2024年5月30日 我们的软件现在已经MacOS上移植成功了,可以让苹果的机器更安全。

2024年4月1日 我们的shlog得到了一个更新:现在若使用shlog作为一个账号的shell, 它会运行从/etc/shells中找到的第一个shell, 然后把整个会期活动记录下来。

2024年3月22日我们的ssh_rundirect现在不仅支持在把文件传送到监狱环境里能够限制文件的大小,设置需要的文件访问许可mask,也能在全局环境中做到这样的控制。而且能够让账号在监狱环境得到完全不同的补充组,例如,在全局环境,这个被ssh_rundirect控制的账号可能拥有ga,gb,gc,gd这样一些补充组,但到了监狱里面,你可以把这些组全部或部分删除,还可以加上需要的组,ge,非常灵活。

2024年2月24日我们的WZSysGuard软件现在能够检测到长时间运行的SetUID程序进程,这对发现攻击者可能设置的后门会有很大帮助。

2023年11月20日我们的fcrypt软件再次更新,现在的版本是3.2。用这个版本现在能够让产生机密信息的程序把信息直接通过管道传送给我们的自动加密程序进行加密,这样就可以更好的保护信息。

2023年8月15日我们的fcrypt软件更新了,现在的版本是3.1。这个版本把之前可能出现的通过修改底层程序来盗取信息的漏洞给补上了,现在我们的软件可以发现这样的修改,能够防范这样的窃密攻击。

2023年6月18日我们的AutoSSH及AutoSFTP的抗窃密攻击能力获得了进一步的提升,现在这二个软件能够更好的抗击静态的程序分析,防止通过静态分析来发现我们的加密手段,窃取存放在文件里的加密了的密码。

2023年2月20日我们的WZSysGuard软件里的gencert命令现在有了一个改进:现在可以一次对多个命令进行验证登记,避免了每次只能对一个命令进行验证登记,需要重复为各个命令的验证登记输入WZSysGuard的密码及校验和的保护密码。

2022年12月20日我们的WZSysGuard软件现在也提供了一个程序用于以守护进程的方式运行,能为系统提供防止大多数软件攻击的保护:像是dtrace, systemtap, probevue, bpftrace, uprobe, kprobe, 以及打开/dev/mem, /dev/kmem, /proc/kcore这样的内存窥探程序。人们仍然可以用strace/truss/gdb之类的工具来对程序进行排错,而当需要防止有人使用这些工具对程序进行攻击时,可以用WZSysGuard提供的gencert/secrun/secit工具来保护有关的程序。

2022年11月17日我们的WZSysGuard软件现在提供了三个样本脚本程序,在用户使用了我们的gencert命令对有关的命令做了认证后,可以通过链接其中的一个样本程序到/usr/scmd目录下的同样名字的命令,并把/usr/scmd放在PATH的最前面,那么当用户执行这个命令时就能得到保护:链接到p1cmd的命令会得到防止特洛伊木马的保护;链接到p10cmd的命令会得到10秒钟的防止软件窃密攻击的保护;链接到p0cmd的命令则会得到进程整个生命期的防软件攻击的保护。

2022年8月28日我们的软件密码现在已经被升级到使用sha2的384位的加密系统。我们的授权代理软件也获得了新的更新,现在我们的授权数据库能够防止超级用户手工修改而不被发现。

2022年8月22日我们的fcrypt软件现在提供了用户可以让应用程序可以在产生重要,敏感的文件时马上把文件加密的功能,无需输入密码,可以完全自动化。解密者需要有加密文件拥有者的授权,使用我们的授权代理软件才能解密文件。

2022年8月14日我们更新了Linux用的WZSysGuard软件,解决了在Windows 10/11 WSL上使用WZSysGuard的问题,不过我们发现如果WSL里用的是Ubuntu 18.04的时候,使用wzsgreg及wzsgchk会引发机器宕机,应该是那个版本的Linux在WSL里还有问题。

2022年8月12日我们更新了Linux用的WZSysGuard软件,解决了在RHEL9.x系统上发现的兼容性问题。

2022年7月28日我们现在也开始提供IBM大型机s390x上的Linux安全软件,可以用在RHEL7.9(libc2.17)及更新的版本的Linux上。

2022年1月26日我们现在开始接受为需要的公司它们在Linux, Solaris, AIX上那些需要保护密码,防止窃密软件攻击的程序提供转换服务, 转换后的程序拥有同样的功能,但使用者却无法使用debugger或truss/tusc/strace来查看程序的执行逻辑,若是脚本程序,则经转换后,使用者将无法看到程序的内容,也无法使用类似"bash -x 程序"这样的方式来查看转换后程序的执行过程。转换后,程序的执行将受到保护,能防止绝大多数的软件攻击行为的窃密。可转换的程序可以是各种在Linux, Solaris, AIX上直接运行的程序,无论是以何种语言写的。不过,需要使用子进程来做与安全有关的功能的程序是无法通过这样的转换来获得保护的,对这样的程序的保护还是需要用我们的WZSysGuard里的secit来保护了。

2021年10月31日我们的Linux安全软件现在被分成了二类:NOFA类是给那些不用防病毒软件,需要防止有人利用fanotify来隐藏关键文件的修改;FAOK类则是给允许有程序使用fanotify,例如的我们的FAOK版本的wzshRUN软件,以及一些防病毒软件。

2021年08月15日我们新版wzshSDK及wzshRUN 6.0已经发布。现在运行用我们软件加密的脚本程序在wzshRUN 6.0环境下,可以减低信息被许多可能运行在后台的窃密进程所窃取:dtrace, systemtap, uprobe, kprobe, ftrace, bpftrace, 以及打开/dev/mem, /dev/kmem, /proc/kcore的内存窥探程序。这些可能的窃密进程会被发现并杀死,保护系统上的信息更安全。而且,wzshRUN 6.0里提供了二个帮助系统安全的非常有用的工具:sysguard, 作为系统守护进程,防止上面说的那些窃密进程窃去系统信息。runcmd让用户可以用它来运行需要密码的程序, 保护密码,防止被窃密软件窃取。

2021年03月18日我们的供新版Linux在AMD/X86_64, MIPS32, MIPS32le, MIPS64, MIPS64le, PowerPC64le, ARMv7, ARMv8, RISCv64平台上使用的安全软件现在可以防止各种BPF窃取密码。

2019年05月11日我们的AIX版本的WZSysGuard也做到了为第三方程序防特洛伊木马。

2019年04月28日我们的HP-UX/9000/800的WZSysGuard也能为第三方程序防特洛伊木马。

2019年04月06日我们的HP-UX/IA64的WZSysGuard也能为第三方程序防特洛伊木马。

2019年02月28日现在我们的Solaris/Linux上的WZSysGuard实现了助第三方程序防特洛伊木马的功能。我们的软件对安全的防护,绝对是业界第一。

2018年10月01日现在我们的WZSysGuard也能防审计程序造成泄密。

2018年09月16日我们的secrun现在变得更强壮了:即使原有的保护程序被杀,新的保护程序会自动接手延续原定的保护。

2018年05月29日我们的文件完整性及入侵检测软件WZSysGuard现在不仅能自己防密码窃取攻击,也提供了一个工具secrun能让第三方软件也能防密码窃取攻击,非常易用。

2018年02月19日我们的授权代理软件已获得更新,成为第一种能抗密码替换攻击的授权代理软件。

2018年01月31日 我们已三次在亚马逊的云里设置演示机,供公众测试, 赢取奖金, 赢奖的条件很简单:只要您是第一个能说出另一个与我们的软件功能类似,但抗攻击的能力更强。每次都有近一年。不过,三年下来,没人能赢得这项奖金。

2017年07月17日 我们的Linux安全软件现在也能用在Windows 10的Linux环境中,所以,也能让Windows 10更安全。

2016年11月27日 我们的安全软件里的口令或密码读取功能现在会在检测到有系统调用示踪器的跟踪,有dtrace/ProbeVue进程的出现,有系统或进程内存偷窥进程的出现,有其它进程试图读取本进程的TTY,会将这些危险的进程都杀掉。对可能的TTY输入记录程序,则会继续提供信息供用户判断。在Linux系统上,也会防止Kprobe/Uprobe设施窃取用户为软件所输入的口令。

2016年11月13日 现在,我们的WZSysGuard V5.1的更新版为用户增强应用安全提供了一个特殊程序:appguard. 用户只要为它提供需保护的重要进程的号码, 它便会为受保护的进程检测:系统调用示踪器的跟踪;dtrace进程的出现;可能的内存偷窥进程的出现。会将这些可疑的进程都杀死,尽力避免保密信息的泄漏。

2016年11月13日 现在,我们的wzshSDK V5.3更新版不仅能为加密的脚本提供更完善的保护,还能在加密脚本运行时增强系统的安全: 能将当时在系统上运行的dtrace类进程,访问内存的进程杀死,避免这些进程可能偷取其它进程内的秘密。

2016年07月02日 现在,我们最新发布的wzshSDK V5.3版支持将加密的脚本程序设置成能检测dtrace这样一些可能会窃取加密程序中的密码的程序,为加密脚本中的密码提供更好的保护。

2016年06月21日 wzcon业已具备防范或助您检测特洛伊木马的能力,也能助您在输入密码时防止密码被多数软件窃密方法所窃取。

2016年06月11日 我们在亚马逊的演示机业已过期,至今无人赢得我们的三千美元奖励,获得我们的远程作业自动化例子中所传送的非加密的文件内容。

2016年06月10日 我们的WZSysGuard的操作控制台软件wzcon业已发布,需要的公司可从我们的软件下载菜单中的'SHA384位检查和'页面中下载。

2016年05月30日 我们的WZSysGuard,CaclMgr及fcrypt现在支持被X-Window程序调用,经由Python/Tkinter实现。需在调用这些程序前,在X-Window程序里将环境变量IN_X_ENV设置成NEED_X_ASKPASS。更新后的wzshSDK及wzshRUN现在也支持对dtrace/ProbeVue/SystemTap的检测,但只在环境变量FIND_TRACER被设置成YES时。

2015年12月12日 我们的WZSysGuard现在是第一种能可靠检测到VxFS下,或Solaris的UFS/ZFS下的隐藏文件的文件完整性及入侵检测软件。

2015年10月23日 您可在我们的亚马逊机器上测试我们的安全软件:
ssh roger@52.88.74.1
口令:r0192
再看一下README文件的内容,了解详情。

2015年3月19日 我们的appRCadm软件包现在也支持使用systemd的Linux发行版, 以及Solaris上的svcadm。

2015年2月21日 我们非常高兴地宣布主要商用UNIX/LINUX系统用的WZSysGuard 5.0已正式发布。该版增强了软件本身的强壮性,能为您提供更可信的检测报告.

2014年8月8日 我们已将我们的入侵检测及文件完整性检测软件的名字从WZFileGuard改为WZSysGuard, 以使名字能更准确地反映出我们软件的功能.

2014年6月22日 我们的AutoSSH/AutoSFTP/CaclMgr/wzappkey/WZFileGuard软件包已实现国际化, 现在能在Linux/Solaris/AIX/HP-UX系统上支持中文环境.

2014年5月5日 我们的AIX版本的软件现在也能检测到ProbeVue的运行, 从而能在我们的软件使用口令及密码时对其进行保护, 以免其被不良人员用probevue, truss, TTY上运行的键盘记录程序或经由读取用户所用的TTY所窃取。

2014年4月22日 为了便于UNIX安全人员对我们的软件进行测试, 我们设置了一台X86机器, 运行RHEL6.4. 安装了我们的WZFileGuard, CaclMgr, AutoSSH, AutoSFTP及appRCadm软件.
您可登陆到机器(IP地址为54.186.62.42)上的名为roger的帐号, 口令是roger098. 然后,看一下ToTest/README文件的内容, 了解有关测试的信息.

2014年4月16日 我们的wzis.so PHP加密扩展模块现在能与PHP5.3.x至PHP5.5.x兼容。

2014年4月2日 我们的AutoSSH现在能检测到OpenSSH Ebury木马, 能安全地保护您的口令或密码, 避免其被不良人员用木马, 系统调用示踪器, dtrace脚本程序, 键盘记录程序所窃取。

2014年3月21日 我们的Linux版本的软件现在也能检测到dtrace的运行及SystemTap所生成的核心模块, 从而能避免口令/密码被不良人员使用这些工具所窃取, 使得我们的软件当仁不让地成为能让您的系统更安全的最佳选择。

2014年3月6日 发现PHP5.5.x的修改造成了我们的wzis.so PHP加密扩展模块不再与之兼容, 所以所有使用PHP5.5.x的UNIX/LINUX系统现在只能使用我们非加密的网页模块 portmonWEBVer.tar 或 wzfgWEBVer.tar, 直到获得我们进一步的通知.

2013年12月2日 我们的ARM/Linux上用的WZFileGuard增加了对IP路由变化的检测, 加上我们之前所加的防火墙规则类, 使得我们的WZFileGuard非常适合用于网络交换机, 网络防火墙路由器的安全防护.

2013年11月4日 我们的Linux上用的WZFileGuard现在包含了防火墙规则类, 所以现在它能帮您检测到防火墙设置的变化。

2013年11月3日 我们的安全陷阱检测与验证网页接口变得更安全了: 重要的CGI程序及HTML文件已被加密.
PortMon所用的网页接口也得到了安全增强.

2013年9月30日 我们的PortMon 3.1版现在可与IPv6兼容, 所以, 若您公司有使用IPv6地址的服务器, 我们的PortMon现在能帮您监测这些服务器的可用性: 若他们变得无反应, 或死机, 我们的PortMon会在一,二分钟的时间内将情况发送给服务器的系统管理员.

2013年9月8日 我们的软件现在也能支持IBM PowerPC (Power5/Power6/Power7/Power7+) 服务器上运行的Linux操作系统, 以及以Ubuntu/Fedora等Linux为操作系统的, 以ARM v5/v6/v7为中央处理机的服务器.

2013年4月25日 PortMon现在增加了列的排序功能, 您可点击列的标题来对该列进行排序.

2013年3月3日 wzappkey及WZFileGuard现在能为您的口令提供最强的保护: 现在, 它们不仅能帧测到系统调用示踪器和在SOLARIS上的dtrace的攻击, 还能检测到他人通过读您所用的tty设备盗取您的口令. 而且这些帧测现在变得更实时, 使不良人员盗取您口令的难度大为增加.

2012年4月27日 AutoSSH和AutoSFTP现在能抗击dtrace, 系统调用示踪器, 程序排错器及特洛伊木马的攻击, 所以, 它们不仅能帮您实现系统作业自动化, 还能使您的系统更安全。

2012年4月22日 AutoSSH和AutoSFTP很快就会有能力检测到Solaris上dtrace的运行, 从而成为UNIX上唯一能安全进行SSH或SFTP远程操作的软件。


2012年4月14日 大部分我们的软件现在已经以wzpkg--我们软件包格式发行。

2012年3月24日 很快我们将有我们自己的软件包格式, 它将使我们的软件安装更方便,也更安全:以这种格式包装的软件包,用户下载后,将其放到/tmp或/var/tmp下,设置成可执行,然后运行该软件包文件即可。不仅非常方便,它还会在文件安装完毕时,检查软件包所含的所有文件,看这些文件的内容,属主,访问许可等是否有任何与软件包的说明不相符之处。

2012年3月15日 我们的PortMon软件现在支持中英双语。