为一个网民,相信你对LOGO是字母“e”设计而成的浏览器不会陌生,最初浏览网页用的最多的浏览器应该就是IE了,今天logofree在线制作网跟大家分享微软IE浏览器LOGO的进化史。
Internet explorer缩写就是IE,寓意因特网探索工具,有冒险、探险的意思。E就是explorer的首字母,IE LOGO也是由这个字母E设计而成。下面看看微软IE浏览器LOGO的进化史吧。
微软买下Spyglass公司的Spyglass Mosaic浏览器的授权,加以修改,将其更名为Internet Explorer。当时,Spyglass和Netsacape正处于激烈的竞争中。
Internet Explorer 1.0
IE 1才发布了几个月,IE 2就面世了。1996年,Netscape Navigator占据着近90%的市场,许多网站开发只和Navigator兼容。IE 2不得不复制Navigator的一些特性,从Navigator导入书签,支持Navigator的HTML特性,好让网页在不同浏览器中的显示效果一致。
Internet Explorer 2.0
IE 3是微软第一个真正有力挑战Netscape Navigator的浏览器。微软逆向设计JavaScript,创造了一个不同的版本,即JScript,JScript支持ActiveX、插件和128位加密。IE 3弃掉了Spyglass源码,但还是采用了一些Spyglass技术。微软为此被起诉,向Spyglass赔偿800万美元,而1995年买授权才花了200万美元。
Internet Explorer 3.0
通过和Windows捆绑,IE终于在市场份额上压倒了Navigator。这也是IE走向垄断之路的开端。垄断之路的另一端,就是2001年臭名昭著的美国诉微软案件。
Internet Explorer 4.0
3月,IE 5发布,后来和同年9月发布的Windows 98捆绑在一起。同IE 5一起推出的,还有XMLHttpRequest (XHR)和HTML Application (HTA)。在IE 6发布前夕,IE 5的市场份额已经超过80%。当然,主要归功于和Windows的捆绑。
Internet Explorer 5.0
Windows XP、Windows Server 2003都附带了IE 6。截至2002年,IE市场份额近90%。IE 6因为安全漏洞而臭名昭著。
2004年,US-CERT在一份报告中指出,IE 6和Windows捆绑,又极不安全,简直太碍事了。一些安全专家也警告用户,不要用IE 6。
2006年,PC World将IE 6评为最差劲的科技产品。
Internet Explorer 6.0
从IE 6发布到IE 7发布,中间隔了五年多。IE 7是Windows Vista的默认浏览器,推出了256位加密和Windows RSS平台。
为了改进安全问题,IE 7中,ActiveX控件自主运行进程。可能是因为版本迭代时隔太久,IE 7跟不上IE 6的市场份额,为Mozilla Firefox提供了可乘之机。
Internet Explorer 7.0
IE 8纠正了上两个版本中的问题,推出了新的开发者工具和特性。但是,Mozilla Firefox和Chrome已经迎头赶上,IE 8没有多少挽回的余地。
Internet Explorer 8.0
IE 9换了用户界面,专注于HTML 5、CSS3、XHTML。IE 9独立发布,没有和任何系统捆绑。很多评论人士认为IE 9在技术上能和Firefox、Chrome相提并论。但是,市场对IE 9的反响平平。
Internet Explorer 9.0
IE 10只适用于Win8,内置Adobe Flash Player有两个独立的版本:Metro版和桌面版。Metro版突出Win8以触摸为核心的特点,不支持插件;桌面版是传统版本,支持插件。评论人士对IE 10不冷不热,IE 10很大程度上受到了Win8的连累。
Internet Explorer 10.0
IE 11和Win8.1一起发布。有评论者认为,它的性能可以和Chrome、Firefox相提并论,但兼容性还是落后于Chrome、Firefox。
Internet Explorer 11.0
新浏览器名称尚未可知,目前代号为斯巴达。目前已经透露的细节有:和Cortana集成;支持浏览器内网页注释,并能和他人分享;加入新的文字阅读工具;基于新的渲染引擎,提高跨平台交互体验。
自2015年Windows 10系统推出后,系统自带的就是Edge浏览器,Edge是IE的升级版。
IE浏览器与Edge浏览器LOGO的区别
Edge浏览器将使用一个“e”字符图标,这与微软IE浏览器自1996年以来一直使用图标有点类似。但微软操作系统业务主管乔·贝尔菲奥雷(Joe Belfiore)表示,当前所使用的“e”图标与过去所使用的图标完全不同,有着更好的寓意。
微软Edge浏览器金丝雀版LOGO曝光
之前,微软宣布Edge浏览器未来将进行基于Chromium的Blink渲染引擎版本的开发,微软开源网页和浏览器项目经理Chris Heilmann意外公布了Edge浏览器金丝雀版Logo,基于Chromium开发的Edge浏览器金丝雀版与现有的Edge浏览器轮廓一致,只不过颜色换成了黄色,另外Logo上有“CAN”标识,这可是Edge浏览器金丝雀版LOGO的特有标识。
这就是微软IE浏览器LOGO的进化史了,大品牌企业LOGO背后都有些故事,请期待我们的分享吧!
如果你需要企业LOGO,那么猛击以下链接吧:
更多关于浏览器LOGO文章:
▼▼▼以了“了解更多”超精彩哦▼▼▼
、小剧场
小白:东哥我要向你表白!
大东:(一脸迷茫的看着小白)啊?
小白:你每次都给我讲这么多知识,我真是太爱你了!
小白:我给你发的邮件你收到了吗?
大东:是那个写着 I LOVE YOU 的邮件吗?
小白:是的啊!
大东:我都没敢点开,我还以为是情书病毒呢。
小白:还有这种病毒?快给我讲讲。
二、话说事件 —— I LOVE YOU病毒
大东:2000年5月对信息安全产业来说是个重要的月份,因为史上最可怕的病毒之一——I Love You病毒(又名情书病毒)就在这个月出现。
小白:哇~
大东:在2000年时,这是一次可怕的事件,因为它使用了一种全新的方式,通过电子邮件进行传播和感染。
小白:通过电子邮件?
大东:是的,这个病毒开启了另大家深受其害的电子邮件病毒时代。
小白:那这种病毒在技术上来说算是蠕虫吗?
大东:不错啊小白,有进步啊!
小白:我也是在私下里默默努力的~
大东:当时,这些病毒的作者想把受害者的计算机当作虚拟墙壁来涂鸦。
小白:“xxx”到此一游?
大东:差不多是这样。
情书病毒的显示页面(图片来自网络)
大东:I LOVE YOU病毒来源于一封携带附件,标题为“我爱你(I LOVE YOU)”的电子邮件。
小白:这个名听起来好有诱惑力啊!
大东:但不要被外表迷惑啦!
小白:点进这封邮件是不是就意味着电脑已经中了病毒?
大东:一旦打开“我爱你”邮件中的附件,将立即感染I LOVE YOU病毒。透过一封信件标题为 "I LOVE YOU"(我爱你) 的电子邮件散播,附件为 "LOVE-LETTER-FOR-YOU.txt.vbs" (献给你的情书),信件内容 "kindly check the attached LOVE LETTER coming from me"。
小白:那感染这个病毒电脑会有哪些症状呢?
大东:病毒发作时,会感染并覆写附档名为:*.mp3, *.vbs, *.jpg, *.jpeg, *.hta, *.vbe, *.js, *.jse....等十种文件格式;文件遭到覆写后,附档名会改为 *.vbs 。"而且,用户电脑上的所有MP2、MP3文件都会被病毒破坏并加上后缀“.vbs”。
小白:那这个病毒的感染范围会相当广泛啊!
大东:接下来让我给你详细介绍介绍吧。
三、大话始末
大东:I LOVE YOU病毒携带一段用VBScript语言编写的代码。病毒一旦激活,它将找到 Outlook 软件的地址栏,并给地址栏中的每一位联系人自动重发 I LOVE YOU邮件,同时改写或删除所有JPEG、MP3、VPOS、JS、JSE、CSS、WSH、SCT和HTA类型的文件。
小白:那是不是只要是没有做过备份的文件就会彻底丢失啊,而且病毒传播的速度还非常快啊!
大东:是的!
小白:好可怕啊!
大东:由于大多公司内部都以邮件作为正式的沟通方式,因此I LOVE YOU病毒以极快的速度在公司内部迅速传播。在2000年5月4号,I LOVE YOU病毒传播得实在太快了,许多像福特公司一样的知名大企业,不得不决定关闭电子邮件系统。这个病毒,一天之内就大约感染了4千5百万的计算机用户。
小白:感染速度够快啊!
I LOVE YOU病毒席卷全球(图片来自网络)
小白:我记得在1999年3月,一个名叫梅莉莎的病毒也曾经通过Outlook软件的地址栏自动发送邮件。
大东:知道的还真不少,是的,但是这两个病毒还是有区别的。
小白:快给我讲讲。
大东:I LOVE YOU病毒与梅莉莎病毒的最大差异在于,梅莉莎病毒只会对通讯簿的前50个名单发出垃圾邮件,而I LOVE YOU病毒是向所有的通讯簿名单发出自动信件。
小白:也就意味着I LOVE YOU病毒的传播速度比梅莉莎病毒快上数倍,破坏力也更为强大呗。
大东:不仅如此,I LOVE YOU病毒能够通过某些途径破坏因特网浏览器,引起更大的麻烦,还会通过因特网延迟交谈系统实现网络传播。
小白:这种做法听起来跟今天的病毒有很大不同。
大东:没错,现在的病毒多半是木马,信息安全威胁主要在于窃取信息。
小白:比如呢?
大东:不法分子想要你的账号(例如淘宝账号),这些信息可以用来赚钱(例如通过好评给自己刷评价);他们想要QQ账号,好让他们给你的朋友发送恶意链接,并窃取朋友的信息;他们还想要网游账号,以便能够盗取极品的装备;他们想要网银账号,以便让他们能够……
小白:哦,我想我已经知道他们想干什么了。
大东:还有一件更重要的事情要记住:越是有针对性的目标攻击,窃取到的信息就越有价值。
小白:也就是说,假如我有一个信誉为零的淘宝账号,对坏人来说这就不是有价值目标;但如果我是一个知名的网络卖家,那就完全不同了。
大东:没错,所以如果这些人可以拿到知名卖家、QQ高级用户、企业用户或是大公司的高层们的信息,他们就可以为这些目标制定更有效的攻击方式。明白我想说什么了吗?
小白:明白了。
四、小白内心说
大东:所以说,金钱动机+高超的社会工程学手法+资料外泄=看不见的灾难。
网络安全(图片来自网络)
小白:就像桃乐丝在绿野仙踪内说的:我们不是在堪萨斯了。其实就算你还在堪萨斯,也还是要小心。
大东:还挺有文学素养!
小白:无论待在哪个国家、哪个地方、使用哪种操作系统,都可能被不法分子当成目标。他们一视同仁,所有的网络用户对他们来说都是潜在的受害者。目前的持续威胁都会尽可能保持低调地潜伏在用户系统内,尽量收集有关用户的信息,任何个人信息的片段他们都有兴趣。毕竟,这些都可以通过种种方式换成钱。
大东:现在,不法分子们已经找到了“向钱看”这个目标,恐怕不会很快就离开。他们只会尝试着各种新技术和新方法,继续“向钱看”。
参考资料:
1. 最可怕的病毒之一:I Love You病毒(又名情书病毒)
http://blog.sina.com.cn/s/blog_7b8883cb0100v4mg.html
2. ILOVEYOU virus:ILOVEYOU病毒
https://searchsecurity.techtarget.com.cn/whatis/11-25183/
来源:中国科学院计算技术研究所
病毒、木马是黑客实施网络攻击的常用兵器,有些木马、病毒可以通过免杀技术的加持躲过主流杀毒软件的查杀,从而实现在受害者机器上长期驻留并传播。
Cobalt Strike简称CS,它是一款非常好用的渗透测试工具,它允许攻击者在受害机器上部署名为“Beacon”的代理,Beacon 为攻击者提供了丰富的功能。它可以快速地生成后门并通过其控制目标主机。
CS拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,服务扫描,自动化溢出,多模式端口监听,木马生成,木马捆绑,socket代理,office攻击,文件捆绑,钓鱼等多种功能。但它也通常被利用于恶意木马后门、被利用于远程控制。
它支持通过 shellcode方式,创建自定义的C2二进制可执行文件,还支持通过修改代码来隐藏恶意程序。
基于CobaltStrike生成恶意 payload, 共分为5种:
1、HTML Application 生成 hta 形式的恶意 payload
2、 MS Office Macro 生成宏文档的 payload
3、 Payload Generator 生成各种语言的 payload
4、Windows Executable 生成可执行的分段 payload
5、 Windows Executable(S) 生成可执行的不分段 payload
Windows平台的 payload 有分段和不分段两种模式:
1、选择分段: 它生成的原始文件会很小,原始文件就是一个download,用于从C2下载并加载后续的 payload;
2、不分段模式: 它生成的原始文件跟普通软件大小差不多,原始文件是一个loader加载器,可以直接将 shellcode 加载执行。
下图是本次分析样本的基本属性,这个样本的图标通过伪装成中国移动的图标,通过上文的理论基础,我们可以直接猜测出它是采用不分段的摸索,这个样本就是一个loader,它直接执行shellcode的功能。
下面通过PE的查壳工具Detect IT Easy对样本进行基本构成属性的分析,它首先是PE64的程序,并且是通过PyInstaller工具进行打包的(也就是说这个程序是通过python语言开发的),并且没有做任何保护的功能。
下图通过CFF工具可以分析出,该样本的依赖模块都是系统模块,没有依赖自定义或者第三方的模块。
通过进程监控工具进行对样本启动过程进行文件监控(在虚拟机环境上测试)
下图可以清晰的看到该样本在启动的时候会创建很多文件(也就是依赖释放文件):
1、这里面有个python38.dll模块,表示该样本采用python3.8版本进行编译的。
2、还有释放了好几个的pyd的文件(pyd文件时由python编译生成的 Python 扩展模块,为啥要打包成pyd文件呢?因为pyd文件可以更好的防止反编译,只能反汇编。要分析pyd文件就得借助ida静态反汇编工具进行分析。)。
3、还有个base_library.zip文件(这个就是python工具打包成exe后,运行所需要的依赖模块)。
下图是od中进行释放文件的功能实现部分。
通过CreateFileMapping方式操作文件。
通过网络抓包工具Fiddler对样本的网络行为分析
通过下图的监控工具截图中可以看到,该样本在启动后通过http方式的网络通信行为,所指向的服务器:124.70.22.50:8090
下图通过威胁情报的数据中心分析,该ip是华为云的,并且这个ip所指向的都已被标识为病毒相关信息。
从前面的分析这个样本是python基于python3.8开发的,通过python打包的应用可以通过解包还原出python的源代码,下面就对样本进行解包,分析解包后的源代码
1、通过基于pyinstxtractor.py进行解包,只要用pytho pyinstxtractor.py cs(样本名称)
执行命令后,在目录中会出现解包后文件夹,这个文件夹就是解包后的数据
通过下图可以看出这个样了里面主要由pyc文件、pyd文件、dll文件、zip文件构成的,其中高危端口检测.pyc就是样本的主程序。pyc文件无法直接查看需要将pyc文件转换为py文件。
2、通过使用 uncompyle6 可以将.pyc文件反编译成.py文件
执行完上面命令后,下图就是反编译转换后的py文件了,这时候就可以查看py的源代码。
下图是反编译转换后高危端口扫描.py的源代码,这代码里面主要的功能实通过base64去加解密,通过开启一个线程去执行自定义的shellcode代码(shellcode代码可以用于对抗病毒查杀软件的查杀,也就是免杀功能)
通过采用urllib方式的http通信(它是一个内置在Python标准库中的模块),使用http.client来实现HTTP和协议的客户端。基于Request方式进行http通信。
目前Cobalt Strike所有的后门都比较活跃,在红蓝对抗中占据很重要的地位,建议提前部署具备高级威胁检测能力的安全产品进行及时监控、防范。
个人降低和防范中木马病毒建议方式:
1、主机环境安装主流的病毒查杀软件并及时更新病毒库;
2、规范上网行为,不下载安装未知的软件;
3、不点开来历不明的文档、图片、音频视频等;
4、及时安装系统补丁,修复漏洞;
5、加强密码复杂度,定期更改密码;
6、进行严格的隔离,有关系统、服务尽量不开放到互联网上,内网中的系统也要通过防火墙、VLAN或网匣等进行隔离。
来源:小道安全
*请认真填写需求信息,我们会在24小时内与您取得联系。