七月 3rd, 2009
1.看看你的拉链,如果上面有YKK三个字母,那么说明这是全球最大的拉链制造商Yoshida Kogyo Kabushibibaisha的产品
2.麦当劳40%的利润来自Happy Meals的销售
3.1996版的韦伯斯特词典有315处拼写错误
4.每天平均有12个新生儿被交给错误的父母
5.巧克力对于狗来说是致命的,只要几盎斯就可以使一只小狗,因为心脏和神经系统受损而死亡
6.19世纪30年代番茄酱是作为药品来销售的
7.达芬奇可以一手写字,同时另一手作画
8.剪刀是达芬奇发明的
9.描绘蒙娜丽莎的嘴唇花费了达芬奇10年的时间
10.二战期间颁发的奥斯卡奖座是木制的,因为当时金属是稀缺物资
11.拉斯维加斯的赌场都没有钟
12.李小龙的动作非常快,快到看不清,所以拍电影时只好放慢胶片的速度
13.仰面躺着并缓缓地抬起双腿,可以免于陷入流沙之中
14.驱蚊水并不驱蚊而是干扰蚊子的感觉器官,这样它们就找不到人在哪里
15.牙医建议,牙刷应放置于距离盥洗室至少6英尺远,以避开冲马桶时产生并漂浮于空气中的各种微粒
16.最早被打上条形码的产品是箭牌口香糖
17.迈克尔.乔丹每年从耐克得到的收入多于马来西亚的耐克工厂工人的薪水总和
18.玛丽莲.梦露的一只脚上有6个指头
19.希特勒的母亲曾考虑堕胎,不过被医生劝阻了
20.一生中人会脱落40磅的皮肤
21.要是不小心被鳄鱼咬到了,你就狠狠地戳它的眼球,它会放你走
22.人平均只需7分钟就可以入睡
23.在菲律宾溜溜球曾被作为武器
24.猫是圣经里面唯一没有提到的家养动物
25.冷藏时橡皮筋可以保存得更好
26.56%的键盘录入由左手完成
27.”dreamt”是唯一以”mt”结尾的英文单词
28.即使没有头,蟑螂仍可存活10天
29.打喷嚏时无法睁着眼睛
30.墨西哥城每年下沉10英寸
31.睡眠时的脑比看电视时更活跃
32.80%的美国人最喜欢蓝色
33.在这个星球上鸡比人多
34.大拇指的指甲长得最慢,中指的指甲长得最快
35.在美国华盛顿电话比人还多
36.48个最贫困的国家其资产总和还比不上全球最富有的三大家族
37.万宝路香烟公司的第一任老总死于肺癌
38.聪明人的头发中含有更多的锌和铜
39.世界上最年轻的父母是1910年一对中国的小孩,分别8岁和9岁
40.出生时,我们的眼睛多大,现在还是多大。但是鼻子和耳朵一直都在长
41.睡觉时耗费的热量比看电视时还要多
42.人不睡觉大约10天就会死亡
43.切洋葱时嚼口香糖就不会流泪
43.蒙娜丽莎没有眉毛
44.如果月亮正好在头顶上方,那么你的体重会稍微的减少
45.发明了电话的亚历山大.贝尔从未给他的母亲或妻子打过电话,因为她们都失聪了
47.”I am.”是英语中最短的完整句
48.如同指纹,每个人的舌纹都不同
49.”bookkeeper”是英语中唯一一个连续3次重复字母的单词
50.惯用右手的人们平均比惯用左手的人们寿命长9年
51.”The quick brown fox jumps over the lazy dog”用到了英语中所有的字母
52.如果所有的中国人排成一线从你面前走过,由于过高的出生率,这条线将永远没有尽头
53.在中国使用英语的人比美国还多
54.人体每平方英寸的皮肤包含有20英尺长的血管
55.人平均每天使用洗手间6次
56.婴儿出生时有300块骨骼,成人后只有206块
57.胡须是生长速度最快的人体毛发。如果一名男性从不修容,终其一生他将蓄出30英尺长 的胡须
58.先有鸡还是先有蛋?根据《圣经 创世纪 1:20-22》,先有鸡
59.仍在使用的最长的地名是:Taumatawhakatangihangaoauauotameteaturi-
Pukakpikimaungahoronukupokaiwhenuakitanatahu,那是新西兰的一处丘陵
60.如果你早上7点乘坐飞机离开东京,那么当你到达檀香山的时候,时间是昨天下午4点半
61.澳大利亚帕凯斯天文台的科学家们曾以为他们接收到了来自地外文明的电波,经过调查 ,发现那道电波其实来自天文台里的一个微波炉
62.戴耳塞一小时,耳朵里的细菌数量将是原来的700倍
63.一个French kiss可以交换超过40000个寄生虫和250种细菌
64.男性较女性视力好,女性较男性听力好
65.可口可乐最初是绿色的
66.世界上最常见的名字是:穆罕默德
67.如果不把”north”和”south”算在内,在英语中,七大州的首尾字母都相同
68.平均每个美国人有两张信用卡
69.”typewriter”是用QWERTY键盘的单排按键所能够写出的最长英文单词
70.失明的女性是男性的两倍
71.人不会因为屏息而死
72.当你打喷嚏的时候,你的心脏会停止跳动约1毫秒
73.猪无法看到天空
74.”Sixth sick sheik’s sixth sheep’s sick”是英语中最绕口的绕口令
75.过于剧烈的喷嚏会震裂肋骨,而试图憋住喷嚏将使颈部或者颅内的血管破裂从而致命
76.扑克牌中每个花色的K都代表着历史上的伟大君王:黑桃是大卫王,梅花是亚历山大大帝,红桃是查理大帝,方块是凯撒大帝
77.111,111,111 x 111,111,111 = 12,345,678,987,654,321
78.当你看到一尊骑士的雕像,如果马是四脚腾空的,那么此人战死沙场
79.同上,如果马的一只前脚抬起,那么此人因在战斗中负重伤而牺牲
80.同上,如果马的四脚皆着地,那么此人死于自然原因
81.蜂蜜不会变质
82.鳄鱼无法伸出它的舌头
83.蜗牛一觉可以睡上3年
84.所有的北极熊都是左撇子
85.1987年,美国航空公司在向头等舱提供的每份沙拉中,减少1颗橄榄,从而节省了40000 美元
86.蝴蝶的味觉器官在它们的脚上
87.大象跳不起来
88.在过去的4000年里,没有新的动物被驯养
89.一般来说,人们害怕蜘蛛胜过死亡
90.”assassination”和”bump”这两个词是莎士比亚创造的

七月 1st, 2009  Tags: chrome评测,Firefox评测,safari评测

新闻来源:manu-j.com clip_image002    
FireFox 3.5正式版终于发布,一名老外第一时间下载了Mac OS X平台的FireFox 3.5,与最近版本的Chrome、Safari 4.0.1进行了对比测试, 测试项目为SunSpider JavaScript和Google自家的V8 BenchMark,还在开发中的Chrome再一次表现出了强劲的JS渲染能力,在两项测试中双双取胜,甚至领先了Safari最新版4.0.1(这可 是在Mac OS X上的测试成绩)。

clip_image004    
    
clip_image006    
这一次Opera没有参与对比,原因是实在没有可比性,上一次测试就输得很惨。很遗憾,Opera再一次被无视了!    
虽然每个浏览器都相对于上一次测试在分数上有所提升,但无疑Chrome的提升幅度是最大的。对于最新发布的FireFox 3.5来说,虽然新的tracemonkey大幅度提升了FireFox的JavaScript性能,但仍然不敌Safari与Chrome。

七月 1st, 2009  Tags: sql注入防护,防止sql注入
    

译者: 韩国峰 原文

简介

SQL注入攻击方式发展愈演愈烈,黑客通过SQL数据库对网站进行非法入侵并修改页面,同时页面上还会被加入恶意软件,持续影响一些网络应用程序。

本文翻译自微软博客上刊载的相关文章,英文原文版权归原作者所有,特此声明。 (特别感谢Neil Carpenter对本文写作提供的帮助)

近期趋势

从去年下半年开始,很多网站被损害,他们在用于生成动态网页的SQL数据库中存储的文本中被注入了恶意的HTML <script>标签。这样的攻击在2008年第一季度开始加速传播,并且持续影响有漏洞的Web程序。这些Web应用程序有这样一些共同点:

  • 使用经典ASP代码的程序
  • 使用SQL Server数据库的程序

应用程序代码根据URI请求字符动态地生成SQL查询(http://consoto.com/widgets.asp?widget=sprocket)这体现了一种新的SQL注入(SQL injection)的途径(http://msdn.microsoft.com/en-us/library/ms161953.aspx)。 在过去,SQL注入攻击的目标是具有如下特点的特殊Web应用程序:攻击者知道或者可以探测出后台数据库的漏洞或者结构。这样的攻击(指本文讨论的攻击- 译者注)不同,因为它是抽象的,对于攻击来说,任何存在于使用URI请求字符串动态创建SQL查询的ASP页面都可能存在。你可以在 http://blogs.technet.com/neilcar/archive/2008/03/15/anatomy-of-a-sql-injection-incident-part-2-meat.aspx找 到更多的技术详情和简单代码。 这样的攻击并非利用了Window、IIS、SQL Server或者其他底层代码的漏洞,而是利用了在这些平台上运行的由程序员自行编写的代码中的漏洞。Microsoft已经对这些攻击进行了彻底的调 查,并且发现,他们和以往的Microsoft产品的补丁和0-day漏洞无关。你可以在http://blogs.technet.com/msrc/archive/2008/04/25/questions-about-web-server-attacks.aspx获取跟多的信息。 正如上面所指出的,这些攻击在近年来呈现一种增长的趋势。这至少与两个因素有关: 第一,有暴力性的恶意攻击工具自动化进行此类操作。SANS在http://isc.sans.org/diary.html?storyid=4294讨论了这类工具。该工具使用搜索引擎来寻找具有SQL注入漏洞的站点。 第二,一个或多个恶意僵尸正在进行SQL注入攻击,用以广泛传播僵尸。SecureWorks在http://www.secureworks.com/research/threats/danmecasprox/讨 论了一个案例。 一旦某台服务器被该漏洞所攻击,它将被插入指向某.js文件的恶意<script>标签。虽然这些文件的内容不同,但是他们都尝试利用已经被 修复的Micfosoft产品的漏洞或者第三方ActiveX控件的漏洞。由于这些脚本被单独存储,这些脚本就很容易的被更新以利用更新的客户端漏洞,也 更容易按照不同浏览器来定制。

给信息技术/数据库管理员的建议

有很多事情是信息技术管理员或者数据库管理员可以采取的,以减少他们的风险和响应他们的代码和平台中可能出现的事件:

  • 检查IIS日志和数据表来寻找未知风险的标志。

由于该漏洞利用方式通过URI请求字符串作用,管理员们可以检查IIS日志来查找尝试利用该漏洞的非正常请求。你可以在http://blogs.technet.com/neilcar/archive/2008/03/15/anatomy-of-a-sql-injection-incident-part-2-meat.aspx找到如何手动进行改操作的详细信息。在 http://www.codeplex.com/Release/ProjectReleases.aspx?ProjectName=WSUS&ReleaseId=13436有 进行自动化操作的工具。 如果IIS日志表明服务器可能已经被侵害,那么下一步要采取的行动就是审计相应的Web应用程序所使用的数据库中的表,并且查找附加在文本内容中 的<script>标签。 提示:IIS服务器不应当在生产环境中关闭日志。存储和适当的管理对于IIS日志都是重要的,缺少IIS日志对于响应安全事件是非常困难的。

  • 如果运行了使用后端数据库的第三方代码,则考虑不受SQL注入影响的独立软件开发商(ISV,Independent Software Vendors)。

在使用第三方ASP Web程序的情况下,管理员应当联系应用程序厂商来确定他们的产品不受SQL注入攻击的影响。

  • 确认Web应用程序所使用的数据库帐户具有最少的权限。

管理员应当确保Web应用程序所使用的SQL用户具有最小的必要权限。Web应用程序不应当以诸如”sysadmin”的服务器管理员权限或者”db_owner”的数据库权限链接。白皮书”在SQL Server 2005中的最优化安全设置和维护”: http://download.microsoft.com/download/8/5/e/85eea4fa-b3bb-4426-97d0-7f7151b2011c/SQL2005SecBestPract.doc 提供了关于SQL Server安全的多方面建议。

给Web开发者的建议

有很多优秀的文档论述在编码时如何防御SQL注入攻 击。由于这些攻击者leverage有漏洞的Web应用程序代码,所以完全防御他们的唯一方法是解析在代码中存在的漏洞。程序中任何一个使用外部资源(一 般指从URI请求字符串)数据来动态生成SQL请求的地方都应当被认为是可疑的。当代码漏洞被识别出来,他们应当被小心的修复。

  • 说明-SQL注入、ASP.NET和ADO.NET :

http://msdn.microsoft.com/en-us/library/bb671351.aspx 同时,上面的文章包含到相关文章”如何在ASP.NET中避免SQL注入” http://msdn.microsoft.com/en-us/library/ms998271.aspx,该文章同时适用于ASP。 这里有一个非常有用的视频(该视频是针对一篇防御文章的,然而链接可能已经无效了):http://channel9.msdn.com/wiki/default.aspx/SecurityWiki.SQLInjectionLab

  • 关于SQL注入如何实现的简单信息:

http://msdn.microsoft.com/en-us/library/ms161953.aspx

  • ASP代码中的SQL注入(与ASP.NET中的并不相同):

http://msdn.microsoft.com/en-us/library/cc676512.aspx 如何在ASP中执行SQL Se
rver存储过程: http://support.microsoft.com/kb/q164485

  • Microsoft安全部门(The Microsoft Security Development Lifecycle,SDL)对SQL注入的防御进行了一些指导。简单来说有三种策略来应对SQL注入攻击:

  1. 使用SQL参数查询
  2. 使用存储过程
  3. 使用SQL仅执行(execute-only)许可

Michael Howard在http://blogs.msdn.com/sdl/archive/2008/05/15/giving-sql-injection-the-respect-it-deserves.aspx谈论了这些内容。 同时,编写安全的代码(第二版)也指导了如何防御此类攻击(请浏览399-411页)。

  • 减轻SQL注入:使用参数查询(第一部分和第二部分)。使用参数化查询的好处是它将执行的代码(例如SELECT语句)和数据(由程序使用者提供的动态信息)分开。该途径防御了通过用户传递来执行的恶意语句。

第一部分: http://blogs.technet.com/neilcar/archive/2008/05/21/sql-injection-mitigation-using-parameterized-queries.aspx 第二部分: http://blogs.technet.com/neilcar/archive/2008/05/23/sql-injection-mitigation-using-parameterized-queries-part-2-types-and-recordsets.aspx 在经典ASP代码中过滤SQL注入(或者黑名单中的字符),我们将如下的工作认为是实际中临时性的解决方案,因为它治标不治本。(例如,代码仍然是有漏洞的,他仍然可能被绕过过滤机制而被访问到) IIS团队中的Nazim解释了如何过滤的详细信息:http://blogs.iis.net/nazim/archive/2008/04/28/filtering-sql-injection-from-classic-asp.aspx。 如果你仍然不了解从哪里开始,所有使用特定ASP代码访问数据库,尤其是使用由用户提供的数据的代码应当首先被检测。

给最终用户的建议

最终用户(下简称用户-译者注)应当浏览位于http://www.microsoft.com/protect/default.mspx的信息。另外,这里也有一些你可以采取以保护自己的步骤。

  • 通常应当有选择的访问网站-但是也需要了解,该漏洞也会影响用户信任的网站。

有选择的访问网站减少了你暴露在漏洞下的风险,当然即使是你所信任的也有可能被攻击。留意不正常的行为,了解面临的风险,并且实施本节提供的其他建议。

  • 针对Microsoft和第三方软件,保持安全更新。

由于恶意代码通常利用了已知的漏洞,因此你应当确保你在运行最新进行安全更新过的的Microsoft和第三方软件。Microsoft安全更新可以通过http://update.microsoft.com了解。http://www.microsoft.com/protect/computer/updates/OS.aspx有更多信息。

  • 禁用不必要的ActiveX控件和IE加载项。

你应当禁用所有不必要的ActiveX控件和IE加载项。根据KB883256(http://support.microsoft.com/kb/883256)的方法在Windows XP Service Pack2或者更新版本中来实施本步骤:

  1. 打开IE。
  2. 在”工具”菜单点击管理加载项。
  3. 点击加载项的名称。
  4. 使用如下的方法:
    • 点击更新ActiveX来使用最新的版本替换该控件。这个方法并非对所有的加载项都可用。
    • 点击”启用”,而后点击”确定”,来启用加载项。
    • 点击”禁用”,而后点击”确定”,来禁用加载项。

你可能需要重启IE来确保在启用/禁用插件的操作成功。针对更糟的操作系统,根据KB154036(http://support.microsoft.com/kb/154036)的说明进行操作。

  • 减少你所使用的第三方浏览器的受攻击风险的步骤。

如果你使用了IE之外的浏览器,那么你应当确保你安装的是最新的安全更新版本,同时你应当禁用了不必要的扩展和加载项。流行浏览器的信息可以在如下链接找到: Firefox – http://support.mozilla.com/en-US/kb/Firefox+Support+Home+Page Opera – http://www.opera.com/support/ Safari – http://www.apple.com/support/safari/

  • 更新反恶意程序软件

用户应当确保已经安装了杀毒软件和反间谍软件,并且保持他们的更新。你可以在http://www.microsoft.com/protect/computer/antivirus/OS.aspxhttp://www.microsoft.com/protect/computer/antispyware/OS.aspx找到更多信息。你可以在 http://onecare.live.com/standard/en-us/install/install.htm得到一份90天使用的Windows Live OneCare杀毒/反间谍软件。

六月 25th, 2009 Tags: htc diamondQQ死机,htc diamond评测,多普达s900,多普达砖石QQ死机

最近入手了htc touch diamond 。 过些时候上 用尼康s550 拍的图~

优点:很多,非常不错。 缺点:电池啊电池啊! 钢琴烤漆=指纹收集器!

 

以下是屏幕截图。

—————————–

htc touch 3d界面截图。

Screen001

音乐播放~

—————

 

Snap001

天气跟新。 雷雨 雨天 ==天气有特效非常漂亮。

————–

Snap003

首页

——————————————————————————————–

——————————————————————————————-

菜单

Snap004

点开始后的菜单列表。

Snap024

右上角htc任务管理器 很好用

Snap025

另外一个任务管理器

Snap007

通讯管理器

 

—————————————————————————————-

我用的软件截图

Snap005

gss 国人开发的可以给短信设置密码。  mobiola web camera 网络摄像头

mymobiler 电脑控制手机。 腾讯QQ2008 砖石用国笔输入法QQ2008不会死机!

quickmark 二维码识别。

 

Snap006

sprite backup spb公司出品,很要用的系统备份软件。ppc必备。

酷狗音乐

 

Snap008

htc砖石带fm收音功能。 相册程序有重力感应自动图片旋转。

语音命令大家都见过吧。

 

Snap009

flash不好用 java在ppc上很鸡肋基本不装什么东西。 pdf阅读器不错,打开40m的文件很快。

QQ掌中邮箱 也不错!

Snap010

飞信一如既往的慢 汉王系列必备识别软件 公交 炒股 火车 来电防火墙统统装上

Snap013

强大定时器 addintimer 必备必备 国产免费精品 闹钟 飞行非常好用一直在用。

系统优化sktool 必备! 那个媒体播放器不用说了吧。ppc必备。

论坛阅读器 3gtan 上网必备必备!

Snap014

网龙 系列 熊猫必备! 熊猫看书很不错!

优势浏览器 ucweb 上网必备 。地球人都知道!

掌心万年历也很不错!

Snap017

QQ手机邮箱截图。

Snap023

corplayer截图。

Snap022

ucweb 手机上网必备

Snap018

手机QQ2008

Snap019

 Snap020 Snap021

 

 

——————————————————————-

 

我用的gps导航软件

Snap002

——————-游戏··················

Snap015

Snap016

游戏就很多了。很多不适合砖石玩。

感谢yonsm老大的软件包~~

 

百度找了张图

 1213BG3Z10R2K

 

 

 

 

 

 

 

 

 

 

 

 

200865_htcdiamond_07

——————-尼康s550拍的-效果不好—————

六月 25th, 2009   Tags: google低俗,google儿子,google被陷害
    

近日,央视爆出谷歌搜索出现大量黄色词条的信息。一个引起舆论强烈反响的例子是,在谷歌搜索“儿子”竟然也能搜索到黄色词条。那么,事情是怎么发生的呢?

下面我们来看谷歌是如何被陷害的:众所周知,谷歌关键词提醒是计算机自动摘取最近最流行的关键词来生成的。于是某些人利用这一点,大量在谷歌上搜索黄色词汇,陷害了谷歌。    
在谷歌搜索趋势图,以及一些第三方的统计数据中,可以看到:

在央视曝光谷歌之前7天:    
1.有人故意在谷歌大量搜索黄色词汇,使单日黄色词汇搜索量同比猛增 5950% ,单月    
搜索总量与上月相比增幅达数千倍    
2.这些搜索量100%来自北京    
3.这些搜索量几乎呈线性急剧上升,理论上这些瞬时搜索量应该服从正态分布并是突发性    
的,换句话说,这是有人故意为之。

clip_image001

以下再附上几张类似图表,请注意峰值全部在6月17日,即CCTV节目(6月18日)播出的前一天。

(全年统计)

clip_image002

clip_image003

(本月统计)

clip_image004

clip_image005

clip_image006

clip_image007

clip_image008

为做对比,说明搜索引擎的统计应该是什么样子,我来附上一张对关键词“天气预报”的搜索统计图表,从图中我们可以看到,全年搜索量应该大致呈均匀分布,考虑到搜索引擎的普及使用,会有一个逐渐升高的趋势,但绝不可能出现在某个月份呈直线上升的情况。

clip_image009

那么,还有一种可能,是不是北京的人们在6月份,由于夏天到来,荷尔蒙分泌过多,导致对“儿子母亲不正当关系”这样的黄色词汇搜索过多呢?我们且来看这张对关键词“日本女优”的搜索统计图表,

clip_image010

可以看到,对关键词“日本女优”的搜索量全年大致呈均匀分布,甚至在近期有下降的趋势。那么,这种近期全民荷尔蒙分泌过多的情况也应该被排除了。并不是说对所有黄色信息都有大量的搜索需求。搜索数量呈急剧上升的关键词,只局限在媒体大书特书的几个词汇之中,特别要注意的是其急剧上升阶段和峰值都在媒体报道之前,显然,这不是自然的结果,那么,答案是什么呢?是谁让谷歌如此低俗?