http://it.rising.com.cn/Channels/Info/Securty/2007-08-06/1186367365d43587.shtml
安全專家演示Gmail被劫過程 Wi-Fi 存在安全性漏洞
來源:賽迪網 時間:2007-08-06 10:08:33

    日前在拉斯維加斯舉行的Black Hat黑帽駭客安全會議上,展出的一系列新軟體工具再次敲響了通過Wi-Fi無線寬頻技術使用互聯網服務的安全警鐘。

    據國外媒體報導,某安全機構展示了利用軟體工具即時劫持穀歌GMail郵箱的全過程,而用戶通常認為登錄GMail是相當安全的,因為登錄資料都經過了加密,但事實並不是這麼簡單。

    利用同樣的技術,駭客幾乎可以攻破其它所有的郵件服務系統,還有類似於MySpace的社交網站等。一旦駭客劫持帳戶之後,會立即修改密碼,這樣該帳戶主人無法再登錄。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://it.rising.com.cn/Channels/Info/Securty/2007-08-06/1186367189d43585.shtml 駭客大會近日閉幕 社交網站Cookies 成為攻擊目標

來源:賽迪網 時間:2007-08-06 10:08:32

    上週末,駭客和電腦安全專家聚集在美國拉斯維加斯,參加一年一度的駭客大會,而今年的主題十分有趣:社交網站,準確的說是利用Gookies檔追蹤使用者社交網站的資訊。

  據國外媒體報導,此次的駭客大會名為DefCon,與會者都是Google、雅虎、以及微軟ASK等公司的“死敵”,另一方面,社交網站往往利用Cookies等檔定位流覽者的個人資訊,從而通過線上廣告的形式賺取利潤。“網站可以通過簡單的加密Cookies檔方式,避免被駭客通過此種方式攻擊。”Errata證券CEO羅伯特格林漢姆在接受法新社採訪的過程中表示。實際上,在此次的大會上,一位名為裡克·達克恩的美國大學生展示了如何利用Cookies檔,盜竊MySpace使用者的個人資訊,從而控制使用者的個人主頁。“通過Cookies檔,我可以成為任何一個人,他們的博客就是我的。”裡克表示。另一方面,通過入侵用戶個人資訊網站,駭客和攻擊著還可以發佈進一步的攻擊,例如向使用者電腦注入病毒等程式。

  實際上,系統中存在的漏洞不僅僅局限於MySpace網站,FacebookGoogle同樣可以受到此類攻擊的困擾。當然,該漏洞大多數存在於社交網站中。“我們有一支專業的隊伍,每天24小時每週7天隨時解決發現的安全問題,”MySpace公司發言人表示。另一方面,駭客甚至可以通過熱點的方式遠端獲取使用者的Cookies檔。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://it.rising.com.cn/Channels/Info/Rav_news/Rav_report/2007-08-03/1186119510d43577.shtml

三湘都市報:“木馬”變“肉雞” 病毒太可恨
作者:魯軍 來源:三湘都市報 時間:2007-08-03 13:08:22

    你或許不知道的是,今年上半年,湖南共有130多萬台電腦被病毒感染。按湖南上網電腦數量230萬台左右推算,湖南半數上網電腦都中過毒。

    更令人吃驚的是,大部分病毒控制電腦都是為了獲取利潤。瑞星提供給本報的一份安全報告顯示,今年上半年,一共截獲了13萬個新病毒,其中“木馬病毒”或“後門病毒”達到11萬個。也就是說,幾乎每天都有數百個病毒被製造出來。

    這兩類病毒都是用來賺錢的。”瑞星公司工程師王占濤稱,駭客通過木馬或後門控制用戶的電腦後,要麼盜取你的帳號和密碼,要麼控制你的電腦。與數年前小打小鬧不同,目前駭客經濟已經有了完整的產業鏈。有人專門製造病毒,有人負責聯繫買家,甚至還有專門做病毒買賣的仲介機構。

    出售一個普通病毒獲利200元左右,而能盜取帳號的病毒則高達3000元。”王占濤透露了駭客產業鏈上的行情。他估計,一個頂級的駭客團體,一年通過制、售、販電腦病毒獲利可達千萬元,整個駭客產業鏈一年通過病毒獲利10億元左右。像“熊貓燒香”病毒,兩三個月的時間內,整個產業鏈獲利上百萬元。

    貪婪和誘惑又促使駭客們製造出更多的病毒。今年上半年,最流行的就是“帕蟲病毒”,全國幾十萬台電腦被感染。更可怕的是,這種大規模爆發的情況並沒有停止的跡象。

獲利方式
    大多數使用者並不明白,製造病毒如何牟利。事實上,國內已經形成了完整的駭客產業鏈條,整個鏈條從製造病毒、到販賣病毒、再到傳播病毒環環相扣,各自獲取自已的利潤。“熊貓燒香”病毒的產業鏈,幾乎就是國內駭客產業鏈的一個縮影。“熊貓燒香”病毒自200612月初開始爆發,不到一個月的時間內,其病毒變種數已有90多個,國內多家門戶網站被種植這一病毒,個人使用者感染者已高達幾百萬,引起互聯網上一片恐慌。

    這條產業鏈上,每一個環節都有不同的方式牟利。
   病毒製造者李俊(又稱造槍人)將“熊貓燒香”病毒寫完後,通過QQ群發佈出售“熊貓燒香”病毒的消息,先後在網上以每個病毒500元至1000元的價格出售病毒,在總計不到一個月的時間裡,李俊將病毒銷售給了120餘人,非法牟利10多萬元。

    而經病毒購買者 (又稱買槍人)進一步傳播,“熊貓燒香”迅速出現了數百個變種。有的買槍人將“熊貓燒香”病毒植入到天涯等大型商業網站上,用戶點擊該網站後就中毒了,成為買槍人眼中的“肉雞”。

    買槍人再將“肉雞”賣給“需要的人”,每台收取02元。按每個星期平均能抓到3000只“肉雞”來計算,一個月就可以抓到12000只,收入在2000元左右。

    什麼人會需要“肉雞”呢?
據瞭解,很多相互競爭的網吧,為了打擊競爭對手。出錢購買“肉雞”攻擊對手的網吧伺服器,30只“肉雞”就可以讓一個百兆光纖的網路癱瘓,或者上網特別慢。不過發動一次攻擊,可能會損失15%左右的“肉雞”,因為很多使用者的機器配置不行,當操縱者利用“肉雞”攻擊的時候,使用者系統會特別慢。不過發動一次攻擊,可能會損失15%左右的“肉雞”,因為很多使用者的機器配置不行,當操縱者利用“肉雞”攻擊的時候,使用者系統會特別慢,然後使用者就會重裝系統。

    除了利用“肉雞”發動攻擊,也有不少買槍人直接盜取“肉雞”中的各種帳戶和密碼以及遊戲裝備。

    這樣的例子數不勝數。”瑞星公司工程師王占濤估計,頂級的駭客團體,一年通過制、售、販電腦病毒獲利可達千萬元,像“熊貓燒香”整個產業鏈累計可獲利上千萬元。

提醒

    以下5種方法,可以使使用者避免受到病毒的攻擊,或者是受到攻擊後,有較強的保護能力。

    1.使用正版作業系統,並及時進行升級彌補漏洞,可以比較好的維護自身安全。

    2IEQQ等重要應用軟體,往往會存在各種美化版、修改版,這種版本可能存在較多的不安全因素。建議用戶儘量從官方網站下載最新版本,並按照使用說明進行必要的安全設置。

    3.正確使用安全軟體。完整的安全軟體應該包括殺毒軟體、防火牆等,殺毒軟體和防火牆要及時升級,主流廠商往往每天升級多次,以及時應對各種新出現的病毒的威脅。

    4.用戶儘量不要流覽不安全的網站、不要隨意填寫個人資料等,以免造成不必要的損失。

    5.注意密碼的設定和個人資訊的保護。應設置較為複雜的密碼,不要將生日、電話、身份證號以及常用詞彙做為密碼。不要將密碼儲存在電腦上,不要將密碼寫在紙上,更不要輕易將自己的密碼透露給其他人。

jason0936 發表在 痞客邦 留言(0) 人氣()

Secunia.com



Avaya Products FreeType TTF Font Parsing Vulnerability
Avaya has acknowledged a vulnerability in various Avaya products, which can be exploited by malicious people to cause a DoS (Denial of Service) or potentially compromise an application using the freetype library.

Sun Java System Web Server "redirect" Vulnerability
A vulnerability has been reported in Sun Java System Web Server, which can be exploited by malicious people to conduct HTTP header injection attacks, HTTP response splitting attacks, and disclose potentially sensitive information.

SUSE update for MozillaFirefox, MozillaThunderbird, and Seamonkey
SUSE has issued an update for MozillaFirefox, MozillaThunderbird, and Seamonkey. This fixes some vulnerabilities, which can be exploited by malicious people to disclose potentially sensitive information, conduct spoofing and cross-site scripting attacks, and potentially compromise a user's system.

Kaspersky Anti-Spam Insecure File Permissions
A security issue has been reported in Kaspersky Anti-Spam, which can potentially be exploited by malicious, local users to manipulate certain files.

BlueCat Networks Adonis Heartbeat Denial of Service
A vulnerability has been reported in BlueCat Networks Adonis, which can be exploited by malicious people to cause a DoS (Denial of Service).

Interact Cross-Site Scripting Vulnerabilities
Some vulnerabilities have been reported in Interact, which can be exploited by malicious people to conduct cross-site scripting attacks

WebDirector "deslocal" Cross-Site Scripting
r0t has reported a vulnerability in WebDirector, which can be exploited by malicious people to conduct cross-site scripting attacks.

SUSE update for qt3
SUSE has issued an update for qt3. This fixes a vulnerability, which potentially can be exploited by malicious people to compromise a vulnerable system.

SUSE update for bind
SUSE has issued an update for bind. This fixes a vulnerability, which can be exploited by malicious people to poison the DNS cache.

kware update for firefox
Slackware has issued an update for firefox. This fixes some vulnerabilities, which can be exploited by malicious people to compromise a user's system.

FreeBSD update for tcpdump
FreeBSD has issued an update for tcpdump. This fixes a vulnerability, which can potentially be exploited by malicious people to compromise a user's system.

FreeBSD update for bind
FreeBSD has issued an update for bind. This fixes a vulnerability, which can be exploited by malicious people to poison the DNS cache.

Ubuntu update for gimp
Ubuntu has issued an update for gimp. This fixes some vulnerabilities, which can be exploited by malicious people to compromise a user's system.

Mac OS X Security Update Fixes Multiple Vulnerabilities
Apple has issued a security update for Mac OS X, which fixes multiple vulnerabilities.

WordPress "style" Cross-Site Scripting
Benjamin Flesch has discovered a vulnerability in WordPress, which can be exploited by malicious people to conduct cross-site scripting attacks.

Red Hat update for tetex
Red Hat has issued an update for tetex. This fixes a vulnerability, which potentially can be exploited by malicious people to compromise a user's system.

Apple iPhone Multiple Vulnerabilities
Some vulnerabilities have been reported in Apple iPhone, which can be exploited by malicious people to conduct cross-site scripting and spoofing attacks, and potentially to compromise a vulnerable system.

Music Box libvorbis Multiple Vulnerabilities
Some vulnerabilities have been reported in Music Box, which can potentially be exploited by malicious people to cause a DoS (Denial of Service) or to compromise an user's system.

Ubuntu update for firefox
Ubuntu has issued an update for firefox. This fixes some vulnerabilities, which can be exploited by malicious people to compromise a vulnerable system.

Confixx Pro "thisdir" File Inclusion Vulnerability
H4 / XPK have reported a vulnerability in Confixx Pro, which can be exploited by malicious people to compromise a vulnerable system.

jason0936 發表在 痞客邦 留言(0) 人氣()

 

http://it.rising.com.cn/Channels/Info/ITWorld/Corp_news/2007-08-02/1186022017d43561.shtml

蘋果發佈安全性漏洞補丁 更新iPhone修正Safari漏洞

來源:CNET科技資訊網 時間:2007-08-02 10:08:00

  蘋果在週二發佈一堆跟MaciPhone有關的更新文件。這次總共公佈了六個下載,涵蓋十多種針對多個Mac OS作業系統版本的漏洞。每一個下載都含有多種補丁來修正漏洞,蘋果建議用戶應該立即下載進行更新。

  部分漏洞看起來相當嚴重,會導致程式碼強制執行、或自行下載程式等。用戶可直接到蘋果的網站進行下載。

  最後,蘋果也推出Safari 3.0的最新測試版,這次的Safari 3.0.3版修正Windows版與Mac OS版中的安全性漏洞。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://it.rising.com.cn/Channels/Info/ITWorld/Corp_news/2007-08-01/1185934336d43550.shtml

Google挖來安全性漏洞高手 開發安全流覽器傳言再起
來源:搜狐IT 時間:2007-08-01 10:08:12

    據國外媒體報導,最近,美國Google公司獲得了一個在網路流覽器安全性漏洞方面聲名卓著的波蘭駭客的加盟。由此,Google公司正在秘密開發流覽器的傳言再次不脛而走。

  Google邀請到的這名安全界高手名叫邁克爾·紮勒斯基(Zalewski),是個波蘭人,今年只有26歲。據悉,他于一周前加盟了Google公司,負責資訊安全工作。紮勒斯基成名於對流覽器安全性漏洞的敏感性。幾乎今年全年,他都在發佈IE和火狐流覽器的漏洞,有些漏洞已經對流覽器底層的安全模式提出了挑戰。二月份,紮勒斯基關注火狐,他發佈漏洞的頻率幾乎是每天一個,他針對許多零日攻擊漏洞提供了理論攻擊代碼,迫使Mozilla公司的工程師加班加點開發補丁程式。

  流覽器安全高手加盟,自然讓業界懷疑Google公司是否準備開發一款流覽器軟體。有分析稱,紮勒斯基去Google,就是為了加強他們正在開發當中的流覽器的安全性的。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://it.rising.com.cn/Channels/Info/ITWorld/Corp_news/2007-08-01/1185934485d43552.shtml
雅虎窗件曝出緩衝區溢位漏洞 可遠端執行駭客程式
來源:eNet矽谷動力 時間:2007-08-01 10:08:19

    最近,一家網路安全公司在雅虎公司的窗件(Widgets)中發現一個緩衝區溢位漏洞,駭客可以遠端執行惡意程式。

  據報導,這個漏洞存在於雅虎窗件應用中的一個動態連結程式庫檔中。據悉,如果向這一控制項傳遞多於512位元組的資料,將會產生緩衝區溢位漏洞,如果被駭客利用,可以用來執行惡意程式。

  雅虎公司已經對窗件應用進行了升級,用戶可以下載最新的4.0.5版本。

  雅虎公司發出的一個安全通告說,在未來幾個星期內,雅虎窗件的用戶將會獲得提示,及時升級程式檔。用戶如果升級之後,這一漏洞將不會再存在。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tw.news.yahoo.com/article/url/d/a/070731/8/i2fy.html
防洩密、中毒 教育部8月1日起禁用MSN
TVBS 更新日期:2007/07/31 18:34 記者:古彩彥 吳昱曄

網路族幾乎都習慣用即時通訊軟體,像是MSN、ICQ或是YAHOO即時通來聯絡,教育部規定從明天8月1日開始,部內全面禁止使用,否則必須通過申請,甚至必須保留對話紀錄提供查核,理由是配合行政院的規定,防止資料外洩,還有防堵病毒入侵!

TVBS記者古彩彥:「很多人在上班的時後,會用MSN或是ICQ來溝通,不過教育部宣佈,從8月1日開始,要全面禁用即時通訊軟體。」

早在一個星期前,教育部員工就已經在MSN的暱稱上和好友說再見,因為教育部所有的員工都收到這封,標題為「請同仁禁止使用即時通軟體」的通知;宣布非經申請,禁止在上班使用即時訊息,並且在8月1日起正式實施。

像是大家常用的MSN不能使用,想用ICQ也被禁止,當然YAHOO即時通,都不可以在上班時使用。教部電算中心主任楊正宏:「總是有可能這個資訊外漏嘛,希望同仁在上班的時候,不要因為使用MSN而影響公務。」

教育部強調禁止全部將近1千台電腦,使用網路即時通訊,是配合行政院的要求,為了防堵病毒,還有避免資料外洩,員工有需要可以填這張申請書,可是仔細看上面的但書是,「為了稽核,將會紀錄對話內容,作為日後查證依據」。

也就是說所有的通話紀錄,必須接受教育部的檢查,沒有隱私可言,新制度引爆爭議,原本要出席某項活動的教育部長杜正勝則是臨時缺席,沒有回應這個問題。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://taiwan.cnet.com/news/software/0,2000064574,20121447,00.htm

黑帽大會 集會規模「暴增」

CNET新聞專區:Robert Vamosi  31/07/2007           

11屆黑帽(Black Hat)安全會議今年在拉斯維加斯的凱薩宮大飯店(Caesar's Palace)舉行,佔地更大,希望能容納更多人參與,並討論從Vista x64核心到數位鑑識等主題。

這場會議在周末期間開幕,首先登場的是為期四天的專題訓練,然後在周三和周四兩天以公開會議作總結。

今年的參加人數可望超過去年。預定參加者包括德國Sabre Security公司執行長Thomas Dullien,但他透過自己的部落格抱怨,美國方面未發給他入境簽證,理由跟H-1B簽證規定有關。他指出,美國海關官員因為他為黑帽會議準備的教材,而將他拘留。他說,這些資料用來傳授「二位元分析、逆向工程和臭蟲搜尋」的密集課程。

會議規模擴大,意味專題演講場次增加為兩場。其中一場的主講人是Richard Clarke,即美國總統布希的前任網路安全顧問。他在2002年的黑帽專題演說中提到,軟體商與網際網路服務商都必須為惡意軟體問題負責。Clarke目前任職於Good Harbor Security

今年Clarke的演講主題是「透過科學尋求真相,無畏當權者壓制的意圖」。

另一位演講者是Tony Sager,國家安全署的弱點監督長(vulnerability chief)。他將談論建立政府安全標準,同時與商業軟體公司合作。

去年在黑帽會場,微軟主辦一系列的座談會,焦點在當時尚未推出的Windows Vista平台。但今年黑帽會議的走向完全不同,系列座談會談論的主題將更多元化,涵蓋語音服務安全、數位鑑識、硬體、零時攻擊,以及零時防禦等。新的主題還包括:作業系統核心、應用程式安全、逆向工程,以及應用程式安全測試等。

與會者中,可想見不乏爭議人物。例如,Neal Krawetz將重返黑帽會場,談論影像鑑識,展示如何剝除一層層的障礙,找出隱晦不明的操縱;Dan Kaminsky將簡報他的年度Black Ops調查報告;而Phil Zimmerman將再度講述他對安全網路電話Z Phone的願景。

同時,Jeremiah Grossman將暢談「從外部駭入企業內部網站--耍弄JavaScript惡意軟體」(Hacking Intranet Websites from the Outside--Fun with and without malware) Billy Hoffman將與Brian Sullivan合作,談論「Ajax-ulation」,事關如何建置安全的、以Ajax架構的旅遊網站。

光是談「破解鑑識」(Breaking Forensics),就夠具爭議性了。iSec研究員Chris PalmerTim NewshamAlex Stamos宣稱,已在Guidance Software的數位鑑識程式 EnCase之中找到多達六種弱點,但立刻遭該公司否認。此軟體主要的用戶是政府部門及執法機關。

另一爭議人物是Joanna Rutkowska,去年他的簡報精彩得引起台下聽眾起立鼓掌叫好。今年,Rutkowska將與Alexander Tereshkin同台,談論如何侵入Vista x64核心。

Luis Miras將重新發表今年春季在CanSecWest會議中的演講,主題關於駭客如何從週邊裝置下手,例如滑鼠與游標。

周四,只有一場專題演講,主講人是Bruce Schneier,談的主題是安全心理學(psychology of security)。緊接著登場的是David Maynor,他去年展示如何利用蘋果無線安全漏洞,今年則會帶來「安全軟體公司不希望你知道的竅門」。Mozilla Window SnyderMike Shaver,則預定介紹新的fuzz瀏覽器工具,並暢談Firefox 3秋季更新時可望增加的安全功能。

上述黑帽會議都在凱薩宮大飯店舉行。黑帽的姐妹會議,DefCon 15,也同樣在拉斯維加斯舉行,時間是從周五舉行到周日為止,地點在Riviera飯店。(唐慧文/)

駭客被拒入境 無法參加黑帽大會
CNET新聞專區:Robert Vamosi  31/07/2007           

一位原本要參加本週在拉斯維加斯舉行的黑帽安全大會的駭客在美國海關被攔了下來,且遭拒絕入境。

另外,主辦單位則在週日緊急將原本報名Dullien課程的20名學員排到其他課程。黑帽總監Jeff Mossbe表示,他們已經透過e-mail通知報名人員,不過到了週一上午,還是有不知情的學員前來上課。

Moss表示,問題出在原本黑帽與Dullien簽約是採個人名義,而非公司對公司,這已經違反簽證條款。Moss表示,黑帽大會雖然週日緊急修改一份新約,但Dullien已經搭機回德國了。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://it.people.com.cn/GB/42892/42927/6035571.html&cid=1114778316&ei=9pipRq2gJoOUrgPwhr2lDQ  揭密局域網電腦病毒獨有的七大特點
2007072615:22  來源:來自論壇

  網路病毒為什麼用單機版無法徹底清除?主要因為網路病毒有著其特有的網路特性。目前對於網路病毒沒有一個標準的概念,只是對於可以在局域網內傳播的病毒,統稱為網路病毒。在網路環境下,網路病毒除了具有可傳播性、可執行性、破壞性等電腦病毒的共性外,還具有一些新的特點:

  1、感染速度快:在單機環境下,病毒只能通過軟碟從一台電腦帶到另一台, 而在網路中則可以通過網路通訊機制進行迅速擴散。根據測定,針對一台典型的PC網路在正常使用情況,只要有一台工作站有病毒,就可在幾十分鐘內將網上的數百台電腦全部感染。

  2、擴散面廣:由於病毒在網路中擴散非常快,擴散範圍很大,不但能迅速傳染局域網內所有電腦,還能通過遠端工作站將病毒在一瞬間傳播到千里之外。

  3、傳播的形式複雜多樣:電腦病毒在網路上一般是通過“工作站——伺服器——工作站”的途徑進行傳播的, 但傳播的形式複雜多樣。

  4、難於徹底清除:單機上的電腦病毒有時可通過刪除帶毒檔。低級格式化硬碟等措施將病毒徹底清除, 而網路中只要有一台工作站未能消毒乾淨就可使整個網路重新被病毒感染,甚至剛剛完成清除工作的一台工作站就有可能被網上另一台帶毒工作站所感染。因此,僅對工作站進行病毒殺除,並不能解決病毒對網路的危害。

  5、破壞性大:網路上病毒將直接影響網路的工作,輕則降低速度,影響工作效率,重則使網路崩潰, 破壞伺服器資訊,使多年工作毀於一旦。

  6、可激發性:網路病毒激發的條件多樣化,可以是內部時鐘、系統的日期和用戶名, 也可以是網路的一次通信等。一個病毒程式可以按照病毒設計者的要求,在某個工作站上激發並發出攻擊。

  7、潛在性;網路一旦感染了病毒,即使病毒已被清除,其潛在的危險也是巨大的。根據統計,病毒在網路上被清除後,85%的網路在30天內會再次感染。

  正是由於局域網病毒這些獨特的特點,病毒卻在以多種形式借助局域網迅速傳播,它們攻擊用戶端、伺服器、閘道,單機的殺毒已不能有效解決問題,這時就需要網路版殺毒軟體來徹底清除了。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://news.ccidnet.com/art/951/20070731/1160943_1.html&cid=1114860778&ei=ppOuRqDHK6PqqwPctPSxBg

駭客產業鏈已經形成 從惡搞轉向經濟利益

發佈時間:2007.07.31 07:59     來源:中國青年報    作者:黃沖

想起今年3月的遭遇,蔡中至今還心有餘悸。310日,他發現自己網上銀行帳戶的16萬餘元人民幣不翼而飛了。320日,本報獨家報導《上海一市民網上銀行帳戶16萬元莫名丟失》。

報導一出,蔡中一下子成了“名人”。每天都有好幾個電話打過來,半個月裡他接到了50多個電話。他們都有著相同的被盜經歷。這些人的損失從幾百元到十幾萬元不等。

“這些還只是通過媒體主動聯繫我的。沒聯繫我的又會有多少?”現在,蔡中把自己的網銀都關了,只留了一張銀行卡,在需要支付的時候才往裡面放錢。他的案子出來之後,建行開始給每個用戶發短信,要求使用更安全的USBkey。不過蔡中覺得,這個也不一定安全。

根據警方調查的結果,蔡中被盜的真正原因,並不是銀行系統的問題,而是他的電腦被駭客侵入並安裝木馬程式,使銀行帳號、密碼和認證證書等資訊洩露,導致帳號內存款被盜。

駭客產業鏈已經形成

“熊貓燒香”、“灰鴿子”、“肉雞”、“僵屍網路”、“釣魚網站”……伴隨著網路安全問題的日益突出,這些字眼也讓越來越多的人聞之色變。據瑞星公司發佈的《2007上半年中國大陸地區電腦病毒疫情&互聯網安全報告》顯示:今年上半年全國約有3500多萬台電腦曾經被病毒感染,占到上網電腦數量的一半以上,中國大陸地區已經成為全球電腦病毒危害最嚴重的地區。

據統計,中國大陸地區每天有數百甚至上千種病毒被製造出來,其中大部分是木馬和後門病毒,占到全球該類病毒的13左右。這兩類病毒都是以侵入使用者電腦,竊取個人資料、銀行帳號等資訊為目的,帶有直接的經濟利益特徵。

“我人就在長春,儘管來找我啊!”面對盜號者的囂張,網路遊戲玩家張旭不但沒脾氣,還得求人家放他一馬。兩個月前,他發現自己價值上千元人民幣的遊戲裝備被盜了。被盜不到10分鐘,遊戲裡另一個玩家居然就在遊戲裡大聲叫賣他的裝備。20分鐘後,他發現自己的裝備被掛在了5173網站上出售。幾經交涉,最終張旭花了800元錢把裝備買了回來。事後他徹底檢查自己的電腦,這才發現電腦早已被種上了一個木馬遠端監控軟體。“盜號的太厲害了。”每個帳號下線之後會有30秒的解鎖時間,駭客就在這30秒內上了他的帳號。然後在5分鐘之內把他的“財產”洗劫一空。

“10個玩家有9個都被盜過。”張旭說,他遭遇的,不過是駭客產業鏈的一個再普通不過的流程。即:駭客侵入個人電腦——竊取機密資料(遊戲帳號、裝備等)——在互聯網上出售——獲取金錢。

敲詐和廣告欺詐也成為駭客牟利的常見方法。

一些駭客同時控制幾萬台電腦攻擊一些中小網站,造成網路堵塞,趁機敲詐。還有一些駭客控制幾十萬台電腦同時點擊自己的網站上掛的廠商的廣告,每點擊一次可向廠商收取最低03元。很多小廣告商就用這種方式向廠商騙取大量錢財。

這些被駭客控制的電腦有一個專門的稱呼,叫做“肉雞”,意思就是任由控制和宰割。如今在互聯網上動輒就會有幾十萬台乃至幾百萬台電腦變成“肉雞”,組成任由駭客操控的“僵屍網路”,進行犯罪活動,駭客還可以出售對“肉雞”的控制權和被攻陷伺服器的管理權。

對於如今的病毒製造者來說,炫技、報復、惡作劇不再是他們的目的。他們的行為體現出越來越強的經濟目的。《互聯網安全報告》顯示,由於互聯網上的病毒地下交易市場初步形成,獲取利益的管道更為廣泛。現在,這條病毒產業鏈越來越完善,從病毒程式開發、傳播病毒到銷售病毒,形成了分工明確的整個操作流程。

瑞星公司工程師王占濤對駭客產業的整體利潤做了一個估算:“保守估計,今年他們的純利就有10億元左右。”

投訴無門,網路安全誰監管

“熱血江湖”遊戲玩家張旭的裝備被偷了之後,他也一度想過報警。在5173網站上無意中看到“網路110”,就點進去填了一份網路報警表格。結果老是填到一半就打不開網頁。折騰了一晚上之後也沒提交成功,最後還是放棄了。“盜號的不就是現實中的小偷嗎?可還是沒辦法報警抓他。投訴無門,也就不了了之了。”

48歲的玩家萬先生並不願意不了了之。上個月,萬先生在跟另一個玩家網上交易的時候,沒想到對方拿了他1500元人民幣就不見了。萬先生當即就去派出所報案,還被派出所的民警噎了一句,“您都這麼大歲數了,就吃點喝點得了。甭往裡面投錢了”。過了一個月,他自己把那個人找到了,錢也要回來了,就打電話去派出所銷案。結果,電話那邊輕描淡寫地說,“那就行了。不用過來了”。萬先生覺得,他們肯定連查都沒查,別說往外省發協查函了。

業內人士指出,網路安全監管主要靠運營商和執法部門。用戶發現被盜,可以撥打110110立案後會轉給網警部門。網警部門經過調查核對,有確鑿證據的,可以幫使用者恢復資料。至於取證,現在90%的運營商都會有使用者資料備份。每個使用者的資料在伺服器上都會有記錄。盛大就有一層樓的機房專門備份存檔這些資料。因此,“使用者一旦丟失資料是有案可查的”。

只是,“黃色網站都管不過來,誰還管這個”。業內人士指出,現在網路員警不願意投入精力做虛擬財產保護。對於一些已經成為銷贓平臺的網站和論壇,也沒有人監管。駭客在這裡可以自由買賣贓物,尋找買家和合夥人,進行各種“黑色”交易。

別把自家鑰匙交給社區保安

一方面是國內“駭客”隊伍越來越壯大,並且呈現出集團化、產業化運作趨勢,批量地製造電腦病毒。另一方面,國內互聯網軟體存在大量安全隱患,普遍缺乏有效的安全防護措施。大量使用盜版軟體,互聯網使用者安全意識不強也成為網路安全問題出現的重要原因。

熊貓燒香的製作者李俊曾說,我是被盜版用戶“捧殺”的。他自己都沒想到病毒會傳播得那麼快。瞬間就使無數台電腦被感染。事實上,他是托了盜版軟體的“福”。

“你會不會把自家的鑰匙交給社區保安呢?”微軟(中國)有限公司Windows用戶端產品部總監韋青這樣形容使用者對盜版軟體的使用。他認為,使用盜版軟體使消費者面臨的風險大大增加。就算盜版能騙過各種各樣的註冊系統,但誰也不能保證裡面沒有被人加進惡意程式碼。很多駭客就是利用這種盜版軟體把幾百萬台電腦變成“肉雞”,進行犯罪活動。

對於網上銀行用戶帳戶被盜的事件,中國工商銀行電子銀行部總經理王剛表示,銀行從來沒有發現因為駭客侵入銀行系統而發生盜竊的情況。所有的被盜案件,都是以真實客戶身份做的交易,是因為使用者安全意識不強,被人竊取了帳號、密碼等資訊。

“在網上一些不安全的做法,例如去假網站,隨便點擊一些連結,把自己的使用者資訊都留下。這種行為就相當於把寫著密碼的存摺放在桌子上,一定會出問題的。用戶在現實中肯定不會這麼做,但在網上就意識不到其中的風險。”王剛說。

為了保障一般使用者的密碼安全,工商銀行發佈了一種電子銀行口令卡。這種卡以矩陣形式印有若干字串,客戶通過電子銀行交易時,系統會隨機給出一組口令卡座標,對應的口令組合即為密碼。王剛說,“這種工具本身是安全的。但是不會正確使用,還是沒辦法保證安全。”

曾經有人製作了一個被稱為“釣魚網站”的假工商銀行網站,把所有的座標都留在那裡。結果,真有用戶把口令卡上的所有覆膜刮開,一個個填上去,把80組口令全都留給不法分子,密碼當然就洩露出去了。

一些新的安全舉措

在工商銀行網站的首頁上,設置了專門的安全宣傳欄目,提醒用戶意識到哪些行為是安全的,哪些是錯誤的。“只要正確應用這些工具,基本可以防範風險。”王剛介紹了工商銀行網路銀行新近推出的幾項安全措施:“預留資訊”是去年推出的一項專門針對“釣魚網站”的措施,網銀會強制要求使用者留下一個特徵資訊,登錄真正的工商銀行網站時,登錄之後第一個頁面就會展現使用者留下的特徵資訊,如果是假網站,就不會展現。“唯一登錄選擇”是今年推出的一項新的安全舉措,用戶可以給自己設置一個6位以上的ID,用這個ID代替卡號進行登錄,因為在使用過程中,卡號可能會洩露,但ID不會。另外,工行還推出線上殺毒、短信提醒等服務保障安全。

對於盜版現象,微軟將向使用者免費提供Windows Vista 作業系統的線上“測試驅動器”,這是微軟打擊軟體盜版和假冒行為的最新行動。如果使用者使用盜版軟體,這種內在正版軟體保護機制會告知使用者“你是盜版軟體的受害者”。只是,他們將評判權交給用戶,由用戶自己選擇用與不用。“在Vista時代,正版軟體價值更加明顯”。

網路安全問題也帶來了對殺毒軟體的市場需求。據瞭解,瑞星公司每年市場容量都在以30%到40%的比例擴大,去年整體收入4億元人民幣,今年至少增長30%。據稱,瑞星公司也將跟不同行業廠商合作進行網路安全防禦。例如,有使用者用QQ傳病毒時,瑞星會跳出來阻止。使用者在玩網路遊戲時,瑞星會保護它的進程。在網上炒股業務中,瑞星在下單軟體嵌入殺毒模組。“100%的安全是沒有的。我們只要把駭客99%的成功把握降到10%甚至5%,這就是成功了”。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.news365.com.cn/sm/200707/t20070731_1514741.htm&cid=1114825894&ei=7suuRuCFI4PCqgPw7OW1Bg

“拼音裸照”襲擊近萬MSN用戶

日期:2007-07-31 作者:胥柳曼;樓寅 來源:青年報

    啊?怎麼現在的小姑娘這麼開放啊?”昨天下午,在靜安區商務樓裡工作的張小姐,突然收到一個MSN好友的一串奇怪的大寫拼音文字,“ZHE SHIWO DE LUOZHAO”(這是我的裸照!)。並且,笑臉之後,又附帶了一句“請別給別人看”的拼音!昨天,記者從瑞星和江民兩大病毒監測中心獲悉,短短幾個小時,總共接到了近千個類似的MSN投訴諮詢電話。專家預計,實際互聯網感染的電腦數,目前可能近萬台。

  據張小姐透露,在發送了誘惑性的文字後,對方隨後會發送一個以“photo”、“picture”等名稱開頭的壓縮檔,一旦接收,便會立即淪為“肉雞”,在不知情下,向更多的MSN好友發送資訊。“就在下午,我的MSN好友有三四成改了名字。”從事媒體行業的朱女士表示,意思大同小異,就是告訴大家“自己被惡意程式暗算了,不要接收任何文件”。甚至不少人被迫下線,暫時避開中毒高峰。朱女士告訴記者,就在昨天下午4點到5點間,連續收到了四五個裸照觀看“請帖”。嚇得她連正常的公務文件,也不敢收了。

  瑞星反病毒工程師介紹,該病毒名為“IRC波特變種BCGBackdoor.Win32.IRCbot.Bcg)”。入侵用戶電腦後,會向MSN好友大量發送垃圾資訊和病毒檔。除了惡作劇,該病毒還具有後門功能,讓電腦變成“僵屍”,被駭客遠端控制。來自江民的消息說,目前,這種病毒平均每兩天就會出現新變種。

 

  上海資訊化服務熱線專家表示,利用好友的信任散發病毒,這招並不新鮮。但從以前的英文、法文換成了中文拼音,具備了一定迷惑性。此次病毒能大規模爆發,一方面暴露互聯網漏洞依然存在,一方面,也看出廣大線民的警惕性仍然不夠。

jason0936 發表在 痞客邦 留言(0) 人氣()

Secunia.com



2007/07/31  Scunia Vulnerability Report

http://secunia.com

PHP-Blogger "pref.db" Security Issue

darthballs has discovered a security issue in PHP-Blogger, which can be exploited by malicious people to disclose sensitive information.

Asterisk IAX2 Channel Driver Denial of Service
A vulnerability has been reported in Asterisk, which can be exploited by malicious people to cause a DoS (Denial of Service).

IndexScript "cat_id" SQL Injection Vulnerability
xssvgamer has discovered a vulnerability in IndexScript, which can be exploited by malicious people to conduct SQL injection attacks.

jason0936 發表在 痞客邦 留言(0) 人氣()

http://it.rising.com.cn/Channels/Info/Rav_news/Rav_report/2007-07-31/1185860783d43548.shtml

資訊時報:U盤病毒成上半年新毒王
來源:資訊時報 時間:2007-07-31 13:07:16

  近日,國內最大的資訊安全企業瑞星發佈的《病毒安全報告》(下簡稱報告)顯示,今年上半年全國共有3500多萬台電腦曾經被病毒感染,占上網電腦數量的一半以上,中國大陸地區已經成為全球電腦病毒危害最嚴重的地區。其中,電腦感染病毒最多的地區是廣東省,有368萬台電腦“染毒”。

  今年上半年,瑞星公司共截獲新病毒133717個,較去年同期增加11.9%。其中,明顯針對國內用戶或明顯帶有“中國製造”特徵的病毒,占同期全球病毒總數的37%左右。

  這些病毒中,木馬病毒有83119個,後門病毒有31204個,兩者之和所占比例超過85%。這兩類病毒都以獲取經濟利益為最終目的,侵入使用者電腦,竊取帳號、密碼、電腦控制權等。其中,通過MP3U盤進行傳播的"帕蟲"病毒危害最廣泛,成為今年上半年的新“毒王”,而“威金”病毒和“熊貓燒香”分列第二、第三位。

  報告認為,出現這種狀況的原因,一是國內互聯網軟體和應用存在大量安全隱患,普遍缺乏有效的安全防護措施,給駭客和電腦病毒提供了大量可趁之機;二是,為了最終獲取經濟利益,國內駭客和病毒製造者集團化、產業化運作,批量地製造電腦病毒。

  目前,我國國內互聯網非常脆弱,除了作業系統和Web程式的大量漏洞之外,幾乎所有基礎的互聯網軟體和應用都成為病毒的攻擊目標,這些網路軟體和應用在其自身被病毒攻擊的同時,還成為病毒入侵使用者電腦的通道,特別是與支付平臺、社區相關聯的網路軟體和應用,包括即時通信軟體、下載軟體、網路遊戲、電子郵箱、網上銀行等,而網頁、論壇、搜尋引擎則成為病毒重要的傳播途徑。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://sec.chinabyte.com/208/3461708.shtml&cid=1114705464&ei=dY-tRqamDYOUrgO7xYyuBg

兩次病毒侵襲的啟示

出處: 中國電腦使用者     作者: 王曉培 張冉      2007-07-30 11:36     

通過兩次與病毒的零距離的接觸,徐州市國稅局的網路管理人員認為,大多數的病毒入侵是網路漏洞造成的。只要建立一套完善的防病毒系統,病毒是可以在很大程度上防範的。

通過兩次與病毒的零距離的接觸,徐州市國稅局的網路管理人員認為,大多數的病毒入侵是網路漏洞造成的。只要建立一套完善的防病毒系統,加強多級進入點的保護,規範網路安全管理,病毒是可以在很大程度上防範的。

  病毒防禦是網路工程師永遠的話題。隨著電腦網路的發展,網路已經成為電腦病毒快速、方便地傳播的通道。目前國稅的網路覆蓋面廣,機器數量多,人員的水準高低不齊,加之近期各地與Internet的連接介面越來越多,管理水準也參差不齊,產生和傳播病毒的環節較多,病毒已經成為影響辦公資訊安全的頭號隱患。尤其在工作中經歷的兩次病毒事件,讓我們對病毒的危害有了更為深刻的認識。

  遭遇病毒回顧

[事件一]
故障現象:
2004
年春節剛過,我局辦公網站出現了無法登錄的狀態,中心交換機嚴重阻塞。在排查應用系統伺服器過程中,發現斷開天王星網上申報系統伺服器與交換機的連接後,中心交換機很快恢復正常工作;當從新連接後,中心交換機馬上癱瘓。

原因分析:
納稅人網上申報伺服器同時連接Internet與內部辦公網,受到網路病毒攻擊的可能性極大。根據故障現象、查詢相關資料後,初步認定此系統的資料庫受到了SQL Slammer蠕蟲病毒的攻擊。這一蠕蟲病毒利用SQL Server 2000的一個系統漏洞,對網路上的SQL資料庫進行攻擊,感染病毒的機器將不斷向外發送UDP資料包,從而逐步鯨吞、消耗網路資源,導致網路存取速度下降,甚至癱瘓。

解決辦法:
找到病源後,用最新的殺毒軟體檢查殺毒,並對作業系統與SQL Server 2000打上相應的補丁後,故障解決,網路運行正常。

[事件二]
故障現象:
2005
4月,車輛購置稅辦公室徵收系統出現癱瘓,致使稅款徵收工作無法正常開展。

原因分析:
病毒的氾濫和交叉感染,是這次故障出現的最主要的原因和誘發因素。經仔細排查發現數以千計的系統檔和應用文件感染了紅色結束符病毒,該病毒的主要併發特徵就是反復調入系統記憶體,佔用大量的系統資源,導致系統越來越慢,直至無法正常工作。此病毒可能是通過軟碟、U
行檔拷貝時傳入,並通過網路傳播到網內的每一台電腦。

解決辦法:
切斷每台電腦的網路連接,對全網進行殺毒,重新建立被病毒感染的系統索引檔;故障得以解決,車輛購置稅系統恢復正常運行。

這兩次電腦病毒事件的危害程度不算太大,沒有對單位業務系統的資料造成損害,但仍給局裡的工作造成了嚴重的影響,我們切實地感到病毒離我們並不遙遠。病毒防護工作必須作為保障網路安全不可缺少的一部分。如何加強網路病毒防禦,建立一整套行之有效、符合國稅系統實際情況的網路防病毒方案,減少安全隱患,是系統管理員必須思考的問題。

  實施安全保障措施

  1. 選擇一個與我們網路情況相符合的防毒軟體是網路安全的重要前提。
國稅系統的網路建設和應用已經經過十多年的歷程,早在1999年,我局就已經採購了北信源(VRV)網路殺毒軟體,由於電腦網路的迅速發展,病毒傳播方式的迅速轉變,原有的殺毒軟體已經難以滿足工作的需要。為此,選擇一個適用於我們網路的防毒軟體是我們首先應該解決的問題。

國稅資訊網路是一個樹形4級的專線網路,每一級網路由多個子網組成。作為一個地市級國稅局的網路,我們處於整個國稅系統網路的第三級,也是各種應用最集中的一級。在充分分析我局的網路特點後,我們認為選擇一個合適國稅業務特點和網路情況的防毒軟體,可以從以下幾個方面考慮:

  (1)病毒產品生產公司的技術力量;
  (2)操作見面的友好度;
  (3)配置要求能否滿足國稅網路結構;
  (4)病毒軟體是否具有域安裝功能、自動分發功能和廣域網路/局域網的遠端安裝功能;
  (5)病毒代碼更新是否能自動下載、更新和分發;
  (6)支援網路集中管理,還可以管理遠端不同網段的電腦;
  (7)可實現分組管理和分級管理;
  (8)支援對壓縮檔的病毒查殺;
  (9)具有病毒隔離功能;
  (10)具有病毒跟蹤功能;
  (11)有良好查詢功能,查詢內容應包括:IP位址、物理位址、作業系統幾事件內容等;
  (12)軟體對系統的資源的佔用和消耗應較低;
  (13)應注重軟體的主動防病毒功能的實際測試;
  (14)產品的升級與技術服務也是重要的參考依據。

  根據以往使用防毒軟體的經驗我們認為,防毒軟體管理的簡單化和使用的智慧化是十分重要的,病毒代碼及引擎的快速有效升級,是有效防範病毒的保障。

  2. 建立一套全面完整的網路安全方案。
為了保證防病毒系統的一致性、完整性和自動升級能力,必須有一個完善的病毒分級防護管理體系,同時建立我局病毒防護的管理策略。由若干個網路安全工具簡單堆砌在一起的網路防護體系並不是一個安全有效的技術方案。必須根據本單位網路的現狀進行評估、分析,才能建立起符合我們實際需求的網路安全方案。

  我局的電腦應用水準較高,應用也較為複雜,具有金稅工程網路,辦公網路、業務網路、網上認證和網上申報的Internet接入網路等不同類型的應用網路。同時,和財政、國庫、銀行、工商等多個部門都有著網路連接。內部有著UnixWindows 98/NT/2000/XP等多個作業系統,工作站數量約2000台。如此複雜的網路、如此多的網路介面不設置多級進入點的保護,就無法抗擊快速增長的病毒感染與傳播。因此要根據我局網路特點進行安全分級,並對各個入口採取不同的保護措施,同時對內外網駭客攻擊的也要重點防範,所以我們認為應該採取以下的防禦措施:

  (1)伺服器病毒防護:對各種伺服器驚醒病毒掃描和清除,集中報警。
  (2)桌面病毒防護:對單機不同作業系統,進行病毒掃描和清除。
  (3Internet閘道級病毒防護:可以抵禦各種病毒、JavaActiveX、未標記的Web物件及所有不符合組織安全性原則的Web物件對網路內部的攻擊,對郵件、web流覽、FTP下載進行病毒過濾。
  (4)使用防火牆對與財政、國庫、銀行、工商等多個部門網路連接入口進行防護,防止駭客入侵。
  (5)使用防火牆把省局、縣局上下級網路都隔離開,有效防止人員誤操作和內部駭客破壞。
  (6)使用入侵偵測系統、安全性漏洞掃描和攻擊報警系統,提高網路的預警能力。

  3. 加強網路安全管理,建立有效的應急方案是實現整個網路安全的重要保障。
  由於病毒軟體的升級永遠滯後於病毒的製造。僅僅依靠純技術工具來實現安全目標是絕不可能的。經驗表明,沒有一套好的網路安全管理制度,不能合理應用安全風險評估和處置方法等管理手段,沒有對具體業務的安全特點和安全環境的正確分析和認識,任何安全技術、安全產品都解決不了真正的安全問題。因此,強化網路管理人員的安全意識,建立有效的應急方案是十分重要的。

  通過這兩次與病毒的零距離的接觸,我們感到大多數的病毒入侵是網路漏洞造成的。我們只要建立一套完善的防病毒系統,加強多級進入點的保護,規範網路安全管理,病毒是可以在很大程度上防範的。

  但是,我們同時也認識到,國稅資訊網路的病毒防護是一個全方位、多層次的問題,是一個不斷完善和不斷提高的過程。病毒的防護不能單靠技術手段一勞永逸的解決,沒有一種防毒軟體可以絕對保證網路的安全,人的因素也很重要。因此,要健全內部網路的防病毒體系,不僅需要高新的安全技術手段,周密的安全性原則,更需要不斷提高網路工程師和系統使用者的安全意識。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.163.com/07/0730/16/3KLO6FRS000915BF.html&cid=1114862008&ei=equtRpv5CYrWqQP3rNytBg

病毒今日大爆發致數萬人中招

 

2007-07-30 16:27:53 來源: 網易科技報導 

  由於病毒利用msn的線上好友進行連環傳播,傳播範圍十分迅速。目前該病毒正在瘋狂變種,平均每兩天就會出現新變種。

網易科技訊 730日消息,利用MSN好友傳播的MSN“性感相冊”蠕蟲病毒的最新變種今天在網上爆發。據來自各大反病毒廠商的資料,截止下午17時,該病毒已經導致數萬名MSN用戶中招。

據稱,今天很多msn用戶陸續接到“NI HE WO !!! .... QING KAN (你和我!請看)”、“JIE SHOU WO DE ZHAO PIAN !!(接收我的照片!)”等中文拼音版本的誘惑性資訊,隨後會試圖發送一個以“photo”、“picture”等名稱開頭的壓縮檔,用戶接收運行後就會中毒。

據反病毒專家介紹,這正是MSN“性感相冊”(MSNPhotoKiller)蠕蟲病毒的最新變種,由於病毒利用msn的線上好友進行連環傳播,傳播範圍十分迅速,目前該病毒正在瘋狂變種,平均每兩天就會出現新變種。

瑞星和江民今天同時發佈了病毒警報,提醒MSN使用者不要輕易接收和運行msn上傳來的不明檔,尤其是名為photo12.zip和和photo- album37.zip的壓縮檔包,並提醒使用者升級殺毒軟體做好防護措施。(劉偉)

jason0936 發表在 痞客邦 留言(0) 人氣()

Secunia.com




2007/07/30  Scunia Vulnerability Report

http://secunia.com

MLDonkey Network Modules IP Blocking Weakness
A weakness has been reported in MLDonkey, which can be exploited by malicious people to bypass certain security restrictions.

CrystalPlayer MLS Playlist Buffer Overflow
Timq has discovered a vulnerability in Crystal Player Pro, which can be exploited by malicious people to compromise a user's system.

Advanced Webhost Billing System (AWBS) Information Disclosure

Justin Samuel has reported a vulnerability in Advanced Webhost Billing System (AWBS), which can be exploited by malicious users to disclose potentially sensitive information.

Nessus Vulnerability Scanner ScanCtrl ActiveX Control Insecure Methods
Some vulnerabilities have been discovered in Nessus Vulnerability Scanner, which can be exploited by malicious people to overwrite or delete arbitrary files.
 
Dependent Forums "FrmUserName" SQL Injection Vulnerability
Aria-Security Team have reported a vulnerability in Dependent Forums, which can be exploited by malicious people to conduct SQL injection attacks.

phpSysInfo index.php URL Cross-Site Scripting
Doz has discovered a vulnerability in phpSysInfo, which can be exploited by malicious people to conduct cross-site scripting attacks.

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.rednet.cn/c/2007/07/27/1271530.htm

分析:網路防火牆的“駭客”倒影

http://www.rednet.cn  2007-7-27 11:00:18  紅網 

      為了得到可觀的經濟效益,一些網路防禦企業不惜放棄應有的職業操守,像駭客一樣,對所服務的物件進行毀滅性的打擊。之後,再以防禦企業的身份站出來,提出所謂的保護。

  “實際上,這樣的行為已經被大多網路防禦企業默許,逐漸成為行業中潛在的規則。”一位互聯網應用安全方面的工程師認為,當防禦企業變身成為駭客,要比純粹的駭客更加可怕。

  網路遊戲因駭客襲擊損失百萬

  剛剛遭受過駭客攻擊的北京聯眾電腦技術有限責任公司,最近正在極力挽回曾經遭受到的損失。

  昨天,聯眾公司市場部的黃小姐告訴記者,兩個月前,新遊戲“靈遊記”從推出的當天就遭受到來自網路上的駭客攻擊。在嘗試更換遊戲伺服器位址無效後,聯眾選擇向北京市公安局網監處報案,並迅速收集證據,密切配合案件偵破小組追查幕後黑手。

  據黃小姐回憶,當時,由於公司在北京、上海、石家莊的多台伺服器同時遭到了大量不同程度的DDOS攻擊,預備體驗該遊戲的所有玩家幾乎全部登錄失敗。所謂DDOS攻擊,即向正在運行的遊戲伺服器發送大量的回饋資料,造成伺服器與使用者間無法進行正常的資料交流,使使用者最終無法訪問相關伺服器。

  “期間造成的損失是巨大的,直接損失數百萬。原來預期在‘靈遊記’推出以後的一個月內線上人數至少達到10萬人,但推出的第一天就遭到攻擊,線上人數才幾千人。”

  江民科技北京總部反病毒工程師楊先生告訴記者,這樣的攻擊模式在國內已經很普遍,駭客們正在將DDOS攻擊視為牟取暴利最簡單的手法之一。

  防火牆企業自己竟是駭客

  當北京市公安局海澱分局的偵破小組將案件破獲後,結果令所有人意外。這一場駭客式的攻擊,竟然來自一家開發銷售互聯網防火牆的企業。

  黃小姐告訴記者,就在聯眾公司受到駭客攻擊後的幾天,這家來自上海的科技公司主動與遊戲公司的技術部門取得聯繫,稱其研發的防火牆設備能有效阻止外來攻擊。據記者瞭解, 這套防火牆的售價達到上百萬元。一位元瞭解網路防火牆行業的人士告訴記者,對於現在的防火牆經營來說,可以說是暴利中的暴利。

  起初,聯眾公司決定先租用該公司設備試用。在使用該公司提供的防火牆後,針對遊戲公司的攻擊立刻大幅下降。然而停用該科技公司的防火牆設備後,遊戲公司的伺服器又開始遭到大規模的攻擊,而且勢頭比上次來得更猛烈。

  對此,楊先生在接受採訪時分析,由於國內防火牆行業不夠成熟,一些小型或非正規網路安全產品廠商出於利益驅使,先採取駭客攻擊方式讓客戶購買其產品,以達到最終的商業目的。

  實施駭客攻擊的犯罪嫌疑人,還曾經向其他幾個遊戲同行發起過類似的攻擊,並且得逞,使得受害企業不得不購買他們暴利的防火牆產品。

  雙重身份背後的駭客利益

  在這起北京市偵破的首例駭客攻擊案發生之後,遊戲運營商、網路安全商和公安部均發出不同的聲音。

  “我的保安應該保護我的安全,但實際上,他卻利用了職責之便,達到自己的商業目的。這種行為真是特別惡劣。”對此,黃小姐感到頗為無奈。

  同時,黃小姐告訴記者,“當運營伺服器受到駭客攻擊後,因為這類駭客攻擊手段隱蔽,技術水準很高,反追蹤意識很強,很難查到真實的攻擊者,所以國內大部分遊戲企業採取的應對措施通常是增加頻寬,增加專用伺服器進行抵禦,而不會採取報案措施”。這在一方面也為駭客攻擊案件的屢屢發生提供了可乘之機。

  另一方面,由於研究開發防火牆屬於高科技專案,屬於不需要多人合作的類型,所以防火牆公司在成立以及人員管理上一直較為鬆散。“像這樣的網路安全公司很少有大規模的,更談不上樹立良好的企業文化。此案件上升到企業行為,主要是由於案件是以公司形式存在,但涉及不上公司的任何內容。”黃小姐解釋。

  同時,楊先生告訴記者,目前,在互聯網方面的法律仍比較欠缺。預計今年國家相關機關將會起草對網路蔓延的惡意軟體、流氓軟體的整治管理工作。“但是,這方面的工作履行起來很複雜,需要廠商、政府和客戶聯合協調。”

  目前北京市公安局通報,該案件的涉案人員已經以破壞網路資訊正常運行為由被抓獲歸案。相關負責人表示,案件審理過程將參照我國《刑法》第二百八十六條規定。該規定明示,違反國家規定,對電腦資訊系統功能進行刪除、修改、增加、干擾,造成電腦資訊系統不能正常運行,後果嚴重的,處五年以下有期徒刑或者拘役;後果特別嚴重的,處五年以上有期徒刑。

  商報觀察

  當職業操守遇到利益誘惑

  按照網路上的解釋,駭客是一個喜歡用智力通過創造性方法來挑戰腦力極限的人,但是隨著時代的變遷,駭客們的動機悄然發生著改變。

  當互聯網上蔓延起各種流氓軟體時,一條關於駭客的暴利產業鏈開始被外界所知。就在消費者為“熊貓燒香”案件中涉及到龐大金額為之驚歎時,孰不知互聯網中已經有些從業人員開始在道德與利益的天平間搖擺不定。

  對此,趨勢科技中國區總裁葉偉倫曾經曝出驚人之語,“殺毒廠商在故意誤殺,其中有的是為了炒作出名,有的是為了討好用戶”。伴隨著這句揭露行業醜態的言語,國內殺毒軟體瑞星和海外殺毒品牌卡巴斯基以誤殺為名上演了法庭裁決;在國內殺毒產業中,瑞星與金山公司之間也採取了排他性的競爭模式;而在聯眾公司遭受防火牆研發公司的惡性攻擊背後,更是散發出一股網路特有的“商業味”。

[
稿源:北京商報]
[
作者:任思強]
[
編輯:實習生:陽錫葉]

jason0936 發表在 痞客邦 留言(0) 人氣()

IBM AIX Multiple Vulnerabilities

IBM AIX ftp gets() Multiple Buffer Overflow Vulnerabilities
Local exploitation of multiple buffer overflow vulnerabilities in the 'ftp' program, as included with IBM Corp.'s AIX operating system, allow an attacker to execute arbitrary code with root privileges.

These vulnerabilities exist due to several calls to the gets() function. The gets() function is a deprecated C library function used to read data from standard input into a buffer. This function provides no way to specify the maximum size of the buffer being read into, and therefore allows the buffer to be overflowed.


IBM AIX capture Terminal Control Sequence Buffer Overflow Vulnerability

Local exploitation of a stack-based buffer overflow vulnerability in the 'capture' program included with IBM Corp.'s AIX operating system allows an attacker to execute arbitrary code with root privileges.

The vulnerability exists within the code that parses terminal control sequences. A long series of control sequences will trigger an exploitable stack-based buffer overflow.


IBM AIX pioout Arbitrary Library Loading Vulnerability

Local exploitation of an arbitrary library loading vulnerability in the 'pioout' program, as included with IBM Corp.'s AIX operating system, allows an attacker to execute arbitrary code with root privileges.

The vulnerability exists due to the application loading an arbitrary shared library provided by the attacker, without dropping privileges. Using the -R command line argument, an attacker can specify a shared library used to parse data coming from the printer.

jason0936 發表在 痞客邦 留言(0) 人氣()

Secunia.com




2007/07/27  Scunia Vulnerability Report

http://secunia.com

Microsoft Windows URI Handling Command Execution Vulnerability
A vulnerability has been discovered in Microsoft Windows, which can be exploited by malicious people to compromise a vulnerable system.
 
SUSE update for MozillaFirefox

SUSE has issued an update for MozillaFirefox. This fixes some vulnerabilities, which can be exploited by malicious people to conduct spoofing and cross-site scripting attacks, disclose sensitive information and compromise a user's system.

Sun Solaris BIND Predictable DNS Query IDs Vulnerability
Sun has acknowledged a vulnerability in BIND for Sun Solaris, which can be exploited by malicious people to poison the DNS cache.

McAfee VirusScan ZIP Decompression Vulnerability
Tavis Ormandy has discovered a vulnerability in McAfee VirusScan, which potentially can be exploited by malicious people to compromise a vulnerable system.

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tw.news.yahoo.com/article/url/d/a/070726/17/hv2f.html
防止骨質流失 洋蔥比藥品還有效

更新日期:2007/07/27 00:53 記者:記者吳怡萱/南投報導

忙碌的現代人除了工作壓力大,連三餐也都是「外食族」,長期下來不但會造成「營養不良」,也可能加速「骨質疏鬆」的產生。最近在南投流傳著「洋蔥」保健法,據說短短12小時內即可見「成效」。

造成人體「骨質疏鬆」的因素很多,在正常情況下,骨骼會隨著年齡的增長產生老化現象。而現代人因生活不正常,鈣攝取不足、少運動等,導致骨骼形成減少而分解增多,引起骨質疏鬆症,尤以女性較易得到「骨質疏鬆」。

另外,人體的「雌激素」能刺激骨質的形成、抑制骨質分解,女性一旦過了更年期或是切除卵巢,雌激素分泌停止,更會加速骨骼退化。

據了解,洋蔥是最能夠防止骨質流失的一種蔬菜,且預防骨質流失的效果甚至比骨質酥鬆症治療藥品還要好。洋蔥在日常生活中的功能也不少,將切碎的洋蔥放置於枕邊,洋蔥特有的刺激成分可用來防治失眠。

感冒時喝加了洋蔥的熱味噌湯,很快即可發汗退燒,如果鼻塞,以一小片洋蔥抵住鼻孔,洋蔥的刺激氣味,會促使鼻子瞬間暢通起來。以紗布包裹切碎的洋蔥,覆蓋於喉嚨到胸口,也可以很快抑制咳嗽。

隨著高齡人口的增加,骨質疏鬆症,愈行普遍。因此,骨骼的預防保健很重要,不可輕忽「護骨」的工作,多暸解自身骨質密度、提早存骨本,便是預防骨質疏鬆症的最好方法。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://taiwan.cnet.com/news/software/0,2000064574,20121221,00.htm
惡意程式感染 傳媒業最嚴重


記者馬培治/台北報導  26/07/2007    

平時被戲稱為「製造業」、「修理業」的傳播媒體,遇到惡意程式,似乎也難逃被修理的命運。

趨勢科技上週發表2007年台灣地區企業用戶資安現況分析報告,以該公司代管的300多家業種不同、規模不一的企業,以及其所擁有的35萬餘台電腦與伺服器為統計資料來源,傳播媒體業成為受到惡意程式攻擊最嚴重的產業。專家分析,傳媒業登上惡意程式受害榜首的主要原因,在於比其他企業高的行動工作者比例,以及未嚴格執行(或根本不存在)安全政策。

值得注意的是,傳播媒體業擁有的電腦數量佔該統計總數比例不過1%,但若以感染惡意程式的嚴重情況來看,傳播媒體業以43%的感染率奪得第一,幾乎每兩台電腦便有一台感染過惡意程式。其次依序則是食品業(22%)及製造業(12%)。

「記者必須拿著筆記型電腦到處跑的工作形態,導致傳媒業先天上就容易受到惡意程式威脅,」趨勢科技技術行銷部經理戴燊表示,傳媒產業中,行動工作者的比例較一般企業為高,時常必須拿著筆記型電腦離開企業內網,便可能把在外面感染的病毒、惡意程式帶回企業內,增加感染風險。

「安全政策未被落實也是重要原因,」戴燊表示,相較於其他產業,傳播媒體普遍缺乏完善的安全政策,或是雖有政策,但卻未能嚴格落實。他舉例道,有些企業或許採購了如網路存取控管(NAC)等端點安全產品,但卻在使用者抱怨太過麻煩等因素下,關閉部分功能,導致在登入企業內網前的安全檢查等安全政策未能確實執行,結果便是整個企業網路的安全不保。

戴燊表示,其他產業別如製造業、金融業等,也不乏拿著筆記型電腦到處跑的行動工作者,但在安全政策執行面,卻比傳媒好的多,也使得感染惡意程式情況因受到控管而較不嚴重。至於奪下第二的食品業,他表示主因也在於政策未被良好執行。戴燊指出,該統計樣本中的食品業包括分店林立的連鎖業者與便利商店,「在分支機構太過分散的情況下,較不利於安全政策執行,導致感染率偏高,」戴燊說。

行業別非關鍵

傳媒業受惡意程式之害最深,但資安專家表示,不代表其他產業就可以放心,安全政策、防護縱深的落實才是重點。

「真正的關鍵在於企業的安全政策有無落實,」CA(組合國際)技術顧問林宏嘉表示,從產業別來檢視資安狀況並無太大實質意義,他認為應以企業內員工的工作形態為基礎,打造合適的安全政策,並確實落實,而非由哪一種產業比較危險的角度來看待。

戴燊則表示,產業別的統計可反映出個別產業資安狀況的現實,以及對資安的重視程度。他舉例道,該報告的統計樣本中,製造業與金融業所佔比例最高,分別為 28%與23%,但惡意程式感染比率則分別為12%及5%,顯示此類產業電腦雖多,但對資安投資及政策落實投注較多心力,管制較為嚴格,感染狀況控制亦較佳。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://jvn.jp/

JVNTA07-199A Mozilla 製品における複数の脆弱性 緊急

Mozilla が提供するウェブブラウザやその他の製品には、複数の脆弱性が存在します。

Mozilla Firefox
Mozilla Thunderbird
その他に
Mozilla コンポーネントを用いている製品も影響を受ける可能性があります。

Mozilla が提供するウェブブラウザやその他の製品には、複数の脆弱性が存在します。 Mozilla からは、これらの問題を修正した Mozilla Firefox 2.0.0.5 が公開されています。

なお、
2007/07/19 現在、Thunderbird 2.0.0.5 はまだ公開されておりません。

2007/07/20
Thunderbird 2.0.0.5 は公開されました。

想定される影響は各脆弱性によって異なりますが、細工された html ファイルを閲覧した際に、任意のスクリプトを実行されたり、サービス運用妨害 (DoS) 攻撃を受けたり、情報漏えいしたりする可能性があります。

アップデートする

開発元より提供されている最新バージョンへアップデートすることをお奨めします。

JavaScript を無効にする

いくつかの脆弱性に対しては、JavaScript を無効にしたり、Firefox 機能拡張のひとつである NoScript を使用したりすることで回避することも可能です。 なお、Thunderbird では、JavaScript Java は初期設定で無効となっています。

jason0936 發表在 痞客邦 留言(0) 人氣()

Secunia.com




2007/07/26  Scunia Vulnerability Report

http://secunia.com


Sun Solaris lbxproxy Privilege Escalation VulnerabA vulnerability has been reported in Sun Solaris, which can be exploited by malicious, local users to perform certain actions with escalated privileges.ility

Cisco Products Java Secure Socket Extension SSL/TLS Request Denial of Service .Cisco has acknowledged a vulnerability in some products, which can be exploited by malicious people to cause a DoS (Denial of Service).

Ubuntu update for bind .Ubuntu has issued an update for bind. This fixes a vulnerability, which can be exploited by malicious people to poison the DNS cache.

McAfee VirusScan Command Line for Linux ZIP Decompression Vulnerability.
Tavis Ormandy has discovered a vulnerability in McAfee VirusScan Command Line Scanner for Linux, which potentially can be exploited by malicious people to compromise a vulnerable system.


Novell GroupWise Mobile Server Multiple Vulnerabilities

Novell has acknowledged some vulnerabilities in Novell GroupWise Mobile Server, which can be exploited by malicious people to gain knowledge of sensitive information, conduct cross-site scripting attacks, manipulate certain data, or cause a DoS (Denial of Service).

Windows RSH daemon Packet Processing Buffer Overflow Vulnerability
Joey Mengele has discovered a vulnerability in Windows RSH daemon, which can be exploited by malicious users to compromise a vulnerable system.

Sun Java System Application Server JSP Source Code Disclosure
A vulnerability has been reported in Sun Java System Application Server, which can be exploited by malicious people to disclose certain sensitive information.

CA Message Queuing Server Buffer Overflow Vulnerability
IBM ISS X-Force has reported a vulnerability in CA Message Queuing (CAM/CAFT), which can be exploited by malicious people to compromise a vulnerable system.

Cisco Multiple Products Wireless ARP Requests Denial of Service
Some vulnerabilities have been reported in multiple Cisco products, which can be exploited by malicious people to cause a DoS (Denial of Service).

Mozilla SeaMonkey Multiple Vulnerabilities
Some vulnerabilities have been reported in SeaMonkey, which can potentially be exploited by malicious people to compromise a vulnerable system.


CA Products CHM and RAR File Processing Denial of Service Vulnerabilities
Two vulnerabilities have been reported in various CA products, which can be exploited by malicious people to cause a DoS (Denial of Service).

CA eTrust Intrusion Detection CallCode ActiveX Control Insecure Methods
Some vulnerabilities have been reported in CA eTrust Intrusion Detection, which can be exploited by malicious people to compromise a vulnerable system.

Red Hat update for bind
Red Hat has issued an update for bind. This fixes a vulnerability, which can be exploited by malicious people to poison the DNS cache.

jason0936 發表在 痞客邦 留言(0) 人氣()

http://jvn.jp/cert/
JVNTA07-200A  Oracle 製品に複数の脆弱性 緊急

Oracle から各製品向けのセキュリティパッチが公開されました。

Oracle Database
Oracle Application Server
Oracle Collaboration Suite
Oracle E-Business Suite and Applications
Oracle PeopleSoft Enterprise and JD EnterpriseOne

上記以外の複数の製品あるいはコンポーネントも影響を受ける可能性があります。詳しくは、Oracle の提供する情報をご確認下さい。

Oracle から各製品向けのセキュリティパッチ Oracle Critical Patch Update - July 2007が公開されました。

各脆弱性の影響は、対象製品やコンポーネント、システム設定等により異なりますが、遠隔の第三者によって任意のコマンドやコードを実行されたり、情報漏えいを引き起こされたり、サービス運用妨害(DoS)攻撃が行なわれたりする可能性があります。

パッチを適用する
ベンダより提供されるパッチを適用したり、最新バージョンへアップデートすることをお奨めします。なお、各脆弱性に関する詳細情報および対策方法の確認に関しては、ユーザ登録が必要となります。

jason0936 發表在 痞客邦 留言(0) 人氣()

又是利用人性的IM通訊軟體陷阱

我有那瞇笨咩 ==

一切都是幻覺 騙不了我的,
惡意網站就是透過這方式傳播,病毒木馬一堆。
大家千萬別衝去馬上留下自己的「MSN帳號 / 密碼阿」
但是網路服務越來越多元,誰怎知道之後會怎樣。
可以想像的是,
您將會傳給妳所有朋友一樣的連結,
讓全部朋友都拉拉拉進來,一堆帳號密碼 通通外洩....






jason0936 發表在 痞客邦 留言(0) 人氣()

Secunia.com




NOD32 Antivirus Multiple File Processing Vulnerabilities
Sergio Alvarez has reported some vulnerabilities in NOD32 Antivirus, which can be exploited by malicious people to cause a DoS (Denial of Service) or compromise a vulnerable system.


Panda Antivirus EXE File Parsing Buffer Overflow Vulnerability
Sergio Alvarez has reported a vulnerability in Panda Antivirus, which can be exploited by malicious people to compromise a vulnerable system.
 

jason0936 發表在 痞客邦 留言(0) 人氣()

http://taiwan.cnet.com/news/comms/0,2000062978,20121184,00.htm
駭客攻破iPhone手機 細節公布在網路上

CNET新聞專區:綜合外電  23/07/2007           

一組電腦安全顧問表示,他們已經找出蘋果iPhone漏洞,長驅直入沒問題。

這群任職於Independent Security Evaluators(專門受雇破解客戶電腦,測試電腦是否夠安全)的研究人員表示,他們可利用Wi-Fi連線侵入iPhone,或者引誘用戶連上包含有惡意程式碼的網站,就可加以入侵iPhone,取得手機中的各式個人資料。

該公司首席安全分析師Charles A. Miller表示,蘋果雖然設計了許多安全措施,「但一旦找到一個漏洞後,你就可以完全掌握該手機了。」他表示公司已經告知蘋果此一問題,並建議利用軟體修補程式來修正。

蘋果發言人Lynn Fox表示,「蘋果向來重視安全性,對於任何弱點都會在影響用戶之前做好修補工作。」

「我們已經著手研究ISE所告知的問題,也歡迎外界隨時指教,好讓我們改善安全。」她說。目前還沒有傳出有人開始利用此一漏洞來進行破壞。

Miller曾經任職於美國國家安全局,擁有電腦科學博士學位,他當著記者面前展示如何入侵iPhone手機。他利用iPhone的瀏覽器連上一個他自己建立的網站。

連上後,該網站便會自動將一串程式碼灌入iPhone手機中,之後手機便可聽命行事,將某些檔案傳送至攻擊者的電腦中。紐約時報記者檢視被傳送出來的資料包括簡訊、聯絡人與email地址。

「任何檔案都傳得出來,甚至還可設計讓電腦自行撥號,讓用戶的電腦帳單費用暴增。」他說。該公司研究人員表示,該漏洞細節已於今日公布在Exploitingiphone.com網站上,但裡面不會有駭入iPhone手機的逐步教學。(陳奭璁譯

jason0936 發表在 痞客邦 留言(0) 人氣()

http://it.rising.com.cn/Channels/Info/Securty/2007-07-23/1185158612d43407.shtml

安全研究人員大賺黑心錢 兜售大公司軟體漏洞牟利
來源:賽迪網 時間:2007-07-23 10:07:22

    據國外媒體報導,有批評家日前指出,當前越來越多的安全研究人員在發現微軟和思科等大企業軟體漏洞後,不是直接通知軟體廠商,而是索取現金。

  業內批評家稱,當前純粹的安全研究已經受到威脅,因為越來越多的安全研究人員在發現軟體漏洞之後,不是直接通知廠商以儘快開發補丁程式,而是要拿出來兜售。這種行為為駭客提供了機會,如果駭客付出的多,那麼軟體廠商會付出更多。目前,已經有一些公司為這種漏洞資訊買單。本月,一家瑞士拍賣網站還鼓勵競拍漏洞資訊。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://it.rising.com.cn/Channels/Info/Securty/2007-07-23/1185158480d43405.shtml

韓軍電腦網保安系統漏洞百出 被駭客侵犯四十次

來源:聯合早報 時間:2007-07-23 10:07:34

    據朝鮮日報報導,去年,韓軍電腦網遭駭客侵犯40次,病毒侵襲也發生了949次。包含軍事機密的軍部電腦網容易受病毒感染,有人指出急需制定對策,加強保安系統。

    19日下午,陸軍在首爾龍山陸軍會館召開了政策報告會,通過《2007陸軍政策報告書》公開了上述內容。參謀總長朴興烈等人參加了報告會。至於駭客的身份等具體內容,陸軍並未透露。但陸軍在政策報告書中表示:“有關提高軍部執行任務的效率性而構建的資訊系統大幅增長,但保護其免受駭客、病毒等網路威脅的應對體系相當不足。”對此,軍事專家們擔憂說,來自北韓與周邊國家的駭客進攻或散佈病毒的企圖一旦得手,還有可能會面臨我們的軍事機密大量外泄的最糟糕的狀況。

    陸軍還表示,目前正在推進各地區的將師、旅級部隊內的兵營設施和訓練場、軍官居住及福利設施等進行整合和部署的新概念“軍事城(Military Town)”的建設。

jason0936 發表在 痞客邦 留言(0) 人氣()