3、4月份的統一發票中獎號碼已經出爐囉~趕快對獎吧!
20250504
頭獎
13311551
35345410
聽說有人算過發票的中獎的期望值,平均一張發票也才一元,所以大家不要抱著太大的期望,中獎就當作是生活費上的一些外快吧~
軟體開發、伺服器和生活瑣事
3、4月份的統一發票中獎號碼已經出爐囉~趕快對獎吧!
頭獎
聽說有人算過發票的中獎的期望值,平均一張發票也才一元,所以大家不要抱著太大的期望,中獎就當作是生活費上的一些外快吧~
以下是我這次去捐血以後的血液檢驗報告之一:
血清轉胺酶
(ALT) |
正常 | ALT是一種酵素,主要分布在肝臟細胞內,一般用來當作測試肝功能的指標。 造成血清內含量增高的原因很多,主要有酗酒、服藥、劇烈運動、肝炎、肝細胞損壞等等。如果您的檢驗結果顯示「偏高」,請暫勿捐血,並請您於一個月以後前來本中心各捐血站(車)抽血複檢。 |
好感動喔,天天熬夜寫程式拼專題,肝指數居然還能維持正常,老天真是太眷顧我了!
看著自己高中的自傳
有點不能接受自己的過去
說什麼專長閱讀程式碼
但是現在什麼東西都寫不出來
同樣年紀的朋友
已經在公司當講師
還接了30多萬的手機韌體開發
我還在這邊受海豹的荼毒…………
自我推薦不知道該寫啥
因為再怎麼比
我都輸別人一大節………
唷~我進了黑名單了耶!
現在開始慢慢的有一點積蓄了,也是該去買正版的時候了。但是目前金鑰都是線上購買,我連信用卡都沒有怎麼買?
不過現在免費的防毒軟體還不少,大家可以多多利用啊!
免費防毒:
如果需要比較詳細的資訊,可以到重灌狂人的網站上看看:
http://briian.com/?p=243
以後網路的攻擊可能不再以病毒、木馬在電腦開後門,而是直接攻擊 Windows Update,在微軟的更新檔動手腳,讓使用者下載到經過修改的更新檔。希望微軟不會讓這種事發生。
以下轉載 from 台大程式設計樂園
新攻擊瞄準 Windows Update
New Attack Piggybacks on Microsoft’s Patch Service安全專家曾預測,病毒作者將會找到一種方式來綁架微軟的安全修補程式遞
送程序,以便讓他們的軟體悄悄溜進使用者的電腦。他們答對了!安全研究者 Frank Boldewin 在上週發表了一個 “概念驗證” 程式
(http://0rz.tw/f92Ec)那他描繪出在三月時,透過一封寄給他的 e-mail 所親眼目睹到的一種攻擊手法。那封 e-mail 顯然來自於德國當地的 ISP。信件當中所包含的檔案,會在受害者的機器上安裝一個木馬,讓其他壞程式能夠被下載。其他軟體利用了 Windows 的一個程式稱為 “background intelligent transfer service(背景智慧傳輸服務)” 或稱 BITS。它被 Windows 的自動更新功能所使用,被設計成利用客戶電腦剩餘的頻寬來下載安全更新。
BITS 被設計成能繼續下載未完成的檔案,即便使用者重新開機或是登出 Windows。一旦系統重新開機或是取得網際網路連線能力,BITS 可以繼續剩餘的工作。同時,傳送者可在傳輸者上設定一組特別的編碼,以決整個檔案的傳輸是否完成。
真正的危險在於 - 假設木馬矇混過使用者的防毒軟體 — 當受害者的機器開始下載第二階段的酬載時,使用者的軟體防火牆很可能不會偵測這個對外連線。因為 BITS 是一個合法的系統服務,所以防火牆可能會預設為允許通過,或是使用者之前就允許它能夠進出防火牆。
作者嘗試了 Boldewin 的概念驗證程式。它可以輕易繞過 ZoneAlarm Free,然後跳出這個訊息:”If you see this message and your firewall hasn’t alerted you before downloading and executing this code, the firewall bypassing worked successfully!”(如果你看見這個訊息,而你的防火牆沒有在下載東西,或執行程式之前提醒你,那你就事情大條了!)
Boldewin 表示,這是他首次在惡意軟體當中看見這種特殊的 BITS 技術,並要求 Symantec 惡意軟體分析師 Elia Florio 測試其來源。Symantec 沒見過這種技術用於任何先前被他們檢視過的惡意軟體當中。
“那是一種讓人無法猜疑的惡意軟體下載方式,因為 BITS 是一項合法的技術 ” Boldewin 在回應 Security Fix 的 e-mail 中如此表示。
可以參見 Symantec 原先的報告(http://0rz.tw/d62Ea)在該公司的 blog 上提到,這是網路上第一個被認出利用 BITS 的惡意程式。”BITS 的下載方式,先前在台面下已有完整的文件說明,而且被當成一種「反防火牆 loader」 的例子於 2006 年底張貼在俄羅斯的一個論壇上。”作者不同意 Symantec 的聲稱:”目前對於這類攻擊沒有立即的解決方法。” 一個惡意軟體將自身注入一個受到信任的系統程序當中,並不新穎或難以對抗。就這第一點而言,可以考慮在 2002 年被認出的 “BackStealthTrojan”。它藉由尋找數種可能在受害者機器上執行的軟體防火牆來運作,然後藉由防火牆自己的以信任程序來下載其他元件。
作者還要提醒,當作者在 Windows XP 上,以權限受限的使用者帳戶執行這
個 exploit 時,這種攻擊並不會成功。(http://0rz.tw/1e2F4)
所以,如果你把 Windows XP 或 2000 機器設定成在一個權限受限的帳號下運行,即便你不慎下載一個木馬,它也不太可能會完成它的任務。