美国国安局一度是美国最神秘的政府部门之一,最近却开设了官方GitHub页面。 NSA会雇佣天才码农和一些绝顶聪明的数学家们,他们的工作是破解代码、收集公民的情报,还有开发类似永恒之蓝这样的工具(也就是上个月WannaCry勒索病毒所使用到的工具)。 其实在2013年斯诺登曝光国安局大量文件之后,NSA就开始渐渐开放了起来,当年它就注册了Twitter账号,而现在还注册了Github账号。 相信读者应该都知道GitHub,它是程序员和开源社区用来共享代码的在线服务。而在GitHub上注册账号也就意味着要共
大家好,我是ABC_123。在几个月前,我反复研读国家计算机病毒应急处理中心的多篇报告及360安全公司发布的各种关于该事件的报道,再结合国外对于美国APT研究报告,花了半个多月的时间复盘了美国APT入侵中国西北工业大学的整个流程,详见《第58篇:美国安全局NSA入侵西北工业大学流程图梳理和分析(正式篇)》。随着对美国APT组织和武器库的进一步了解,ABC_123最近又有新的领悟和研究成果,本着“未知攻、焉知防”的道理,今天给大家讲一讲美国APT在入侵西工大过程中,所用到的5款远控后门。
是的,大家没有看错!Ghidra完全出自NSA之手,它是一款软件逆向工程(SRE)框架,由美国国家安全局研究理事会负责开发、升级和维护。这款框架包含了一整套功能齐全的高级软件分析工具,可以帮助广大研究人员在各种常见系统平台上进行源代码分析,其中包括Windows、macOS和Linux。
一、SELinux的历史 SELinux全称是Security Enhanced Linux,由美国国家安全部(National Security Agency)领导开发的GPL项目,它拥有一个灵活而强制性的访问控制结构,旨在提高Linux系统的安全性,提供强健的安全保证,可防御未知攻击,相当于B1级的军事安全性能。比MS NT的C2等高得多。 SELinux起源于自1980开始的微内核和操作系统安全的研究,这两条研究线路最后形成了一个叫做的分布式信任计算机(Distribute Trusted Mach
2020年7月,Linux 基金会发布了一份白皮书,介绍了开源社区该如何了解并遵循与美国出口管制要求及开源加密相关的一般性原则。这个消息是以中、英文两种语言一同发布的,白皮书还用了中英文并列的方式展现了内容。 以下是 Linux 基金会的发布消息全文。该白皮书的PDF版本,欢迎关注「腾源会」公众号,后台回复「报告」获取下载链接。 PART ONE 简 介 开源开发的最大优势之一是它实现了整个世界的协作。然而,由于开源开发是一项全球性的活动,它必然涉及跨国界提供可用的软件。一些国家的出口管制条例,例如美
开源开发的最大优势之一是它实现了整个世界的协作。然而,由于开源开发是一项全球性的活动,它必然涉及跨国界提供可用的软件。一些国家的出口管制条例,例如美国,可能需要采取额外的步骤来确保一个开源项目符合当地条例规定的义务。
维基解密最近再度获取到了数千份文件——据说这些文件是来自CIA(中央情报局),文件细数了CIA所用的网络入侵工具及其拥有的入侵能力。 实际上,以近些年美国政府的各路监控行为,而且还有NSA的种种“珠玉”在前,CIA的黑客工具可能也就不算什么了。 本周二,维基解密曝光了8761份据称是美国中央情报局(CIA)网络攻击活动的秘密文件,这些数据代号为Vault 7,文件日期介于2013年和2016年之间,据说是公布的相关CIA最大规模的机密文档,应该能够很大程度表现CIA的黑客技术和内部基建情况。 这系列文
由于在短短几天时间内一举攻击了全球70多个国家并且在中国给各大高校狠狠的上了一课,最新的勒索病毒近期在中文互联网上刷屏了。此次勒索病毒大面积爆发事件的影响,堪比此前令人闻风丧胆的熊猫烧香病毒,在中国真
Infoga是一款针对针对电子邮件的公开资源情报工具(OSINT),该工具能够从各种公开源(搜索引擎、PGP密钥服务器和Shodan)收集电子邮件帐号信息,其中包括IP地址、主机名和国家信息等,并使用haveibeenpwned.com API来检测目标电子邮件是否泄漏。该工具是一个简单且强大的工具,该工具在渗透测试的早期阶段作用非常大,你也可以使用该工具来了解你们公司在互联网上的知名度。
F5研究员发现了一种新型Apache Struts 漏洞利用。这种恶意行动利用NSA EternalBlue 和 EternalSynergy两种漏洞,运行于多个平台,目标为内部网络。 研究人员将其命名为“Zealot”,因为其zip文件中包含有NSA所发布的python脚本。随着研究的深入,此文章会进一步更新,目前我们所知道的有: 新型Apache Struts 目标为Windows和Linux系统 Zealot的攻击复杂,多平台,且及其模糊 Zealot利用的服务器均有以下两种漏洞 CVE-2017
Python 开发者现在可以观摩下美国情报机构 NSA 是如何培训 Python 程序员的。软件工程师 Chris Swenson 根据信息自由法案递交申请,要求访问 NSA 的 Python 培训材料,结果收到了 400 页经过编辑的 NSA COMP 3321 Python 培训课程打印资料。
Ubuntu有一个类似于SELinux的强制访问控制系统,名为AppArmor。SELinux(Security-Enhanced Linux) 是美国国家安全局(NSA)对于强制访问控制的实现,是 Linux历史上最杰出的新安全子系统。NSA是在Linux社区的帮助下开发了一种访问控制体系,在这种访问控制体系的限制下,进程只能访问那些在他的任务中所需要文件。SELinux 默认安装在 Fedora 和 Red Hat Enterprise Linux 上,也可以作为其他发行版上容易安装的包得到。SELinux和AppArmor都提供了一组工具来隔离应用程序,以保护主机系统免受攻击。AppArmor为Ubuntu用户提供强制访问控制选项,没有SELinux可能遇到的困难或学习曲线效应。如果您想要切换到Ubuntu,已经熟悉SELinux并希望使用它来强制系统的安全性,您可以按照这个简短的教程安装它。
往期周报汇总地址:http://www.armbbs.cn/forum.php?mod=forumdisplay&fid=12&filter=typeid&typeid=104 视频版: https:
Paper本身有一定的技术门槛,缺乏网络安全知识的小伙伴儿看起来可能有些吃力。今天轩辕尝试用简单易懂的方式带大家来感受一下,来自这个星球上顶级的安全机构开发的后门,到底是什么样的。
回到 Kernel 2.6 时代,那时候引入了一个新的安全系统,用以提供访问控制安全策略的机制。这个系统就是 Security Enhanced Linux (SELinux),它是由美国国家安全局(NSA)贡献的,它为 Linux 内核子系统引入了一个健壮的强制控制访问Mandatory Access Control架构。
原作者:Bane Radulovic 译者: 庄培培 审核: 魏兴华 DBGeeK社群联合出品 amdu - ASM Metadata Dump Utility ASM Metadata Dump Utility,即ASM元数据导出工具,它的简写amdu更被人所熟知,常被Oracle技术支持人员和Oracle开发人员用来诊断和解决ASM故障。它能输出ASM的元数据信息并且从ASM磁盘组中抽取元数据和数据文件。 amdu工具不依赖于ASM实例或者ASM磁盘组的状态,所以它能在ASM实例关闭和磁盘组
近日,卡巴斯基实验室最近发布的一份报告显示,2017年第二季度,泄露的一批新漏洞利用方案促成了数百万次对流行 APP 的新攻击。报告指出,Shadow Brokers 泄露的工具和据称 NSA 有关的漏洞在本季度造成严重后果。其中 EternalBlue、EternalRomance 之类的漏洞引起了大量的恶意攻击。 说起泄露,除了斯洛登棱镜门、Shadow Brokers 泄露 NSA 数据这种大型泄露之外,维基解密泄露的一系列 CIA 文档也可以算是史上较大规模政府机构信息泄露事件了。 📷
大家好,我是ABC_123。我从年前到现在,一直在整理曾经写过的红队工具,逐步把自己认为比较好用的原创工具发出来给大家用一用,方便大家在日常的攻防比赛、红队评估项目中解放双手,节省时间精力和体力。本期给大家分享的就是我在2018年左右编写的方程式工具包的各种溢出漏洞的图形界面版,个人一直在更新,一直在用。
上周五,神秘的影子经纪人(Shadow Brokers)再放大招,曝光了NSA使用的极具破坏性和杀伤力的Windows系统漏洞利用工具。研究人员发现,该工具可能与Stuxnet相关。 此次曝光的NSA大杀器中,有几处地方提及了先前被斯诺登披露的NSA绝密计划和软件,例如用来控制远程植入程序的“STRAITBIZARRE”,以及入侵SWIFT系统的“JEEPFLEA”项目,这些线索都侧面映证该批工具从NSA精英黑客团队“方程式组织”处获取的可能性。 与Stuxnet的相关性线索 脚本关联性 但令人诧异的是
最近,NSA和CIA的网络武器都被捅娄子了,4月14日,就在ShadowBroker公布第二批NSA网络大杀器的同一天,维基解密继续公布了Vault7系列名为HIVE(蜂巢)的CIA网络工具相关文档。文档共6份,包括了HIVE的开发使用和配置工作文档等,最早版本记录可追溯到2015年10月。 HIVE是CIA计算机网络行动小组(COG)在执行远程目标任务时使用的一个协助平台,由CIA嵌入式研发部门(EDB)开发,可以提供针对Windows、Solaris、MikroTik(路由器OS)、Linux和AV
📷 点击标题下「大数据文摘」可快捷关注 Five Eyes是一个由英国、加拿大、澳大利亚、新西兰和美国特务机关组成的情报联盟,间谍们平日里都在尝试破解各种加密技术,艰难而繁重。圣诞节将近,他们希望在这一特殊的节日里平日繁忙的工作能有所收获。 加密技术一般指使用某种算法保护通信安全,使得未授权的用户即使获得了已加密的信息,但却因不知解密的方法,仍然无法了解信息的内容。目前加密被广泛应用于各种电子交易中。 但从另一个角度来说,对于NSA而言,所有通信中的加密技术都是阻碍他们实施全方位监控的障
加州大学伯克利分校(UC Berkeley)及国际计算机科学中心(the International Computer Science Institute)的研究院尼古拉斯·韦弗(Nicholas Weaver)日前在《连线》(Wired)杂志发表文章,仔细阐述了美国国家安全局(NSA)最强大的互联网攻击工具QUANTUM(量子)。 以下是文章主要内容: 众所周知,NSA已将互联网变成了一件武器,让其能够随心所欲“攻击”任何人的漏洞,一个简单的网页抓取(web fetch),就足以让NSA用来对目
据security affairs消息,联邦调查局(FBI)、网络安全和基础设施安全局(CISA)、美国国家安全局(NSA)联合发布了一份“关于BlackMatter勒索软件团伙”的运作咨询报告,并提供了相应的防护建议。 该报告详细介绍了关于BlackMatter勒索软件团伙,在战术、技术和程序(TTPs)方面的信息。而BlackMatter 勒索软件的样本分析全部来自于可信的第三方报告。 2021年7月,BlackMatter勒索软件团伙启动运营,该团伙声称自己是Darkside和REvil团伙的继承者
摘自:www.FreeBuf.com 德国媒体报道,德国政府几乎从未停止过对民众的监视活动,并且为了更精确的监视公民的活动,BND选择继续和美国NSA合作。 去年8月份,德国《时代周刊》披露的文件中披露德国情报机构与NSA达成协议,获得监视平台XKeyscore的访问权限。内部文件显示,德国情报机构——宪法保护联邦办公室(BfV)从美国NSA处获得了XKeyscore软件,交换条件是把德国国民数据发送给NSA总部。 德国情报机构与NSA协议交换公民数据 时光倒回到2011年,NSA给德国情报机构(BfV
2022年9月,我国西北工业大学遭受境外APT组织网络攻击,引起全网的热议。据国家计算机病毒应急处理中心披露,西北工业大学遭网络攻击事件系美国国家安全局(NSA)特定入侵行动办公室(TAO)所为。
Nav Inc.已经创建了一个开源模式定义和代码生成器,它使用GraphQL语法来定义事件和消息格式。选择GraphQL是因为它的表达能力和对开发人员的熟悉程度;Nav模式体系结构(NSA)不使用GraphQL runtime。
近日,CrySyS实验室和Ukatemi联合发布了一份安全报告。研究人员基于“影子经纪人”泄漏的NSA数据,发现了代号为“领土争端”(Terditorial Dispute,简称TeDi)的NSA小组。这份报告显示,NSA在进行入侵行动的同时,也会在攻击目标上检测其他APT组织的痕迹,以避免多个黑客组织在同一攻击目标上互相争斗,最小化NSA行动泄漏的风险。除此之外,分析人员还在泄露的数据中发现了其他的信息,进一步揭示了NSA内部的风险控制行为。本人对该安全报告进行了翻译,将主要部分分享给大家,限于自身水平,难免有很多不妥之处,欢迎各位指出。
维基解密CIA文件基本分析 一句话概括:维基解密泄露的文件是CIA的黑客工具库,针对的是外国政府和国内外的公民。 数据库名称:Vault 7。这是一系列泄露Year Zero(“元年”)的第一部分。 来源:美国弗吉尼亚州兰利市CIA情报中心。 数量:7818个网页,943份附件。据维基解密消息,全部材料包括数亿行代码,预计比斯诺登泄露的要多(未证实)。 目的:维基解密的消息源发布声明称,他们想要引导公众对“网络武器的安全、创造、使用、扩散和民主控制”进行讨论。 与斯诺登事件的差别:斯诺登公开的是NSA对
计算公式:小区内所有LTE-NR NSA DC的PCell用户SgNB增加成功总次数 (无)/小区内所有LTE-NR NSA DC的PCell用户SgNB增加尝试总次数 (无)
近日,研究人员检测出了一种新的蠕虫正在通过SMB传播,但与WannaCry勒索软件的蠕虫有所不同,这种蠕虫病毒使用了7种NSA工具,而WannaCry仅使用了两种,这是否意味着该蠕虫将为全球网络带来更为严重的冲击? 据悉,该蠕虫由安全研究人员Miroslav Stampar(克罗地亚政府CERT成员,以及用于检测和利用SQL注入漏洞的sqlmap工具的开发者)于上周三(5月17日)在自己搭建的SMB蜜罐中发现。 EternalRocks使用了7种NSA工具 该蠕虫被Stampar命名为“Eternal
1.据《华盛顿邮报》报道,谷歌的追踪机制PREF Cookie被美国国家安全局(NSA)用作追踪监听目标的工具。 2.Cookie无法令NSA识别出可疑行为,但可以指出正在接受调查对象的精确位置。 3.谷歌称,PREF Cookie还用于存储用户浏览器偏好,比如偏好语言和搜索结果数量。 北京时间12月11日消息,据《华盛顿邮报》报道,互联网上用于识别消费者网络活动的浏览器Cookie文件,被美国国家安全局(NSA)用作追踪监听目标的工具,这其中就包括谷歌的追踪机制PREF Cookie。 Co
本文梳理攻击西工大的NSA酸狐狸平台相关进展,介绍10年来,美国网络空间作战思路变化,即由NSA的间谍作战为主,转向为由美国网络司令部联合全军的网络部队的“攻”“防”“间”一体化指挥体系。作战平台也从单一的间谍攻击平台,转向为面对强敌作战的大规模网络战平台,通过引入人工智能辅助网络战场可视化,人工智能传感器构建全网态势感知,AI联合决策指挥,联合火力投送,靶场演训等关键技术来构建“联合网络作战架构(JCWA)”。探索美军网络空间指挥作战的新技术,新方法。知己知彼,方能百战不殆。
FreeBuf最近一次报道Shadow Brokers的消息是在今年1月份,当时Shadow Brokers似乎已经“决定退隐江湖”。就在昨天,这个神秘组织又放出了据说是属于NSA方程式的更多入侵工具和exploit。 首先我们还是来简单地做个前情提要,去年8月份这个名叫Shadow Brokers的黑客组织横空出世,在网上放出据说是来自NSA的一波入侵工具——专家在研究过这些工具后认为,此系列工具隶属于NSA旗下的方程式组织。当时Shadow Brokers将工具打包成了2部分,其中一部分300MB提供免
Windows一直以来的程式码,只有微软的员工才能看到,究竟当中有没有潜在的后门,就只有微软的员工才知道。这问题一直困扰世界各国,特别是视美国为竞争对手的欧洲。最近有人就发现早在NSA事件泄密之前,德国政府已经就此提交了报告,结论是Windows 8有“重大危险性”。 德国最大入门网站之一的ZEIT ONLINE,近日得到一份德国政府经济部门在2012年初提交的报告,表示难以在联邦政府和重要的资讯基建中引进Windows 8,原因是该作业系统使用了新的Trusted Computing技术。报告指出藉此技术
2016年8月,卡巴斯基实验室的两个研究人员,在推特上收到了来自神秘账号HAL999999999的加密私信。
9月5日,国家计算机病毒应急处理中心和360公司分别发布了关于西北工业大学遭受境外网络攻击的调查报告,调查发现,美国国家安全局下属的“特定入侵行动办公室”多年来对我国国内的网络目标实施了上万次的恶意网络攻击,控制了相关网络设备,疑似窃取了高价值数据。
据《华盛顿邮报》最新解读,NSA秘密利用互联网广告商的消费者追踪工具,通过cookoie和地理数据来锁定政府所要监控的对象。根据NSA前通讯员斯诺登提供的幻灯片可以发现,那些为互联网广告商所利用的用户数据追踪技术同样也为政府情报机构“开了一道大门”。 多年来,提倡隐私保护权者就一直对商用用户数据追踪技术的使用感到担忧。不过,那些身在其中的商家们则辩解他们的行为并非出于恶意,他们希望通过这样的方式来为消费者提供更好的产品推荐。而现在曝光出NSA盗用商家们的这种追踪技术无疑让
去年8月Shadow Brokers入侵了NSA的方程式小组,获取了部分软件和黑客工具——这件事大概足以让Shadow Brokers名垂青史了,虽然有关Shadow Brokers的身份仍然成迷。最初他们打算公开拍卖这些工具,但是效果并不好,据说只收到了2比特币,随后他们又转到ZeroNet平台销售部分黑客工具。然而就在今天,Shadow Brokers宣布退隐江湖,停止售卖黑客工具。 如果读者对该事件并不熟悉,可以阅读以下FreeBuf的文章了解详情<点击文末的阅读原文查看这些资讯>: 2016-08-
维基解密上周休息了一周,本周又来搞事了:新一波 “Vault 7” 系列文档泄露。这次泄露的文档被标注为 “secret”,内容是 CIA 秘密监控全球联络情报机构(包括 FBI、DHS 和 NSA
根据路透社的独家报道,NSA 在安全行业领导企业RSA的两个加密产品都植入了随机数生成器后门,而不只是此前斯诺登爆料的一个。 2013年12月路透社曾爆料称著名加密产品开发商RSA在收取NSA上千万美元后,在其软件Bsafe中嵌入了NSA开发的,被植入后门的伪随机数生成算法(Dual_EC——DRBG,双椭圆曲线确定性随机比特生成器),NSA还利用NIST认证该漏洞算法为安全加密标准,使得该算法成为大量软件产品默认使用的随机数生成器,而这个后门算法使得NSA能够大规模破解加密数据。 在第一个R
来源:央视新闻,记者 白央 陈雷 张岗 董良言 吴成轩 陈庆滨 刘功河 白龙飞 今天(5日),国家计算机病毒应急处理中心和360公司分别发布了关于西北工业大学遭受境外网络攻击的调查报告。报告显示网络攻击源头系美国国家安全局(NSA)。 NSA使用41种网络攻击武器 窃取数据 此次调查发现,针对西北工业大学的网络攻击中,美国国家安全局(NSA)下属的特定入侵行动办公室(TAO)使用了40余种不同的专属网络攻击武器,持续对西北工业大学开展攻击窃密,窃取该校关键网络设备配置、网管数据、运维数据等核心技术数据。 此
5月12日,英国、意大利、俄罗斯等全球多个国家爆发勒索病毒攻击,中国的校园网也未能幸免,部分高校电脑被感染,有学生毕业论文被病毒加密,只有支付高额赎金才能恢复。
如果你对几天前爆发的全球勒索病毒事件稍有了解,一定会知道,这次病毒能在全球蔓延的主要原因是一个叫“永恒之蓝”的 Windows 系统漏洞。而这个漏洞原本是一个叫“影子经纪人”(Shadow Brockers)的黑客组织,从美国国家安全局(以下简称 NSA)的网络武器库里偷出来的。 “永恒之蓝”只是 NSA 泄露出来的网络武器库中的很小一部分,就造成了如此重大的影响。如今“影子经纪人”打算把剩下的网络军火全都公开卖掉。 “网络军火库”曾无人问津 昨晚(5月16日),黑客组织“影子经纪人”在外国社交媒体 Ste
本周四(11 月 16 日),卡巴斯基实验室公布了关于 NSA 数据被盗事件的调查细节,力证自己并非是俄罗斯政府的间谍,只是有其他俄罗斯黑客利用了卡巴斯基的软件去窃取 NSA 的数据。 自 6 月份遭
2017年5月12日爆发的 WannaCry勒索病毒肆虐了全球网络系统,引起各国企业和机构极大恐慌。而这次受害最严重的是Windows系统,自然也被锁定为怀疑对象,有人认为正是因为该系统对于漏洞的麻木和疏漏才导致了此次勒索病毒的蔓延。作为受害者的微软却将矛头指向美国国安局(NSA)和永恒之蓝。不法分子利用永恒之蓝漏洞攻击Windows系统,造成系统锁定,从而进行勒索,否则将删除所有信息 就WannaCry勒索病毒呈现的特征而言,面对新时期网络威胁新常态,已由网络安全向数据安全转变、由被动防御向主动保护发展的趋势。目前,国内从事核心数据安全、采取主动防御措施的产品和企业还不多见,这也是国内网络安全市场的蓝海领域 面对WannaCry勒索病毒带来的恶劣影响,我们想追问,这个NSA永恒之蓝是什么?Windows系统又存在哪些漏洞?目前微软面对勒索病毒采取了哪些措施?在此次病毒攻击下,我国损失惨重,我国面对网络安全又该何去何从?
大清早起来听说《NSA “永恒之蓝”勒索蠕虫》挺强悍的,很多大院校和医院都被这款病毒勒索了。 其实大家不用慌,锁了的,该展现技术的展现技术恢复文件,没技术的就重装算了,没必要太紧张。 没被
美国对3名前NSA(国家安全局)成员处以168万美金的罚款,以惩罚其在2016年1月至2019年11月期间,担任阿拉伯联合酋长国网络安全公司DarkMatter的黑客。 9月16日,据Security Affair 新闻资讯网站披露,三名前NSA成员人在阿联酋公司工作期间,开发了至少两个名为 Karma 和 Karma 2的iOS零点击漏洞。 记者拉维·拉克什曼南表示,DOJ(美国司法部)要求3名前NSA成员Marc Baier、Ryan Adams 和 Daniel Gericke分别支付为75万美元、
自Shadow Brokers公布NSA泄露工具后,各路大神陆陆续续发表复现过程,这几天也仔细试了各种套路,一直想弄明白DoublePulsar中的shellcode到底是如何用的,刚好又在模拟环境中偶遇Windows Server 2003,EternalRomance貌似只能用shellcode方式植入利用,于是各种试错以后有了这篇文章。 有何不妥处请各路大神指教! 前期准备 友情提示 Dander Spiritz使用中的一个坑。 如果想用Dander Spiritz生成回连dll,并控制会话,
NSA武器库的公开被称为是网络世界“核弹危机”,其中有十款影响Windows个人用户的黑客工具,包括永恒之蓝、永恒王者、永恒浪漫、永恒协作、翡翠纤维、古怪地鼠、爱斯基摩卷、文雅学者、日食之翼和尊重审查。这些工具能够远程攻破全球约70%的Windows系统,无需用户任何操作,只要联网就可以入侵电脑,就像冲击波、震荡波等著名蠕虫一样可以瞬间血洗互联网,木马黑产很可能改造NSA的武器攻击普通网民。
---- 点击上方↑↑↑“OpenCV学堂”关注我来源:公众号 新智元 授权 【导读】今年4月,西北工业大学的信息系统发现遭受网络攻击。今天,幕后黑手终于挖出来了,没想到竟是美国国家安全局。 今天,国家计算机病毒应急处理中心和360公司分别发布了关于西北工业大学遭受境外网络攻击的调查报告。 调查发现,美国国家安全局(NSA)下属的特定入侵行动办公室(TAO)多年来对我国国内的网络目标实施了上万次的恶意网络攻击,控制了相关网络设备,窃取了超过140GB的高价值数据。 原来不法分子是美国国安局 今年4月,
领取专属 10元无门槛券
手把手带您无忧上云