致,并与安全技术人员与黑客展开了拉锯战。以下为事件简要回顾:
1月12日早上7时许,百度出现访问中断的情况,查询域名baidu.com的WHOIS信息后发现百度域名出现变化。之后Baidu.com的DNS服务器被更换,同时主域名已经被解析到一个荷兰的IP,并且访问百度旗下子域名会被跳转到雅虎的错误页面,WHOIS数据也正在不断被刷新中。
百度DNS服务器于11日曾被修改为(Name Server: YNS1.YAHOO.COM Name Server: YNS2.YAHOO.COM),修改时间信息为"Updated Date: 11-jan-2010",而此前百度的DNS为DNS.BAIDU.COM。
8点20分,有网友称曾经被定向到一个网页"Iranian Cyber Army"上。
8点30分,有网友表示百度DNS数据已经被改回,但WHOIS数据依然没有刷新。
9点10分,网友反映,被转向的伊朗页面显示"This account is suspended",并更新一系列图片。
9点15分,图片IP解析出地址为 pink2.warez-host.com,网页快照显示其数据中心在伊朗、荷兰与德国,提供"离岸主机托管服务"。之后怀疑是由于访问量激增,该主页服务器访问失败。
9点20分,百度登上Alexa热门排行榜首位。
9点40分,baidu.com的DNS再次被修改为hostgator.com,之后又被改回来。
9点50分至今,DNS数据拉锯战进行中,百度和黑客相继对此改动。
瑞星安全专家认为,这是自百度建立以来,所遭遇的持续时间最长、影响最严重的黑客攻击。根本原因在于目前互联网域名的DNS管理服务器安全性未受到应有的重视。
瑞星提醒各大网络公司及相关域名管理机构,使用安全可靠的DNS服务器管理自己的域名,并且注意跟进DNS的相关漏洞信息,更新最新补丁,加固服务器,同时保护自己的重要机密信息安全,避免域名管理权限被窃取。(完)
2010年1月11日星期一
从Avatar的上映,谈影院观看IMAX、3D和数字电影全攻略(ZT)
转载请注明出自 渤海论坛 bohaibbs.org,本贴地址:http://www.bohaibbs.org/thread-147992-1-1.html
划时代的好莱坞大片《阿凡达》上映了,国内的影院也纷纷开始促销,IMAX 3D,数字3D版大作广告,而传统的数字2D和普通胶片版也会同时上映。许多新名词也冒了出来,比如4K,real D什么的。在此笔者就总结一下,帮助大家选择合适的影院和电影版本来观看。
- 2K数字版(画质指数:2K)
就从现在大家越来越熟悉的全高清FULL HD说起。现在大家采购电视或摄像机时都熟悉了全高清和1080p的说法,即画面分辨率达到1920X1080,标准的蓝光碟BD的节目也支持这一分辨率。与此对应,DVD格式的最大分辨率只有720X480,不到蓝光的一半。
而大家在电影院看到的数字版电影,目前主流的是2K,2048×1556分辨率(国内还有一些低档的1.3K的投影机,1280×1080分辨率)。其实也就比BD高了一点,所以家里用PS3看BD,清晰度已经和电影院差别不大了。
- 35mm胶片版(1K-2K)
而传统的胶片版就复杂一些。本来电影胶片一般不标称分辨率,一定要推算,优质的35mm电影胶片对应分辨率约4K,或略好于4K;而且后期制作的母带的分辨率视制作水平也是有分别的,好的大概4K左右,差点的3K。然而我们有幸看电影母带的可能性无限接近于零!因为电影院播放的是经过N次"拷贝"的拷贝。拷贝质量好的,分辨率大概也就刚过2K的水平,差的分辨率甚至不足1K,而且会随着放映次数增多而衰减。拷贝放映场次一多,就会被划伤,画面上会有黑雨丝;影片受到多次高温烘烤,画面会褪色,片基翘曲就会导致失焦。看起来胶片版的画质不会超过2K的主流数字版。不过,胶片电影的优势在于硕大的画面能造成的强烈震撼感和胶片特有的质感、色彩风格和景深效果,也会有偏好者。
从上面的分析可以看出。我们在电影院里观看的电影的画质水准主要有4个决定因素。前两个是摄制载体:A.摄影设备,B.制作规格;后两个是放映载体:C.拷贝规格,D.放映设备。
- 4K数字版(4K)
目前商业故事片70%还是采用35mm胶片的电影摄影机。刚才提到这类胶片素材可以制作4K(分辨率为4096x3112)的母带,这里有个DI数字中间片的概念。它是基于胶片拍摄的生产流程,利用胶片扫描仪将胶片扫描成高分辨数字图像,利用数字后期生产流程创作完整的数字母版成片,最终再将成片转回胶片、或超高清分辨度的数字影院系统(2K或4K)。目前SONY公司旗下的电影大都采用4K规格做后期制作。
虽然绝大多数的连锁影院装备的放映设备依然是标准的2K-DLP系统,采用了德州仪器开发的数字光学处理(DLP)技术。但索尼公司也推出了世界上目前唯一商业化的4K放映设备占据了少数高端市场,并发行了如《蜘蛛侠3》等影片的数字4K版本。目前上海新开业的金逸影院中环店就采购了一台4K数字放映机,另外港汇的永华也有一台。
也有越来越多的电影采用了全数字摄影,比如卢卡斯星战前传2和3、超人归来等。但目前这些大片采用的数字电影摄像机其实只有1920X1080的分辨率,正好与2K放映水准相当。所以目前用数字电影摄像机拍摄的影片反而无法制作出数字4K版本。
- IMAX胶片版(6K)
说到此就要讲IMAX的概念了。IMAX(指Image Maximum"最大影像")是一种能够放映比传统底片更大和更高解像度的电影放映系统。标准的IMAX银幕为22米宽、16米高,但可以在更大的银幕播放。目前上海只有和平影都一家商业IMAX厅,科技馆只放映科教记录片,而北京有3家了。IMAX为了大幅增加影像的解象度,采用了特别的70mm底片,而真正的IMAX影片应该以70mm的胶片摄影机拍摄。
使用IMAX摄像机的理论分辨率达18K(每帧18000X13433像素),但是电影工作室无法处理这样大小的画面,相应的他们将分辨率降低至不到原先的一半,到只有8K这一电影胶片扫描的最大分辨率。因此目前电影工业母带制作的极限就是8K,而IMAX影院放映70mm胶片时分辨率可以达到6K,也算是商业放映的极限了吧。
虽然从技术角度来看,IMAX是相当出色的电影格式,但一直以来它并未能普及。制作与播放IMAX的费用与运送困难使它的播放时间较普通电影为短(一般为40分钟,近年亦有90分钟的IMAX影片出现),题材大多为适合于科技馆等机构播放的纪录片。目前真正部分采用IMAX规格摄制和放映的商业片仅有的2部,《蝙蝠侠:黑暗骑士》有30多分钟,《变形金刚2》4个场景。前者在中国没有公映,后者我在北京UME华星影院看过,那水晶版剔透的巨幅影像,真是享受。
- IMAX DMR版(4K-6K)
而IMAX为了推广其影院系统,推出了一个DMR技术应用于更多商业片的发行。处理过程是这样的,首先,制片公司把影片的35mm胶片拷贝交给IMAX,后者运用DMR技术,以最高解析度扫描35毫米胶片的每个画格,将其转为数字画面;然后,使用专有图像增强技术,对每幅画面进行优化,最后冲印在70mm胶片上。像今年上映的《哈利波特:混血王子》和《变形金刚2》(该片的大部分场景)等绝大多数IMAX的故事长片都是IMAX DMR。其画质我想是高于4K、低于6K的水准吧。
- IMAX数字版(2K-4K)
然而,IMAX胶片拷贝制作费用抑制了其发展。公司又大力推广所谓的IMAX数字影院系统。该系统原理是:IMAX把制片公司送来的电影拷贝,使用DMR技术加工,制作成"数字影院打包"(DCP),这种格式的分辨率能达到4K,然后就可以使用硬盘等方式保存并送交给影院放映了,这样一份拷贝的成本就低了。影院需要配置的IMAX数字放映系统的主要部件包括:两台2K分辨率的数字放映机,这种数字放映机采用了德州仪器开发的数字光学处理(DLP)技术;一台由Doremi Labs公司特制的播放服务器;以及IMAX自有的图像增强设备。两台放映机投射的画面是迭加的,所以一副影片画面的实际分辨率还是2K,但新的IMAX放映系统能够增强图像的保真度,画质要比使用一台放映机时更好。像北京石景山万达就号称是亚洲第一家数字IMAX影院,但其实他的画质是打了折扣的,只有高于2K、低于4K的水准。IMAX为了经济效益反而要不遗余力推广这种次优的东西,今年的《星际迷航》就只发行了数字IMAX版本。
中国还有更山寨的做法。为了不使片源少的IMAX厅闲置,北京UME华星搞了个数字巨幕,实际就是把普通数字2K的素材投到IMAX的巨幕上,达不到品质硬被放大后清晰度当然惨不忍睹,这是有点涉嫌欺骗消费者的行为了。
现在说到3D电影了,随着2008年第一部真人3D数字电影《地心游记》在中国受到欢迎,越来越多的3D电影走进人们视线。当然动画电影做3G有天然的优势,从09年开始,几乎所有的动画巨制都会发行3D版本了。这次的《阿凡达》,将把真人3D电影推向一个前所未有的高度,所以说是电影史上的一次革命。
目前世界上3D的放映系统主要分为5类,在中国的影院也都有采用。
* XPAND系统
数字的3D从技术上分主动式和被动式。所谓主动式就是利用眼镜左右镜片的高速切换来实现3D效果,这个主要是使用XPAND系统nuvision 3D技术。主动的系统安装很方便,影院只要一个控制影院内所有眼镜什么时候切换的信号控制器就行。但是缺点是眼镜成本很高,一副一般要一两百美元。大家如果去看3D电影,发现眼镜做工很好有XPAND的LOGO,接受信号的那就是用这种系统的了。中国影院采用的比较多,比如上海金逸中环店就是用这个技术。
* RealD系统
被动系统现在影院用的比较多,被动系统的眼镜很便宜。RealD就是这一类,在北美市场有80%以上的份额。但由于要专门的金属屏幕,不同于平常播放2D的白幕,在中国只有上海美罗城的柯达一家采用这个技术。
* 杜比系统
考虑到采用主动式眼镜及金属幕的不便,杜比3D技术的设计理念和实现优势就是采用被动式眼镜和适用于白色银幕。所以大部分中国影院用的这个系统。
以上这些3D技术现阶段都有致命的缺点那就是亮度太低,无论使用主动还是被动的放3D时候的发光效率只有原来的10%(RealD是15%)换算成亮度大概是2D的1/4到1/5。所以如果影院本来灯泡的寿命就差不多了,看3D会觉得非常暗。这也是为什么在中国看3D电影都觉得太暗影响观感,而柯达的RealD相对而言最获好评。
* 双机3D 或单机双镜头3D
现在唯一的解决办法就是使用双机3D分别放映左眼和右眼内容,亮度可以大大提高,但是由于成本问题国内影院使用的很少,现在就是传奇时代影城有一套BARCO双机3D放映系统。另外苏州马上要开业的嘉禾影城也装了一套。这两家影院的3D效果会比使用单机的影院好很多很多。
而索尼在其4K数字放映机的基础上推出了单机双镜头的3D解决方案。由于4K超高清晰的芯片可以轻松容纳2个2K的画面,单机同时输出两个2K画面,3D放映平滑流畅,全无高频闪烁和画面模糊现象,消除了3倍频时差式单机3D系统放映的视觉疲劳和眩晕感,是目前图像质量最好的单机3D放映系统。我估计其效果比双机3D还是要差一点。上海金逸中环影城不知道是否会将它的4K索尼放映机应用到3D电影的播放(这个大家要注意,如果它放映的阿凡达的XPAND厅,不采用4K索尼机的话,就和其他影院的数字3D厅没有优势了。而它即使用于放映2D数字,因拷贝只有2K,也远远无法输出4K的内容。我印象中索尼放映机主要是搭配RealD的技术)。
*IMAX 3D
IMAX3D则是IMAX立体影片的放映技术,IMAX3D使用两盘IMAX专用的70mm胶片,一盘胶片对应一只眼睛,通过偏振过滤眼镜(被动式)或红外同步系统(主动式)配合电子眼镜以提供两个单独的图像。结合IMAX巨幕,IMAX3D能够产生逼真的全视野立体效果。IMAX 3D技术不仅使用世界最大的IMAX底片,并且使用双胶片分开录制、播放左眼及右眼的影像,使得影像更立体清晰,色彩也更鲜明。
不过真正用IMAX 3D摄制的片子非常少,都是些记录片,比如Deep Sea。当然多数时候是放映由数字3D技术摄制的、经过DMR技术转制的影片。播放时又有胶片和数字两个系统。应该胶片系统效果会好一点,因为有6KX2的潜力,数字则还是2KX2。另外,由于无论是胶片版还是数字版,IMAX播放3D是双机系统,因此其整体表现一定是优于单机的普通数字3D的。台湾的发烧友也证实了数字IMAX 3D的版本好于索尼4K RealD(双镜头系统)的版本。
不过,阿凡达主要是表现3D效果的,其画质分辨率本身并不算顶尖。整部电影大约使用了8部SONY的HDC-F950数字电影摄影机,和8部CineAlta F23数字电影摄影机。其中两两组合,共开发了8套双机的3D摄制系统。此3D摄影系统被命名为:Fusion Camera-3D System。而这两种机型虽属顶尖,但都是1920X1080的分辨率水准的。IMAX数字3D和双机3D都是输出2个2K的画面,应该和摄影规格匹配的。当然,其后期电脑制作和DMR转制是否会明显提高IMAX胶片版的品质,或使得IMAX数字3D明显优于双机3D的版本,就有待观影证实了。
综上所述,选择观看阿凡达的版本排序是:
IMAX胶片版(上海和平影都)> IMAX数字版(北京石景山万达)> 双机3D数字版(北京传奇时代)> 索尼4K 3D数字版(上海金逸中环也许是)> RealD单机3D数字版(上海美罗城柯达)> 其他单机3D数字版 > 2D数字2K版 > 2D胶片版
可以说,随着蓝光播放系统和家庭影院系统的普及,传统35mm胶片和2K数字2D电影已经没有多少优势了,除了时效性和社交需要,能把人们吸引进电影院的,就是超高清、超大银幕的IMAX或4K版本,以及栩栩如生的3D了。这是电影技术的未来。
从未来发展看,用两个4K数字电影摄影机组成的3D摄影系统摄制,并由2个4K数字电影放映机播放的解决方案,应是未来3D电影的发展方向。而在画质上,希望采用IMAX水准摄影机的电影越来越多,更多的欣赏到《黑暗骑士》那样惊艳的画面。而无需改造的普通影院,更多的播放4K版本的数字电影。
3个胶片厅――
1. 东莞万达影城(22米,宽28米,总面积616平方米,座位数561)
2. 中国电影博物馆(高21米,宽27米,总面积567平方米;座位数403)
3. 上海和平影都(高15米,宽20米,总面积300平方米,座位数358)
8个数字厅――
1. 北京华星影城双安店(高18米,宽26米,总面积468平方米,座位数387)
2. 长沙万达影城(16.5米,宽22.5米,总面积371平方米,座位数425)
3. 武汉环艺影城(高15米,宽22米,总面积330平方米,座位数648)
4. 长春万达欧亚影城(13.4米,高21.8米,总面积292平方米,座位数556)
5. 天津中影国际影城(高13米,宽21.5米,总面积279.5平方米,座位数377)
6. 北京石景山万达影城(高12.6米,宽21.3米,总面积268平方米,座位数433)
7. 昆明百老汇影城(高12米,宽21米,总面积252平方米,座位数294)
8. 无锡大世界影城(高10.6米,宽19.1米,面积202平方米,座位数378)
走出老龙头
百年解放桥
千禧世纪钟
登高观津塔
魅力新天津
从Avatar的上映,谈影院观看IMAX、3D和数字电影全攻略(ZT)
转载请注明出自 渤海论坛 bohaibbs.org,本贴地址:http://www.bohaibbs.org/thread-147992-1-1.html
划时代的好莱坞大片《阿凡达》上映了,国内的影院也纷纷开始促销,IMAX
3D,数字3D版大作广告,而传统的数字2D和普通胶片版也会同时上映。许多新名词也冒了出来,比如4K,real
D什么的。在此笔者就总结一下,帮助大家选择合适的影院和电影版本来观看。
- 2K数字版(画质指数:2K)
就从现在大家越来越熟悉的全高清FULL
HD说起。现在大家采购电视或摄像机时都熟悉了全高清和1080p的说法,即画面分辨率达到1920X1080,标准的蓝光碟BD的节目也支持这一分辨率。与此对应,DVD格式的最大分辨率只有720X480,不到蓝光的一半。
而大家在电影院看到的数字版电影,目前主流的是2K,2048×1556分辨率(国内还有一些低档的1.3K的投影机,1280×1080分辨率)。其实也就比BD高了一点,所以家里用PS3看BD,清晰度已经和电影院差别不大了。
- 35mm胶片版(1K-2K)
而传统的胶片版就复杂一些。本来电影胶片一般不标称分辨率,一定要推算,优质的35mm电影胶片对应分辨率约4K,或略好于4K;而且后期制作的母带的分辨率视制作水平也是有分别的,好的大概4K左右,差点的3K。然而我们有幸看电影母带的可能性无限接近于零!因为电影院播放的是经过N次"拷贝"的拷贝。拷贝质量好的,分辨率大概也就刚过2K的水平,差的分辨率甚至不足1K,而且会随着放映次数增多而衰减。拷贝放映场次一多,就会被划伤,画面上会有黑雨丝;影片受到多次高温烘烤,画面会褪色,片基翘曲就会导致失焦。看起来胶片版的画质不会超过2K的主流数字版。不过,胶片电影的优势在于硕大的画面能造成的强烈震撼感和胶片特有的质感、色彩风格和景深效果,也会有偏好者。
从上面的分析可以看出。我们在电影院里观看的电影的画质水准主要有4个决定因素。前两个是摄制载体:A.摄影设备,B.制作规格;后两个是放映载体:C.拷贝规格,D.放映设备。
- 4K数字版(4K)
目前商业故事片70%还是采用35mm胶片的电影摄影机。刚才提到这类胶片素材可以制作4K(分辨率为4096x3112)的母带,这里有个DI数字中间片的概念。它是基于胶片拍摄的生产流程,利用胶片扫描仪将胶片扫描成高分辨数字图像,利用数字后期生产流程创作完整的数字母版成片,最终再将成片转回胶片、或超高清分辨度的数字影院系统(2K或4K)。目前SONY公司旗下的电影大都采用4K规格做后期制作。
虽然绝大多数的连锁影院装备的放映设备依然是标准的2K-DLP系统,采用了德州仪器开发的数字光学处理(DLP)技术。但索尼公司也推出了世界上目前唯一商业化的4K放映设备占据了少数高端市场,并发行了如《蜘蛛侠3》等影片的数字4K版本。目前上海新开业的金逸影院中环店就采购了一台4K数字放映机,另外港汇的永华也有一台。
也有越来越多的电影采用了全数字摄影,比如卢卡斯星战前传2和3、超人归来等。但目前这些大片采用的数字电影摄像机其实只有1920X1080的分辨率,正好与2K放映水准相当。所以目前用数字电影摄像机拍摄的影片反而无法制作出数字4K版本。
- IMAX胶片版(6K)
说到此就要讲IMAX的概念了。IMAX(指Image
Maximum"最大影像")是一种能够放映比传统底片更大和更高解像度的电影放映系统。标准的IMAX银幕为22米宽、16米高,但可以在更大的银幕播放。目前上海只有和平影都一家商业IMAX厅,科技馆只放映科教记录片,而北京有3家了。IMAX为了大幅增加影像的解象度,采用了特别的70mm底片,而真正的IMAX影片应该以70mm的胶片摄影机拍摄。
使用IMAX摄像机的理论分辨率达18K(每帧18000X13433像素),但是电影工作室无法处理这样大小的画面,相应的他们将分辨率降低至不到原先的一半,到只有8K这一电影胶片扫描的最大分辨率。因此目前电影工业母带制作的极限就是8K,而IMAX影院放映70mm胶片时分辨率可以达到6K,也算是商业放映的极限了吧。
虽然从技术角度来看,IMAX是相当出色的电影格式,但一直以来它并未能普及。制作与播放IMAX的费用与运送困难使它的播放时间较普通电影为短(一般为40分钟,近年亦有90分钟的IMAX影片出现),题材大多为适合于科技馆等机构播放的纪录片。目前真正部分采用IMAX规格摄制和放映的商业片仅有的2部,《蝙蝠侠:黑暗骑士》有30多分钟,《变形金刚2》4个场景。前者在中国没有公映,后者我在北京UME华星影院看过,那水晶版剔透的巨幅影像,真是享受。
- IMAX DMR版(4K-6K)
而IMAX为了推广其影院系统,推出了一个DMR技术应用于更多商业片的发行。处理过程是这样的,首先,制片公司把影片的35mm胶片拷贝交给IMAX,后者运用DMR技术,以最高解析度扫描35毫米胶片的每个画格,将其转为数字画面;然后,使用专有图像增强技术,对每幅画面进行优化,最后冲印在70mm胶片上。像今年上映的《哈利波特:混血王子》和《变形金刚2》(该片的大部分场景)等绝大多数IMAX的故事长片都是IMAX
DMR。其画质我想是高于4K、低于6K的水准吧。
- IMAX数字版(2K-4K)
然而,IMAX胶片拷贝制作费用抑制了其发展。公司又大力推广所谓的IMAX数字影院系统。该系统原理是:IMAX把制片公司送来的电影拷贝,使用DMR技术加工,制作成"数字影院打包"(DCP),这种格式的分辨率能达到4K,然后就可以使用硬盘等方式保存并送交给影院放映了,这样一份拷贝的成本就低了。影院需要配置的IMAX数字放映系统的主要部件包括:两台2K分辨率的数字放映机,这种数字放映机采用了德州仪器开发的数字光学处理(DLP)技术;一台由Doremi
Labs公司特制的播放服务器;以及IMAX自有的图像增强设备。两台放映机投射的画面是迭加的,所以一副影片画面的实际分辨率还是2K,但新的IMAX放映系统能够增强图像的保真度,画质要比使用一台放映机时更好。像北京石景山万达就号称是亚洲第一家数字IMAX影院,但其实他的画质是打了折扣的,只有高于2K、低于4K的水准。IMAX为了经济效益反而要不遗余力推广这种次优的东西,今年的《星际迷航》就只发行了数字IMAX版本。
中国还有更山寨的做法。为了不使片源少的IMAX厅闲置,北京UME华星搞了个数字巨幕,实际就是把普通数字2K的素材投到IMAX的巨幕上,达不到品质硬被放大后清晰度当然惨不忍睹,这是有点涉嫌欺骗消费者的行为了。
现在说到3D电影了,随着2008年第一部真人3D数字电影《地心游记》在中国受到欢迎,越来越多的3D电影走进人们视线。当然动画电影做3G有天然的优势,从09年开始,几乎所有的动画巨制都会发行3D版本了。这次的《阿凡达》,将把真人3D电影推向一个前所未有的高度,所以说是电影史上的一次革命。
目前世界上3D的放映系统主要分为5类,在中国的影院也都有采用。
* XPAND系统
数字的3D从技术上分主动式和被动式。所谓主动式就是利用眼镜左右镜片的高速切换来实现3D效果,这个主要是使用XPAND系统nuvision
3D技术。主动的系统安装很方便,影院只要一个控制影院内所有眼镜什么时候切换的信号控制器就行。但是缺点是眼镜成本很高,一副一般要一两百美元。大家如果去看3D电影,发现眼镜做工很好有XPAND的LOGO,接受信号的那就是用这种系统的了。中国影院采用的比较多,比如上海金逸中环店就是用这个技术。
* RealD系统
被动系统现在影院用的比较多,被动系统的眼镜很便宜。RealD就是这一类,在北美市场有80%以上的份额。但由于要专门的金属屏幕,不同于平常播放2D的白幕,在中国只有上海美罗城的柯达一家采用这个技术。
* 杜比系统
考虑到采用主动式眼镜及金属幕的不便,杜比3D技术的设计理念和实现优势就是采用被动式眼镜和适用于白色银幕。所以大部分中国影院用的这个系统。
以上这些3D技术现阶段都有致命的缺点那就是亮度太低,无论使用主动还是被动的放3D时候的发光效率只有原来的10%(RealD是15%)换算成亮度大概是2D的1/4到1/5。所以如果影院本来灯泡的寿命就差不多了,看3D会觉得非常暗。这也是为什么在中国看3D电影都觉得太暗影响观感,而柯达的RealD相对而言最获好评。
* 双机3D 或单机双镜头3D
现在唯一的解决办法就是使用双机3D分别放映左眼和右眼内容,亮度可以大大提高,但是由于成本问题国内影院使用的很少,现在就是传奇时代影城有一套BARCO双机3D放映系统。另外苏州马上要开业的嘉禾影城也装了一套。这两家影院的3D效果会比使用单机的影院好很多很多。
而索尼在其4K数字放映机的基础上推出了单机双镜头的3D解决方案。由于4K超高清晰的芯片可以轻松容纳2个2K的画面,单机同时输出两个2K画面,3D放映平滑流畅,全无高频闪烁和画面模糊现象,消除了3倍频时差式单机3D系统放映的视觉疲劳和眩晕感,是目前图像质量最好的单机3D放映系统。我估计其效果比双机3D还是要差一点。上海金逸中环影城不知道是否会将它的4K索尼放映机应用到3D电影的播放(这个大家要注意,如果它放映的阿凡达的XPAND厅,不采用4K索尼机的话,就和其他影院的数字3D厅没有优势了。而它即使用于放映2D数字,因拷贝只有2K,也远远无法输出4K的内容。我印象中索尼放映机主要是搭配RealD的技术)。
*IMAX 3D
IMAX3D则是IMAX立体影片的放映技术,IMAX3D使用两盘IMAX专用的70mm胶片,一盘胶片对应一只眼睛,通过偏振过滤眼镜(被动式)或红外同步系统(主动式)配合电子眼镜以提供两个单独的图像。结合IMAX巨幕,IMAX3D能够产生逼真的全视野立体效果。IMAX
3D技术不仅使用世界最大的IMAX底片,并且使用双胶片分开录制、播放左眼及右眼的影像,使得影像更立体清晰,色彩也更鲜明。
不过真正用IMAX 3D摄制的片子非常少,都是些记录片,比如Deep
Sea。当然多数时候是放映由数字3D技术摄制的、经过DMR技术转制的影片。播放时又有胶片和数字两个系统。应该胶片系统效果会好一点,因为有6KX2的潜力,数字则还是2KX2。另外,由于无论是胶片版还是数字版,IMAX播放3D是双机系统,因此其整体表现一定是优于单机的普通数字3D的。台湾的发烧友也证实了数字IMAX
3D的版本好于索尼4K RealD(双镜头系统)的版本。
不过,阿凡达主要是表现3D效果的,其画质分辨率本身并不算顶尖。整部电影大约使用了8部SONY的HDC-F950数字电影摄影机,和8部CineAlta
F23数字电影摄影机。其中两两组合,共开发了8套双机的3D摄制系统。此3D摄影系统被命名为:Fusion Camera-3D
System。而这两种机型虽属顶尖,但都是1920X1080的分辨率水准的。IMAX数字3D和双机3D都是输出2个2K的画面,应该和摄影规格匹配的。当然,其后期电脑制作和DMR转制是否会明显提高IMAX胶片版的品质,或使得IMAX数字3D明显优于双机3D的版本,就有待观影证实了。
综上所述,选择观看阿凡达的版本排序是:
IMAX胶片版(上海和平影都)> IMAX数字版(北京石景山万达)> 双机3D数字版(北京传奇时代)> 索尼4K
3D数字版(上海金逸中环也许是)> RealD单机3D数字版(上海美罗城柯达)> 其他单机3D数字版 > 2D数字2K版 > 2D胶片版
可以说,随着蓝光播放系统和家庭影院系统的普及,传统35mm胶片和2K数字2D电影已经没有多少优势了,除了时效性和社交需要,能把人们吸引进电影院的,就是超高清、超大银幕的IMAX或4K版本,以及栩栩如生的3D了。这是电影技术的未来。
从未来发展看,用两个4K数字电影摄影机组成的3D摄影系统摄制,并由2个4K数字电影放映机播放的解决方案,应是未来3D电影的发展方向。而在画质上,希望采用IMAX水准摄影机的电影越来越多,更多的欣赏到《黑暗骑士》那样惊艳的画面。而无需改造的普通影院,更多的播放4K版本的数字电影。
3个胶片厅――
1. 东莞万达影城(22米,宽28米,总面积616平方米,座位数561)
2. 中国电影博物馆(高21米,宽27米,总面积567平方米;座位数403)
3. 上海和平影都(高15米,宽20米,总面积300平方米,座位数358)
8个数字厅――
1. 北京华星影城双安店(高18米,宽26米,总面积468平方米,座位数387)
2. 长沙万达影城(16.5米,宽22.5米,总面积371平方米,座位数425)
3. 武汉环艺影城(高15米,宽22米,总面积330平方米,座位数648)
4. 长春万达欧亚影城(13.4米,高21.8米,总面积292平方米,座位数556)
5. 天津中影国际影城(高13米,宽21.5米,总面积279.5平方米,座位数377)
6. 北京石景山万达影城(高12.6米,宽21.3米,总面积268平方米,座位数433)
7. 昆明百老汇影城(高12米,宽21米,总面积252平方米,座位数294)
8. 无锡大世界影城(高10.6米,宽19.1米,面积202平方米,座位数378)
走出老龙头
百年解放桥
千禧世纪钟
登高观津塔
魅力新天津
2010年1月9日星期六
善宝逛动物园
场地巨大的动物园,大了逛了二个小时都累的不行,小家伙拉着我的手,居然不让抱,坚持要自己走路。
冬天里,可惜动物没有几只,全是空落落的院子,连个家雀都少见。比较多的是,倒有几头驴子几头牛,还有几匹马在那儿撒着欢,和老家的驴马没有什么两样。对了,还有几只鸡。太没有吸引力了。
善宝朝着大的动物害怕。让他摸摸温顺的驴马,他说,站远点儿就行,不要太近了。还说了句什么来着?特别长,似乎是"不能离那么近,我不想摸驴子,我想看大吊车,刚才在猴子那边的大吊车。。。。"特别长的句子,2岁的小善宝很好地表达着自己的意思,照这个发展,以后可以很快写作文了嘛,呵呵。
非要坚持听各种动物发出的声音,老家那种常见的动物
,我基本都能模仿,但河马大象狮子老虎一类的声音,以前还真没注意听过,都不知道该发出什么声音。记的小时候,有一次学着老绵羊的叫声,把一群小绵羊由村里,一路引到几里外的学校呢,学的比较象吧?!
所有的动物都很可怜,关在笼子里,象做牢一般,吃的很少,仅能裹腹,狮子老虎不必说了,搭拉着肚皮,都快瘪到地了。正碰见大象吃早饭,一个很小的苹果滚出去了,大象挪动着巨大的身躯,追着过去,小心地用鼻子卷起来,放到嘴里。在吃那堆胡萝卜的时候,偶尔掉在旁边几小片,马上用鼻子小心地拿起来,先吃那边散落在一边的碎片。和一个饿极的乞丐一样,小心在捧着自己的饭碗,一个米粒都不浪费。
动物园里有许多饭店,有些似乎还很高级,装修豪华,一看就不便宜。在各个动物馆或建筑的前面,还停了各式的车辆。人与动物的区别,咋就这么大呢。所有的利益,都是先让人榨取干净了,才赏给动物一点儿东西,得以续命。唉,悲惨的生活啊
2010年1月8日星期五
购买车票的几个绝招
招二,电话上网,成功率更高
济南的电话订票热线为 96716,网上 jntlj.com,汽车网上 ejncy.com
招三,发车前的24小时内可购复用席位票,去代售点买吧
汽车: 96369
汽车站南区 96569,长途汽车总站的南北区,还有特价票,济南到青岛65,到潍坊55元,很便宜吧
飞机:
机场情况可咨询96888,或 jnairport.com
各种特价打折机票可到 qunar.com
或直接到山航 www.shandongair.com.cn
2010年1月6日星期三
公安部将加强qq、微博等方面的监控
公安部加强监控微博QQ群 应对社会矛盾
2010-01-06 02:57:57 来源: 汉网-武汉晚报(武汉) 跟贴 822 条 手机看新闻核心提示:日前,2009年度全国政法工作电视电话会议召开,会议指出,一些新媒体为有害信息的传播和不良舆论导向提供了平台。为了应对新的情况与挑战,政法各单位也部署了一系列措施,公安部则提出将网上巡控触角向QQ群、微博客等管理薄弱空间延伸。
武汉晚报1月6日报道 日前,2009年度全国政法工作电视电话会议在北京京西宾馆召开。此次会议一改过去的惯常做法,利用3个小时的时间,采取电视电话会议形式召开全国政法工作会议,这在历史上是第一次。同时,中央政法各单位不再分系统另行召开年度工作会议。特别值得注意的是,各省、市、县党委和政府主要负责同志都参加了此次电视电话会议。
近年群体性事件接连发生
会议指出,面对形势的深刻变化,政法工作还存在诸多不适应。因此,下一阶段,全国政法机关将紧紧抓住影响社会和谐稳定的源头性、根本性、基础性问题,深入推进社会矛盾化解、社会管理创新、公正廉洁执法三项重点工作。
根据中央要求,化解社会矛盾,关键在于抓源头,清积案,建机制,强基层,努力化解老矛盾,有效预防新矛盾,进一步形成依法有序表达诉求、及时有效解决社会问题的环境。
从近年来高位运行的信访总量、接连发生的群体性事件中不难看出,这些信访和群体性事件背后反映的大多是因利益诉求而引起的人民内部矛盾,是改革发展过程中的问题。
有关专家指出, 群体性事件、个人极端事件是矛盾问题堆积、激化的结果。中央已经明确要求,进一步集中力量,打一场排查化解矛盾的攻坚战,努力化解老矛盾,有效预防新矛盾,更加注重机制建设。
一些新媒体带来负面作用
进入新的发展阶段,我国社会事业建设与经济发展不协调的问题日益凸显,特别是社会管理仍存不少薄弱环节。反映到高层的信息显示,近年来一些城中村、城乡接合部成为治安乱点,一些特殊人群成为违法犯罪的主体,一些新媒体为有害信息的传播和不良舆论导向提供了平台。所有这些,使加强社会管理工作面临着前所未有的严峻挑战。
针对社会管理的薄弱环节,中央明确要求,应下大力气尽快解决一些重点问题。据悉,根据中央要求,法院、检察院、公安、司法各单位也已展开具体部署,落实中央要求。
在参与社会管理方面,政法各单位也部署了一系列措施。例如,公安部提出,将有效整合各种资源,加强网上管控,将网警力量向县级公安机关延伸,将网上巡控触角向QQ群、微博客等管理薄弱空间延伸,提高网上发现、侦查、控制和处置能力,严防形成隐蔽性犯罪组织。
2010年1月4日星期一
评论百度
百度干了很多简单叠加的工作,虽然Google同样多面布局,而且收入依然全靠搜索广告
但在下一代网络应用方面已经占尽了先机,可以说是一直在lead internet,斩获颇丰:
youtube、gmail、包括google docs在内的google apps、app engine
百度做了很多基于搜索信息架构的信息浏览型产品:贴吧、知道、mp3
这些产品做的很成功,收入也是有办法变现的,只是对互联网的变革不够深刻,还是偏娱乐
而且对个人生活的影响还不够深刻
相反的,阿里巴巴在这方面布局更为深入,想方设法渗透到商业流程中,而不仅做浅层应用
阿里系的淘宝先不用说了,躲在后面的支付宝对人们生活的改变将是更为深刻的
支付宝现在提供包括日历在内的一系列个人生活相关应用,这种粘性是极为可怕的
另外,在处理海量数据、海量访问的基础云计算架构建设来看,百度是最近1、2年开始动手
成立了基础平台部门;而阿里云计算,也在招兵买马中。先不说做的怎么样,至少双方的布局时间差距不是很大。淘宝是最近2年流量才起来的,这说明百度动手有点迟缓
2010年1月1日星期五
专用电脑椅
图片:老妈装修日记 电脑椅的选择――说说我买的电竞专用座椅 (点击:3567)
老妈QL 2009-06-30 14:01:43 发表于搜狐焦点家居-装修总论坛-装修论坛
电脑椅的选择――说说我买的电竞专用座椅
我从九四年开始学电脑,平均每天在电脑前的时间都超过十小时,所以电脑椅很关键,以前家里的电脑桌我写过一篇(老妈装修日记-装饰篇之十二(定做书桌)),现在已经近三年没能住自己家了,只能挤在这边一个小桌子上用电脑,最近买了一个电脑椅,说一下电脑椅的选择。
在这之前我用过五个电脑椅,前两个是捡别人的,晃晃悠悠的坐着不舒服,第三个是自己咬咬牙买了一个,好像是二百多,在当时也算不便宜,刚买的时候还行,宽宽大大,但用了没两个月就不行了。这个电脑椅的升降是靠它转动底下的螺纹的东西,我估计螺纹的部件是塑料的,人坐在上面100多斤压着,可能把这个螺纹压滑扣,椅子就掉下去了,而电脑椅的高度调节很关键,因为我坐的桌子比较偏高,一般来说电脑桌在70厘米左右合适,我为了放打印机所以做成75厘米,所以需要把椅子调高,椅子矮了距离就近,看时间长了就头晕,尤其50岁以后眼睛发花。但每次我把椅子调上来以后,过不了一天它又掉下去,我发现这个地方滑扣以后,没办法就垫了个小被子放在上面,很不舒服。
一次我去做激光照排打印图片时,发现他们那都是不带扶手的低档椅子,都滑扣了,椅子非常矮,都成日式椅了,那帮孩子坐那都城了小矮人,桌子都快到他们肩膀了。我儿子在单位的椅子也是这样,儿媳后来在宜家买了一个电脑椅快递过去,他们单位真抠门,拿个破椅子给我儿子坐,想着就气愤。
我家的椅子后来想了一个办法,买了一个大的镀锌管箍(一),把它套在上面,这样才把高度固定了(二)。这个椅子还有一个不舒服之处,就是现在很多椅子都有前后摇摆功能,这种功能特别讨厌,带前后摇摆功能的椅子最后都是向前倾,人坐在上面老往下滑,坐着很累。
后来又买了一把椅子,也是二百来块钱,是网椅,感觉款式还行,但坐着还是不舒服,首先是我把摇摆功能卡死了,但是这个椅子不能向后仰,如果椅座前面能稍稍抬起来就会舒服多了。再有就是椅子舒服不舒服可看后腰,能顶住后腰就较舒服,这个椅子顶不住后腰,坐着较累,但做工还比较精致,一直用到现在了(三)。
一直想再买一个好点椅子,看上的是"B0SS"的电脑椅(四),别看我对字母老记不住,但因为特别想买这个椅子给记住了,当时报价是1600多,几年前我是无法接受这个价格,我每次去转的时候,都要去试这个椅子,但一直没有出手买,后来上装修论坛的时候,看到老有人说大"B0SS"、小 "B0SS"的,一直不明白什么意思,可能说是类似的领导的意思,就想是不是焦点会给这些版主每人发一个这样的电脑椅。
我对电脑椅的心理价位就是500多的,那个1600多的还是不能接受,去年到外面转看上一把400多椅子,有点像"B0SS"电脑椅,后面也能顶住后腰,可算是一个山寨板的"B0SS"电脑椅吧,因为我这个人看东西从来不记牌子,过了一段时间再转的时候,找不到这款椅子了(五)。
还有在电视直销买的用膝盖顶着的半跪式电脑椅,也不舒服,看图(五A)
这三年来因每天晚上看护我妈妈到三、四点没法睡觉,后来就在淘宝网上瞎逛,结果无意中点开一个电脑椅的图片,发现了一款电竞椅,是一串字母DXRACER,我也念不出拼音来,但很喜欢这个款式。这是一个专做赛车椅座的厂家,我很喜欢汽车上的椅子,我最喜欢北京吉普和三菱越野车,我觉得上面的椅子特别舒服,这个椅子是电子游戏座椅,就有点类似汽车椅子的感觉,但价钱是快1100,超出心理价位的一半了。
搜索到商家叫"阿瑟",开始犯迷糊,还以为是广州的"阿瑟"呢,当时还想"阿瑟"可有正事干了,省的闲着没事,再去"挑动群众斗群众",但再一细看,此"阿瑟"非彼"阿瑟",淘宝网不是装修论坛,是个上海"阿瑟",这家价格虽然和别家一样,但的邮费比较便宜,而且它的网页图片做得特别好,把这个椅子的各项功介绍得特别详细,我就是因为看了这些介绍图片(看链接http://shop33324022.taobao.com/shop/xshop/wui_page-16851957.htm),才决定买这把椅子的(六)。
这种椅子有好几个款式,还有便宜100元的,差别就是少一个下面的标,因为那些外国字我也不认得,也没觉得多好看,而且我也不是年轻人,对于限量版不限量版的无所谓,但后来999元那款和图片不太一样,上面没有窟隆了(七),我就喜欢椅子上那个洞,我觉得来回拉有这么一个洞比较方便,所以我还是订了这个最贵的。
还有价格近700的,样子差不多,就是上面窟隆形状不一样,总觉得那个窟隆就像人的两个眼睛一样(八),所以不太喜欢,听说材料也不太一样,就没定。
据说是这个椅子是给老玩游戏的人设计的,可能是玩游戏的人坐的时间比较长,我每天在椅子上的时间也比较长,所以在电脑前坐着时间长的人一定要买个好椅子,我想想这几年买的椅子加起来也有上千块钱了,如果要置电脑椅的话,尽量不要买一二百块钱的低档的,要买就买好的,不仅坐着舒服,而且能用得住的。
这款电脑椅是高直靠背,装上头枕能托住颈椎,加上腰垫能顶住腰部。这个椅子还有一个特点,它能够放倒,180度调角器可以调整靠背的角度,甚至可以放到近180度,供人平躺着小憩,这是别的椅子没有的功能(九)。
扶手是可调式,能托住肘关节,另外,扶手,看起来很像的硬塑材质,实际上质地柔软,并且带有凹槽设计(十)。
当时看上这个电脑椅后就决定拍下来,我到现在都不会用支付宝,是我侄子帮我拍的,也不知道他拍的是谁家的。曾接到好几个网友的来贴都问:"老妈,你有店吗?干脆我的东西都在你的店里买好了……"说来惭愧,在淘宝买东西都不会,更不会卖东西了。
这个椅子一星期以后才送来,装上后觉得和阿瑟图片介绍的椅子有点差距,总觉得图片上的椅子特别精致(买什么老觉得别人的好),我这个上面的标也不一样,还问了一下厂家,得知图上标是买家自己定做的,要加钱。还有这款椅子原来是电镀支架,我要了黑架子,但这个架子和照片上的好像不一样,这架上面的漆是亮的,我最讨厌亮漆,看照片上的漆好像是乌的,其实我很喜欢黑塑料架子,还有图片上的那款那个标是喷上去的,而这个是玻璃纸贴上去的,感觉一下子档次差了很多,我对标倒是无所谓,但我不喜欢架子带亮光。
把腰垫和颈椎垫挂上以后,我发现选这款椅子真是特别明智,上面的小枕头如果挂在外面就绷得很紧,套在窟窿里套不住,我在后面拿硬纸壳卡住了(十一)
试了一下,这个椅子可能按照外国人或个子比较高的人的尺寸做的,我靠上去小枕头顶不颈椎那儿,偏上了一点,以后得改一下,下面的腰地方的垫子非常舒服,其实我觉得垫腰的地方比颈椎重要,因为打电脑一般都是身子往前倾,累了才往后靠一会儿,所以顶住腰很关键。
这个椅子感觉有点坡度,前边稍微抬起来一点,我虽然比较胖,但用这个椅子还是觉得有点宽,扶手的感觉也不错。看过淘宝网那个网友的使用心得,对这款椅子大加赞赏:"做工精良,设计合理,细节到位",觉得不满的是"须自行组装,略嫌麻烦",可我觉得安装很容易,不足之处是它的价格,我觉得要是能够在500-800元能买到很好的电脑椅最好,但这个电脑椅的性价比也还凑合,试过二三千的电脑椅也就那么回事,而别的椅子没有躺下来的功能,这个椅子能往后仰,这点很难得。再有,这电脑椅夏天用不如网椅凉快。
我还看上一款椅子,它不能顶住腰椎,但能顶住后背,而且后背还是二块活动的,它的坐垫正好是人的臀部的形状,不过椅背我不喜欢,好像人的胸骨,据说能活动很舒服,我在特力屋见过原装的两千多,淘宝上不到一千,还有六七百的(十二)。
我十几年前在一个国外的展览会上见过一个的椅子,可能是从国外带过来的,就是这样一个臀部形状坐垫,后边在腰上顶着一个小小的垫,它的底坐特别大,是个大圆圈,有轮子,人坐在上面特别稳,没有声响,开始看见时觉得特别怪,而且它的底坐是好像硬塑料的,带点麻纹,总感觉很硬,但因为它有人臀部的形状,所以坐上去非常舒服,一点也不累,在"老妈外传里介绍过"(老妈经典设计――一室一厅小户型《老妈外传 装修进行曲(二)――爱屋及乌(上))。后来一直找这样的椅子,在国内也没见生产的,现在国内生产的椅子大同小异,样子难看,坐着舒服的没几个。
总结一下选择电脑椅的要点:一是一定材料结构要结实,二是要坐上去舒适度要高,第三才是性价比。
一、电脑椅的结构
电脑椅的结构要结实,尤其是转椅,下面支撑椅子的部分一定要是金属的,升降自如,可根据电脑桌的高度,调整到最舒适的高度。升降支撑件不能是塑料材质件,如果是塑料件用一段时间一定会滑扣,还有如果底下的配件不好,用不了多久就会咯咯吱吱的响。另外这种电脑椅都是气动式升降,曾经看到过报道电脑椅爆炸,问过厂家,说那些都是低档产品,高档的椅子比较保险点。这次买的电脑椅内置铁骨架,相对比较安全结实,采用气动式升降是一个台湾的品牌。高档的电脑椅里面内置的海绵应该都是高密度的,能保证电脑椅舒适不变形
二、电脑椅的舒适度
电脑椅舒适的人体工学设计可以最大限度的降低长时间工作的疲劳程度,如使用舒适度高可提高工作效率。电脑椅的舒适度我感觉有几点很重要:
一是要能顶住后腰,长时间坐在椅子上要想不累,必须顶住后腰,市场上除了老板椅这样高档的椅子,多数低档的电脑椅都是只顶住后背,其实顶住后腰是很关键,电脑椅要能顶住腰部,就能减缓腰椎的压力,坐着比较舒服,不仅电脑椅这样,沙发也是这样的。
二是需要托住颈椎,如果颈部和头部长时间处于无支撑点的紧张状态下,就会造成颈椎病。从人体工学的角度来看,椅背至少要达到颈部以上的高度,人的整个躯干才可以完全倚靠在椅背上面,这样臀部稍微前移,使躯干与腿的角度达到135度,人坐在椅子形成微仰坐姿,颈部和背部有稳固的倚靠点,才能减轻脊椎以及周围肌肉的的负荷。这种坐姿最符合人体解剖学原理,这就需要托住颈椎,只有高背椅能够做到这点。
我买的电竟椅是高椅背,带小头颈枕,在长时间坐立的时候经常靠一下,颈椎就能得到放松,以降低颈椎病的发病机率。而对游戏玩家来说,这个头枕的重要性要大腰枕,可使长时间在电脑前的人的颈椎处于放松状态,厂家的的口号是:躺着玩电脑,这点倒是挺适合我这种懒人,我一直想躺着打电脑。
第三点就是椅座前边要高倾一点,向后有点坡度,这样能避免人坐上去往下滑,坐着不累,如果是平的或向下,人坐上边就会往下出溜,坐着就比较累。但除了一般老板台配的大班椅子前面高一点,一般低档的椅子都是用用就向前倾了(有摇摆功能的低档椅子都这样),我以前用的电脑椅都是这个毛病,最后一个虽然不向下滑,但也是平的,不舒服,我觉得电脑椅也应该像沙发一样,应该有一个向后倾斜的高度,这样人坐着才舒服,这次买的椅子特别注意到这点。
以前我看过一个便宜的椅子,前边稍稍高起来一点,而且它没有前后摇摆功能,是死的,坐上去很稳,但由于价钱便宜,做工很粗糙,外观实在很难看,所以我没有买。
第四点是扶手能托住肘关节,这样长时间打字不会累,不过现在的电脑外设产品很多,我用的鼠标托也能托住肘关节(十三)。
三、性价比
长期用电脑的人买电脑椅首先要考虑的是质量和舒适度,很多人买电脑椅图便宜,低档电脑椅一般用不住,坐着也不舒服,为着省点钱凑合坐着是得不偿失的。我几年来买的几个低档电脑椅的钱,加在一起可以买个不错的好点的电脑椅,使用寿命也长。所以我的感觉价格是次要的,自己用就不要凑合,价格决定档次及质量,其实低档电脑椅使用寿命也短,从长远来看,也未必能便宜多少。
以后随着网络的发展,人们在电脑前的时间会越来越长,买一个舒适度高的椅子很关键,我根据我的使用总结了自己的感受,但我毕竟用过的椅子不多,这些心得体会就算给大家一个借鉴吧。
本帖于2009年06月30日14时11分被老妈QL修改
本帖于2009年06月30日14时22分被老妈QL修改
欢迎访问:老妈QL的博客
链接:老妈QL的装修日记专辑
***写给要装修的人们***