http://www.sh.xinhuanet.com/2007-07/23/content_10653606.htm&cid=1114650623&ei=QG2kRur3O5bcqgPkp5mlDQ
專家提醒:
"網銀間諜"病毒又出新變種 
 www.sh.xinhuanet.com  2007-07-23 15:38:30         

    新華網上海頻道記者 孫麗萍723日報導:上海電腦病毒防範服務中心日前發出預警,專門竊取使用者網上銀行帳號、密碼的"網銀間諜"病毒的新變種"變種CIY"Trojan.Spy.Win32.Banker.ciy)最近在網上活動頻繁。來自上海市資訊化服務熱線、安鐵諾防毒軟體等反病毒機構的專家提醒,電腦使用者平時上網時候一定要打開防毒軟體的即時監控功能,以免銀行帳號、密碼等關鍵資訊被竊,造成經濟損失。

    據介紹,受該病毒影響的系統主要是Windows 2000Windows XP等微軟主流作業系統,使用Macintosh, UNIX,Linux等作業系統的使用者並不受影響。 該病毒運行後將會釋放一個DLL檔,並且將此檔利用消息鉤子的方式注入到其他進程的體內。它會檢測使用者是否登陸網上個人銀行系統,並試圖竊取使用者的帳號和密碼,給使用者帶來較大經濟損失。

    值得注意的是,該病毒還會自動結束一些常見殺毒軟體的進程,使這些軟體無法正常使用,使使用者的電腦更容易受到其他病毒的攻擊。(完)

jason0936 發表在 痞客邦 留言(0) 人氣()

Secunia.com



Citrix Access Gateway Multiple Vulnerabilities
Some vulnerabilities and a security issue have been reported in Citrix Access Gateway, which can be exploited by malicious people to disclose sensitive information, conduct cross-site request forgery attacks, or to compromise a user's system.

SUSE Update for Multiple Packages
SUSE has issued an update for multiple packages. This fixes some vulnerabilities and security issues, which can be exploited by malicious, local users to cause a DoS (Denial of Service), by malicious users to perform certain actions with escalated privileges and to compromise a vulnerable system, and by malicious people to cause a DoS, to gain knowledge of potentially sensitive information, and to compromise a user's system.

Ubuntu update for firefox
Ubuntu has issued an update for firefox. This fixes some vulnerabilities, which can be exploited by malicious people to disclose sensitive information, conduct spoofing and cross-site scripting attacks, or potentially to compromise a user's system.
 
SUSE update for flash-player
SUSE has issued an update for flash-player. This fixes some vulnerabilities, which can be exploited by malicious people to gain knowledge of sensitive information or compromise a user's system.

Red Hat update for seamonkey

Red Hat has issued an update for seamonkey. This fixes some vulnerabilities, which can be exploited by malicious people to disclose potentially sensitive information, conduct spoofing and cross-site scripting attacks, and potentially compromise a user's system.


Microsoft DirectX RLE Compressed Targa Image Processing Buffer Overflow
A vulnerability has been reported in Microsoft DirectX, which can be exploited by malicious people to compromise a user's system.

jason0936 發表在 痞客邦 留言(0) 人氣()

丁丁 拉拉 真的是人才阿!

轉載於 焱的繪圖小站

原本不知道最近人常說的 「丁丁也是個人才」怎會那紅
想說丁丁到底是哪號人物,果然有眼不識泰山

丁丁 拉拉  您真是內行,你們都是人才 >0<~~~~


期待好久的遊戲喔~終於入手了!!!

總共有四大勢力可以選擇~小波軍~拉拉軍~迪西軍~丁丁軍~

太陽公公出來了!!!士氣上昇!!!可是對方也一起上昇了所以沒影響..........

喔喔喔!!!我打到MP4衝鋒槍了!!!!還有兩顆芭樂耶~真爽!!

玩了一天一夜不休息終於突破1億人斬啦!!!

嗯!看他的表情就知道此話錯不了!!!

超讚的!!!大家一定要去玩啊!!!

NEW!!

進入宇宙後戰況更激烈啊!!!!

宿命的對決!!!希洛vs丁丁!!我整個熱血起來了!!!

PS3性能真不是蓋的!!畫面表現的如此細膩!!!

從此以後小波被人稱為索羅門的地獄!!!還編入教科書裡面!!(U.C0083)

有玩新的進度在補上!!吸塵器還真難拿!!!衝啊!!!拉拉!!!

------------------------------------------------------------------------------------------

還買了一款得獎無數的作品!!!

我覺得這遊戲的畫面質感超一流的啦!!

一看畫面就知道難度很高~

當巨像追過來的時後超有魄力的!!!有種被追到就死定了的感覺........

由於地圖很大~所以巨像是很難找到的~

不知為啥不太想爬它........

隱藏巨像反而沒那麼可怕嘛~

對了!!!還有這個~

現在買遊戲就贈送巨像等身1比1模型喔!!!

不買可惜啊!!!!


一段不為人知的歷史........

--------------------------------------------------------------------------------

............................................................................ ="=

做這個大概會被台灣2300萬火鳳迷罵死........

對不起陳某老師~因為火鳳我太喜愛了~所以忍不住拿來惡搞(毆)

原作超好看喔!!強力推薦!!

其實這在學期中就做了3張~不過太忙了~一直放到現在才完成~

而且還很難合成~沒flash就做成漫畫格式~超麻煩!!

要配合每一頁的空間~還有動作~所以我做到一半就改了一堆劇情~

有些地方不順~自己覺得不夠k~不過我也沒辦法~_~唉~

說來我又用了天線梗耶~您好~您好~您好~您好~我的最愛!!

 --------------------------------------------------------------------------------

●差點忘了~暑假在家留言板就能正常運作~我會刪廣告喔!!抱歉!!

●這天看回文發現人才啊!!3D好厲害喔=活力萌blog=

←私自加到連結區了(如不行我會刪~謝謝)~對3D有興趣的人快去看吧!

●最近~都在玩MAYA~暑假借了幾本書~研究中~

●我在想沒flash要怎樣畫CorelDRAW的漫畫呢~思考中~

●本文全文為轉載

炎老師告知   轉載的話留言告知就好了~謝謝~ 如下 炎老師的站

http://blog.xuite.net/sat00149/blog/10027714

 --------------------------------------------------------------------------------

強片推薦!!

話說很多人問小波去哪裡了?

小波正在捍衛地球~

那迪西呢?

迪西正在說您好~

 

jason0936 發表在 痞客邦 留言(0) 人氣()

http://it.rising.com.cn/Channels/Info/Securty/2007-07-20/1184899455d43376.shtml
Mac OS X 作業系統也易受攻擊 Mac蠕蟲病毒被開發
來源:計世網 時間:2007-07-20 10:07:41

  據國外媒體報導,一個化名為“Infosec Sellout”的組織日前表示,他們成功開發了一個專門針對Mac OS X作業系統的蠕蟲病毒。

  該安全性群組織稱,是受客戶委託開發該款蠕蟲的。同時強調,其客戶也沒有任何惡意。之所以公開該消息,只是想說明,Mac OS XWindows PC同樣容易遭受攻擊。 

  目前,該組織尚未將該漏洞通知給蘋果,但表示,最終會與蘋果取得聯繫的。據悉,該蠕蟲主要是利用Mac OS XMDNSResponde網路元件實施攻擊的。

  一旦系統被感染,那麼駭客將擁有Mac OS X的根許可權(最高許可權),允許駭客在目標系統上安裝惡意程式。該組織表示:“與Windows系統相比,Mac OS X並沒有什麼兩樣,同樣容易遭受惡意軟體攻擊。”

jason0936 發表在 痞客邦 留言(0) 人氣()

http://taiwan.cnet.com/news/software/0,2000064574,20121086,00.htm

FBI用間諜軟體辦案 資安廠商配合消音?
CNET新聞專區:Declan McCullagh  19/07/2007           

美國聯邦調查局(FBI)上月利用一種新型、可遠端安裝的間諜軟體,追蹤華盛頓州一所高中接獲的炸彈威脅電子郵件。

聯邦探員在6月12日取得法院授權,得對某個MySpace帳號送出CIPAV間諜軟體。該帳號涉入日前一起炸彈威脅案。

一經植入,該軟體會自動回報FBI該名使用者的電腦網路位址(IP),和涉案PC內的其他資訊,包括持續記錄使用者的對外聯絡。FBI已在本週順利逮捕並起訴嫌犯。

雖然外界對於FBI如何在遠端植入間諜軟體有許多猜測,此案顯然是這類技術用來辦案的首例。當局曾在2001年證實,正在開發名為「Magic Lantern」的輔助辦案病毒,但之後便毫無聲息。另外兩起確定用到間諜軟體的案件,是由聯邦探員實際潛入嫌犯的辦公室,安裝鍵盤側錄軟體。

CNET News.com取得FBI探員長達18頁的證詞。當中指出,這項間諜軟體的細節必須保密,當局稱此為Computer and Internet Protocol Address Verifier(電腦與網路位址驗證器)或CIPAV。

書面證詞指出:「這些指令、程序、功能和其配置的確實本質,都是必須保密的敏感執法調查技術,一旦曝光可能危及其他進行中的調查,和/或該技術未來的使用。」CIPAV能鎖定微軟的Windows作業系統,其他回傳的資料包括作業系統類型和序號、登入的使用者名稱,和電腦「之前連結的」Web URL。

本案的嫌犯在作案期間,竟試圖說服其他學生連結其MySpace檔案timberlinebombinfo。警方表示,共有33名學生收到連結邀請,至少有1名學生的家長報案。此外,嫌犯還從數個Google Gmail帳號發出炸彈威脅訊息。FBI取得Google和MySpace的帳號記錄後,發現這些訊息都出自網路位址80.76.80.10,一台被侵入破壞的義大利主機。

因此,FBI決定出動重武器CIPAV。該軟體「由一個FBI控制的帳號,透過一種電子傳訊程式安裝」。這種電子傳訊程式可能是電子郵件或即時訊息服務。

FBI表示,CIPAV安裝完成後,會立即回報目標電腦的網路位址、乙太網路MAC位址、「其他變動值和某些註冊類資訊」。之後的60天內,該軟體會持續記錄電腦連結過的網路位址,但不包含其通訊內容。

姑且不論法律問題,一個重要的疑問是:假設FBI透過電郵傳送CIPAV間諜軟體,該程式要如何繞過反間諜軟體防護,自行安裝成惡意軟體?(法庭文件沒有提到防毒軟體,但該名嫌犯曾對學區電腦發動阻絕服務攻擊,加上侵入遠在義大利的伺服器,顯示他具備一定的技術知識。)

一種可能的情況是FBI說服安全軟體商忽略CIPAV,且不要警告使用者該軟體的存在。另一種可能是FBI發現(或雇用某人找出)Windows或Windows用安全軟體的未知漏洞,得以私下安裝CIPAV。對FBI來說,後者似乎比較方便。

本週稍早,News.com詢問了13家安全軟體商,他們全表示警用間諜軟體也在其偵測範圍內。不過,他們也暗示會遵守法院的命令,忽略此類軟體。McAfee和微軟都不願證實他們是否接過此類法院命令。(陳智文/譯)

jason0936 發表在 痞客邦 留言(0) 人氣()

http://it.rising.com.cn/Channels/Info/Securty/2007-07-18/1184739453d43358.shtml
政府網站頻被“黑”江西南昌政府網站遭駭客敲詐

來源:大江網 時間:2007-07-18 14:07:29

  政府網站是政府發佈資訊,讓群眾瞭解政務、新規的網路平臺。政府網站和其他門戶網站一樣,被許多人關注。由於對網站的安全疏於管理,許多政府網站被“駭客”給盯上了,或是篡改網頁、或是增加非法連結,甚至還有“駭客”發來敲詐資訊。

  據江西省電腦協會統計,僅今年16月份,江西被“黑”的網站就達38家,而且這一資料還在逐步增加。相關人士提出,提高網站特別是政府網站的安全性已刻不容緩。

政府網站頻頻被“黑”

  今年上半年38家網站被“駭客”侵入

  日前,南昌縣某政府網站受到攻擊,“駭客”入侵網站後,發來敲詐20萬元的資訊,聲稱如果不匯款,將繼續攻擊直到該網站癱瘓為止。

  “我是‘駭客’,你抓不到我。”今年1月,託管在南昌市資訊中心的某政府網站被“駭客”攻擊,“駭客”很囂張地留下了這句話。

  這僅是江西政府網站受攻擊中的兩例。據江西省電腦使用者協會統計資料顯示,2006年,江西被駭客攻入網站,篡改網頁的案件就達到57起,其中90%以上被攻擊對象是政府網站。據不完全統計,今年16月,被攻擊的網站數量更是達到38個,其中既有省直單位各廳局的網站,也有遍及全省11個設區市的政務資訊網。比起去年,政府網站被攻擊案呈上升趨勢。

九成政府網站存在安全隱患

  據省公安廳網監總隊毛副總隊長介紹,“駭客”攻擊手段和目的有多種:一是增加非法頁面、連結或上傳非法標識,達到駭客不可告人的政治目的;二是通過其行為,讓該網站無法正常運行,以進行敲詐勒索,達到經濟目的,這類案件正逐漸增多,成為當前的主流;三是所謂的“紅客”行為,他們尋求網路漏洞,發出善意的提醒資訊;四是“惡搞”行為,一些未成年人或是在校學生為顯示其電腦技術,找到網站的漏洞,在網站上植入木馬程式,以便自己隨意進出,他們攻擊網站,一般只為增強自己的滿足感。

  目前,全省縣以上各級政府普遍建立了自己的網站。去年底,省公安廳網監總隊組織了網路安全測試,所測試的169家政府網站包括了省直、市縣等各級政府機關,結果發現其中90%存在安全性漏洞;對93家重點政務網站,包括民航、鐵路、銀行等部門、系統網站進行了測試,發現11家存在安全性漏洞。

及時報案並主動防範

 省公安廳網監總隊相關負責人稱,政府網站遭到“駭客”侵入後,往往是自己或找社會力量進行修復,很少向警方報案,這樣一來,警方落入了“想管管不了”的處境。為此,民警提醒,在網站受攻擊時,應及時與公安部門溝通,及時報告,這樣更有利於打擊違法犯罪活動。

  各政府部門網站管理應採取主動防範措施,在公安機關的指導下,定期作安全檢測和風險評估,提高自身的防範意識。政務網應及時、定期掃描,及時打補丁,設置相應的日誌留存伺服器,以減少漏洞的洩露,提高查找犯罪分子蹤跡的能力。

增加網監人員及經費

  近年來,網路犯罪上升勢頭很快。另外,隨著網路的普及,許多現實中的犯罪活動也以網路作為通訊、溝通平臺,網路取證成為破案的常用手段。基於此,出現了一個新的警種——網路員警。據瞭解,江西共有網路員警100余名,其中專業技術人員2030人,而他們面對是江西400萬線民及幾千家網吧。另一方面,作為高科技警種,網監對技術、設備要求很高,但每年有限的經費讓江西省網監部門捉襟見肘。因此,增加網監人員及經費已成為刻不容緩的事情了。

政府網站多重建設輕管理

  省公安廳網監總隊有關專家認為,造成政府網站遭攻擊很大一方面是由於疏於管理,網站和資訊系統漏洞較多,軟體補丁更新不及時,防毒軟體部署不規範,甚至有些使用單機版、盜版防毒軟體,系統沒有安全審計和日誌留存功能,導致易受駭客攻擊。多數單位網站都沒有安裝有害資訊自動發現報警和過濾封堵安全管理軟體,沒有防篡改和網頁恢復功能。

  據介紹,目前,江西的電子政務水準還停留在網站宣傳水準,網上電子審批等辦公政務運用較少,不少單位只是將政府網站辦成塊網上的黑板報,完成上級下達的建設政府網站任務,因此走形式、過場現象嚴重。許多政府單位還是依託一些小公司,辦一兩個網頁。而這些小公司往往令人不放心,早些時候,江西省某廳建設網站,一公司就利用該空間另外開設了一個黃色網站。

政府網站多重使用輕安全

  網站要安全,但很多政府單位把網站建立起來之後,卻很少請人進行網路維護,即使請了人,也不一定很專業。網站被“駭客”攻擊後,他們只是簡單地修改密碼或重裝系統,卻沒有找出真正的漏洞所在。目前,“駭客”的入侵程式和手段每日更新,政府網站的維護人員很難跟上潮流,進行防範。

  據瞭解,網路安全管理是個需要花費大量財力的工作,一些政府單位花了大力氣將網站建立起來,卻面臨著缺乏管理政務網站安全保障工作的專項經費的困境。據江西省電腦協會一負責人介紹,目前已經有防網頁篡改技術,但這種技術需要花費近20萬元。由於“駭客”對政府網站攻擊,一般不會造成太大的影響,出了問題之後“修修還能用”的想法更是讓許多政府網站忽視網路安全。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://it.rising.com.cn/Channels/Info/Securty/2007-07-17/1184636200d43326.shtml

以中獎資訊誘使使用者登錄 假淘寶網下套竊使用者密碼
來源:京華時報
時間:2007-07-17 09:07:57

  前晚10點半左右,淘寶網商戶孫先生收到一條陌生人發來的資訊。據此,他來到一個假淘寶網———兩網之間的區別僅限於網路位址微異,且假網多了一個“四周年抽獎處”的連結。值得注意的是,假網站通過中獎資訊誘使使用者登錄,並竊取其密碼。

  住在海澱區的孫先生是淘寶網的最早註冊用戶之一,他從2003年起在淘寶網開了店。昨天下午,他登錄淘寶網時發現功能變數名稱有異,這個位址比官網多了一個“0”,即www.taobao0.com

  登錄後,孫先生還發現他上的假淘寶網主頁佈局、欄目設置、商品資訊以及廣告經營許可證號和淘寶官網完全一致。原本在淘寶官網上顯示的“新品上架”宣傳活動被替換成了“四周年抽獎處”,只需輸入淘寶網帳號和密碼,便可點擊抽獎連結。

  對此,電腦安全與維護方面的專家稱,通過分析假淘寶網原始程式碼,可以看出假網站試圖通過填寫中獎資訊的方式,竊取淘寶網官方使用者的用戶名及密碼,且假網站的商品資訊均來自真的淘寶網,除了主頁和相關中獎網頁是偽造的。

  記者隨後找到發佈虛假資訊的網友“景豐”。其註冊資訊顯示,此人是遼寧營口人。此外,假淘寶網的功能變數名稱創建於今年123日,註冊人姓張,住在天津,註冊期間曾6次變換網站地址。

  對於假網站的問題,淘寶網公關部工作人員說,www.taobao.com是 官網惟一指定地址,且該網站並未舉辦周年慶典活動,如果舉辦此類活動,他們會直接把獎品發送到用戶帳戶內,而不是通過聊天軟體告知。另據其介紹,淘寶網用 戶曾多次遭遇類似欺詐,如使用者發現此類情況,可通過電話向淘寶網舉報或報警。公安機關查實後會封停詐騙網站,並將向相關責任人追究刑責。

jason0936 發表在 痞客邦 留言(0) 人氣()

別讓一個失控球,毀了你的自信
被擊出再見全壘打的隔天,
我這樣告訴我自己。
我想只有自信,才能扭轉逆境只要你勇敢的相信自己,
就算失敗之神再遇到你,也會怕你!

( 本篇是置頂歐 下面才是新文章歐)
( 本篇是置頂歐 下面才是新文章歐)

jason0936 發表在 痞客邦 留言(0) 人氣()

只要努力扮演好自己的角色
你在別人心目中也可以 很重要
 本篇是置頂文章,新文章在下面歐

 本篇是置頂文章,新文章在下面歐

jason0936 發表在 痞客邦 留言(0) 人氣()

http://feeds.ziffdavis.com/~r/ziffdavis/eweek/Security/~3/132749649/0,1759,2157333,00.asp

The 'Zero-Day' Solution 
By Lisa Vaas  July 11, 2007 

 Be the first to comment on this article

There's still no consensus regarding whether the zero-day vulnerability that security researcher Thor Larholm found is on Internet Explorer or on Firefox. But more to the point, there is a way to block the exploit, which otherwise could lead to remote system hijacking.

According to Microsoft Security Program Manager Jesper Johansson, blocking the exploit boils down to deleting Firefox protocol handlers. To do so on a single computer, he said, requires running these commands:

ADVERTISEMENT

reg delete HKCR\FirefoxHTML /f

reg delete HKCR\FirefoxURL /f

reg delete HKCR\Firefox.URL /f

One way to kill the protocol handlers on multiple machines is to group policy script and SMS packages, he said. Rolling the fix out to thousands of machines can be done by creating a batch file deployed as a startup script.  

To enable restoration of the protocol handlers, Johansson recommended running this command on any machine with Firefox installed:

reg export HKCR\ backup.reg  

"That will create a reg script that you can use to re-import the settings once Mozilla produces a patch to fix the problem," he said.

Larholm initially blamed the vulnerability on an input validation flaw in Internet Explorer that allows users to specify arbitrary arguments to the process responsible for handling URL protocols. It's the same type of input validation vulnerability that Larholm discovered in the Safari 3 beta, he said.

jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.youtube.com/watch?v=qg1ckCkm8YI

叔叔有練過 千萬別學歐
 

http://tw.news.yahoo.com/article/url/d/a/070713/17/h7au.html

為了賣果汁機 美購物台出奇招 把iPhone丟進去!

更新日期:2007/07/13 09:50 記者:記者詹珝榕/編譯

美國有一名購物專家,為促銷果汁機,展現果汁機什麼都能打的功能,曾經把吳郭魚、假鑽戒甚至高爾夫球都放進果汁機裡打得稀爛。最近這位購物專家又出奇招,這回他放進果汁機裡的是最近最熱門的手機iPhone

號稱「果汁機達人」的美國購物專家狄金森,這回放進果汁機裡面打的就是新台幣一萬六千元起跳的iPhone。狄金森:「我愛我的iPhone,它超好用,但是它打得碎嗎?我們來找出答案。」

從慢動作來看,iPhone的外殼在快速旋轉的堅韌刀片下,零件開始崩解,並且迅速變成碎塊,畫面上還好心提醒觀眾,看看就好,可千萬別模仿,在一陣天旋地轉之後,果汁機裡面竟然一團黑色粉狀物,難不成iPhone還真的被打成冰沙了嗎?

在 果汁機的摧殘下,iPhone變成一碗不能用也不能喝的塑膠沙;隨後狄金森表示:「我還有別的iPhone。」果汁機達人這回又是任務成功,其實狄金森放 進果汁機裡的東西真是無奇不有,連變形金剛也不敵果汁機刀片,他把iPhone攪碎後,這碗黑沙跟一台果汁機一起上網拍賣,目前價格已經飆到大約新台幣一 萬九千元。


ㄟ 螢光棒 高爾夫球 也行 千萬別跟叔叔學歐

我忍不住要加這一篇>_< 可樂雞
那雞蛋糕的由來 不就是 雞+蛋糕 好噁阿 歐賣嘎 

jason0936 發表在 痞客邦 留言(0) 人氣()

http://it.rising.com.cn/Channels/Info/Securty/2007-07-12/1184220489d43282.shtml

安全專家稱 火狐與IE流覽器同時使用存在安全危險

來源:賽迪網 時間:2007-07-12 14:07:35

  2007712日消息,把IE和火狐流覽器安裝到一個系統上使用可引起零日攻擊的危險。研究人員對於這個問題應該由微軟負責還是由Mozilla負責意見不一。

  據國外網站報導,Mozilla正在研製補丁,修復影響到火狐流覽器和微軟IE流覽器的一個非常嚴重的安全性漏洞。

  在網路上對於這個問題應該由微軟負責還是由Mozilla負責還存在分歧的同時,Mozilla負責安全的官員Window Snyder表示,他們將認真對待這個問題。她說,Mozilla相信縱深防禦並且將在即將推出的火狐2.0.0.5版中修復這個漏洞以便緩解這個問題。但是,這並不能阻止IE向火狐發送惡意程式碼。

  安全研究人員Thor Larholm把這個安全性漏洞稱作IE流覽器的輸入驗證安全性漏洞。他說,這個安全性漏洞與他早些時候在蘋果Safari第三測試版中發現的安全性漏洞是一樣的。

  他解釋說,當安裝火狐流覽器的時候,它註冊一個URL協議控制器。當IE流覽器遇到火狐URL方案中的內容參考的時候,它就調用具有EXE圖像路徑的ShellExecute程式,並且沒有輸入任何驗證資訊就把整個URL請求發送出去。

  這就意味著如果有人使用IE訪問一個設法調用火狐URL的網頁,微軟流覽器將沒有任何提示啟動火狐流覽器並且把這個URL發送給火狐流覽器。Mozilla稱,這兩個流覽器都不審查這個URL。這將允許攻擊者讓火狐流覽器執行惡意的JavaScript代碼。

  微軟發言人稱,微軟全面調查了IE流覽器存在安全性漏洞的說法,發現這並不是微軟產品中的漏洞。

  Snyder稱,單獨使用火狐狸覽器不會引起這個問題。她說,重要的是需要指出,如果你使用火狐流覽器訪問一個網頁,你不會受到這種攻擊。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.avertlabs.com/research/blog/index.php/2007/06/26/pdf-spam-outbreak/

FDF Spam Outbreak


A large “pump-and-dump” stock spam campaign is underway, but rather than including the content of the spam in an image file, this campaign includes the spam content within a .PDF file. The stock spam is believed to be sent from Stration infected computers, as this spam campaign closely followed a new W32/Stration worm mass-mailing which contained a number of .PDF files, and Stration has been associated with pump and dump spam in the past.

The current spam contains one or more .PDF files, has a randomly generated subject line and sender name, and a blank message body. The .PDF files contain images which look very similar to previous image based stock spam. 

PDF Image spam

The appearance of PDF-based spam was predicted by AVERT in the article “Email Spam Plague Persists” in the latest SAGE report, as .PDF files can be more easily automated than other document formats. This prediction appears to be holding true, and as .GIF based image spam continues to decline we expect spammers will continue to try similar methods of sending image based spam.

PDFスパム・アウトブレーク
McAfee Avert Labs Blog
PDF Spam Outbreak」より
June 26, 2007
 Posted by Nick Kelly

 偽の株式情報を流して株価をつり上げ,株を売り抜けて不当な利益を得る手口「パンプ・アンド・ダンプ(pump-and-dump)」スパムが大量に出回っている。ただし今回の手口では,スパムの中身に画像ファイルではなくPDFファイルが使われている。このpump-and-dumpスパムは,新たな「W32/Stration」ワームに感染したパソコンから送付されているものと考えられている。Strationは感染したパソコンに記録されているメール・アドレスにあてて多数のPDFファイルを含んだメールを自動送信するワームで,今回のpump-and-dumpスパムはよく似ているからだ。実際にStrationは過去のpump-and-dumpスパムでもつながりがあった。

 

 現在出回っているスパムには,一つまたは複数のPDFファイルが含まれる。件名と送信者名はランダムに生成され,メッセージの本体は空白だ。PDFファイル内の画像は,従来の画像ベースのpump-and-dumpスパムとかなり似通っている。

 

 当McAfee Anti-Virus Emergency Response TeamAVERT)(米マカフィーのウイルス対策技術研究機関)では,SAGEレポート最新号(PDF形式)の記事「Email Spam Plague Persists(電子メール・スパムの流行,依然として衰えず)」で,PDFファイルがそのほかのドキュメント形式よりも自動化しやすいことから,PDFベースのスパムの発生を予測した。この予想は現実となっているようで,GIFベースの画像スパムは減少を続けている。スパム・メール送信

jason0936 發表在 痞客邦 留言(0) 人氣()

McAfeeのエンタープライズ向けソフトに脆弱性、修正パッチが公開

McAfeeのセキュリティ管理ソフト「ePolicy Orchestrator」(ePO)に深刻な脆弱性が見つかった。

20070712 0830 更新

 McAfeeのエンタープライズ向けリモートセキュリティ管理ソフト「McAfee ePolicy Orchestrator」(ePO)に複数の脆弱性が報告され、同社がパッチを公開した。

 仏FrSIRT711日に公開したアドバイザリーによると、脆弱性はePOエージェントのバッファオーバーフローと整数オーバーフロー問題に起因する。

 この問題を突かれると、リモートの認証を受けていない攻撃者が細工を施したリクエストを送り付けることにより、昇格した権限で任意のコマンドを実行することが可能になり、システムを完全に制御される恐れがある。

 影響を受ける製品はePolicy Orchestrator 3.53.63.6.1ProtectionPilot 1.1.11.5、およびCommon Management AgentCMA3.6.0.453とそれ以前のバージョン。FrSIRTのリスク評価は4段階で最も高い「Critical」となっており、パッチの適用を勧告している。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://news.sohu.com/20070713/n251036028.shtml&cid=1114373430&ei=2dSWRqXMI4ic0AGLpLWFAQ  線民需要嚴加防範“黑色星期五”病毒
2007071308:47來源:法制日報   本報北京712日訊記者王曉雁

既是13號又恰逢星期五,一種名為“黑色星期五”的病毒可能將趁此大舉偷襲。江民反病毒中心發出緊急病毒預警,提醒線民在713日要嚴防木馬病毒盜取股票、遊戲玩家帳戶密碼等私密資訊。

  星期五加上13號,當這兩個被西方人認為不吉利的日子碰到一起的時候,就會被人們稱為“黑色星期五”,而在網路世界中,“黑色星期五”也是個令人聞風喪膽的日子———從1988年讓人記憶猶新的“黑色星期五”病毒爆發後,在此後每個是星期五的13號,該病毒可自動感染所有尾碼為.exe.com的可執行檔,並且刪除所有運行中的程式。

  江民反病毒專家介紹,由於“黑色星期五”病毒是DOS時期的病毒,現在已經失去了發作的條件,但在互聯網木馬橫行的時代,這一天更應該小心謹防駭客木馬病毒來偷襲。 

  專家提醒,“黑色星期五”病毒中,線民需特別注意叫做“斑點兒”和“網游竊賊”這兩個變種木馬,它們能夠在電腦後臺秘密竊取被感染電腦上玩家的遊戲帳號及密碼、網路銀行及證券帳戶密碼等私密資訊,並將竊取的機密資訊發送到駭客指定的伺服器上,從而給線民的財產安全帶來極大的風險。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://it.rising.com.cn/Channels/Info/Securty/2007-07-12/1184220392d43280.shtml

北京水務局網路遭內部駭客破壞 防病毒系統被卸載

來源:北京娛樂信報 時間:2007-07-12 14:07:40

  原北京市水務局資訊管理中心某部副主任沈某通過辦公室的電腦非法登錄水務局資訊管理中心的防病毒系統伺服器,對區域網路內的200餘台電腦防毒軟體用戶端執行卸載程式,導致網路被病毒侵襲。

  記者昨天從海澱法院瞭解到,目前沈某因涉嫌犯破壞電腦資訊系統罪被訴至海澱法院。據檢察機關指控,200672710時許,被告人沈某在北京市水務局資訊管理中心的辦公室內,通過筆記型電腦非法登錄到北京市水務局資訊管理中心的防病毒系統伺服器,對北京市水務局區域網路內的200餘台電腦防毒軟體用戶端執行卸載程式,導致網路被病毒侵襲,多台電腦出現故障、網路問題大幅度增加。

  為應對危機,北京市水務局資訊管理中心委託技術專家進行應急支援工作,支付服務費1萬元;增加人力成本支出2.28萬元;並支付司法鑒定服務費用8萬元。造成損失共計人民幣11.28萬元。2006930日被告人沈某被抓獲。

  檢察機關認為,被告人沈某違反國家規定,對電腦資訊系統中的應用程式進行刪除,後果嚴重,其行為已構成破壞電腦資訊系統罪,故提起公訴。目前,此案正在審理中。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.rednet.cn/c/2007/07/13/1256442.htm

Toolbar被指有流氓軟體性質 谷歌遭遇信任危機
http://www.rednet.cn  2007-7-13 7:32:09  紅網 

  以“不作惡”為企業信條的谷歌在華遭遇信任危機。其起因是穀歌的工具列軟體GoogleToolbar被指責有流氓軟體性質。

  事件緣起GoogleToolbar軟體被線民認為其強制捆綁安裝。而就在去年10月,穀歌全球副總裁、大中華區聯合總裁李開複在闡述中國策略時還曾明確表示不與流氓軟體為伍。李開複甚至批評“不少公司會用其他方法,比如流氓軟體或者捆綁來增加佔有率,那是本末倒置,用戶很容易流失”。

  記者從由線民投票的360軟體百科中的惡評率調查中發現,該軟體惡評率已經高達36%。線民們的主要矛頭集中在GoogleToolbar的捆綁問題,以及難以正常卸載的問題。不過不少網友也為谷歌辯護。

  實際上穀歌的Toolbar流覽器輔助工具條軟體有攔截彈窗、快捷Google搜索、快捷登錄Gmail等功能。但由於隱私問題和被不良共用軟體製作者捆綁安裝問題始終沒有得到解決,便成了一款毀譽參半的工具列產品。特別是在穀歌為推廣自身把該軟體和迅雷捆綁,以及和265網站合作推廣之後,線民對其安裝方式的報怨之聲達到了頂峰。

  互聯網分析師秦川對記者表示,由於穀歌採用了合作推廣,其中一些合作夥伴採用不提示的方式進行操作,傷害了穀歌的聲譽,相信並非李開複的本意。但是這種情況並不由谷歌完全控制,這是其相對激進的推廣做法帶來的負面效果。  

  目前穀歌在中國搜索行業的市場份額為14%,這與其歷史最高水準31.2%相去甚遠。為擴張市場,大規模的捆綁合作在所難免。

[稿源:北京商報]
[
作者:羅添]
[
編輯:龔鎮威]

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.rednet.cn/c/2007/07/13/1256444.htm

網銀服務安全仍待升級 網銀遭竊銀行應負責
http://www.rednet.cn  2007-7-13 8:35:15  紅網 

 調查顯示,有61%的非網銀用戶由於懷疑安全性而不使用網上銀行

  不完全統計,2006年,我國主要商業銀行網上銀行交易金額達95萬億元,比上年增長80.79%,網上銀行交易筆數11.5億,網上銀行客戶數量達到7495萬。但在交易規模迅猛增長的背景下,網上銀行用戶名和密碼被非法竊取的事件時有發生,安全問題已經影響到了網上銀行的生存。

  日前,銀監會正式出臺了《關於做好網上銀行風險管理和服務的通知》,旨在提示各商業銀行高度關注網上銀行安全問題,完善網上安全服務,增進公眾網上銀行安全知識,促進網上銀行業務的發展。

  安全威脅制約網銀發展

  中國金融認證中心發佈的《2006中國網上銀行調查報告》顯示,網銀的安全性是制約網銀發展的主要因素。2005年該項調查發現,大概超過50%甚至三分之二的人不打算使用或者不敢用網上銀行,其主要原因就是安全問題。2006年的調查顯示,仍舊有61%的非網銀用戶由於懷疑網銀安全性而不使用網上銀行。

  據記者從工商銀行上海市分行瞭解的資料,目前該行網上個人註冊用戶僅有205萬人,約占所有個人銀行客戶的14%

  由於安全性是網上銀行發揮方便、節約功能的必要前提,因此,目前網上銀行的發展極有可能進入進退兩難的困境。一方面,如果網上銀行可轉金額太小,將會影響到客戶使用該管道的積極性。但另一方面,如果放寬金額限制,又必須要有過關的安全保障系統。兩者缺一,網上銀行的發展都會受到制約,網上銀行就有可能淪為一種表面的形式。

  網銀遭竊銀行應負責

  上海金融學院法學研究所所長張學森教授在接受本報記者採訪時指出,“網上銀行遭竊案件頻發的原因比較複雜,有因為銀行客戶沒有保護好自己的用戶名和密碼,也有銀行客戶因為所上網站是假網站造成的,還有客戶自己的電腦感染病毒或遭受駭客攻擊的。”

  聽起來,似乎這些竊案與銀行沒有關係,那麼是否銀行無需對客戶的損失負責呢?張學森認為,銀行不但要負責任,還要負主要責任,“銀行作為提供金融服務的機構,其最主要的責任就是提供一個安全有效的系統平臺,《網上銀行業務管理暫行辦法》第十八條明確指出,銀行應實施有效的措施,防止網上銀行業務交易系統不受電腦病毒侵襲。相對于銀行來說,客戶始終處於弱勢,客戶既不是網路專家,也不是金融專家,所以銀行責任更大。”

  在2007年一起已經破獲的網上銀行盜竊案中,匯業律師事務所所長吳冬曾向記者表示,如果網銀竊案發生,銀行應該及時補救,爭取將客戶的損失降到最低。在提供服務過程中,商業銀行要履行告知義務,要把客戶可能遭受的風險詳細披露給用戶。另外,網上銀行安全服務要隨著客戶對於銀行貢獻度一起上升,比如主動提醒客戶更新網銀版本,推薦客戶使用餘額變動提醒短信等等。

  網銀服務流程初具

  對於網上銀行的改革與安全防範,最為著急的是銀行。而與網上銀行剛推出時相比,銀行在防範風險方面已經有了不少改觀。

  工商銀行上海市分行電子銀行部的丁泉表示:“工商銀行在網上銀行服務品質監控上,進行24小時即時監控。在系統安全維護上,我們每23周自動升級,升級不影響客戶的使用。在客戶操作上,我們所有的網上業務都有網上演示,客戶申請高風險業務時,密碼、驗證碼、U盤三道密碼為客戶把緊資金門戶。在投訴上,工商銀行有南、北兩個投訴處理中心,在工商銀行的網站上有專門的BBS論壇,所有的投訴郵件會有專人回復。”

  “在案件事後處理上,如果我們接到舉報,銀行會提供所有的餘額明細,具體到資金額度、轉移方式、最終到什麼網點,包括網點或電腦所在的地理位置。”丁泉介紹。不過她指出,如果資金符合銀行正常業務規範,銀行沒有能力查出網上銀行的交易是否違法,只能靠客戶自己發現。

  張學森指出,網上銀行遭竊的複雜之處在於不確定因素太多,有很多確實是銀行系統外的風險,銀行本身無法對其進行控制。

  但是難題並不代表回避問題,銀行應該運用更多的專業優勢,引進更先進的技術完善自己的服務平臺。在《關於做好網上銀行風險管理和服務的通知》中,銀監會也敦促了銀行應該撐起一把更大的保護傘,要求銀行也要規避各種銀行週邊的風險,比如對於對公眾危害性較大的假網站、假郵件等違法資訊,各商業銀行應通過本行網站及其他管道及時向公眾進行通報提示等。

  《通知》中對於投資者安全操作教育、網銀系統建設、輔助安全工具推廣提出的要求都不難實現,但是只有通過不斷改進,網上銀行才能真正發揮新興交易服務管道的作用。

  銀監會對各商業銀行網上銀行風險管理和服務提出五大要求:  

一、加強用戶身份驗證管理,積極研發和應用各類維護網上銀行使用安全的技術和手段。
二、切實承擔起對網上銀行客戶的安全教育責任,加強公眾網上銀行安全教育。

三、加強網上銀行安全防範,及時進行風險提示。

四、商業銀行應建立規範的網上銀行(電子銀行)業務投訴處理機制,妥善處理客戶投訴,減少投訴事件的發生。

五、商業銀行應加強對與本行系統存在技術和業務連接的協力廠商機構的法律責任約束。

[稿源:國際金融報]
[
作者:張競怡]
[
編輯:龔鎮威]

jason0936 發表在 痞客邦 留言(0) 人氣()

Red Hat update for flash-plugin

Secunia - Stay Secure

Software: Red Hat Enterprise Linux Extras v. 3
Red Hat Enterprise Linux Extras v. 4
RHEL Supplementary (v. 5 server)

Description:

Red Hat has issued an update for flash-plugin. This fixes a vulnerability, which can be exploited by malicious people to compromise a user's system.

jason0936 發表在 痞客邦 留言(0) 人氣()

AVG Antivirus AVG7CORE.SYS IOCTL Handler Privilege Escalation
Secunia - Stay Secure

Software: AVG Anti-Virus Free Edition 7.x
AVG Antivirus Professional
AVG Antivirus Server

Description:
Jonathan Lindsay has reported a vulnerability in AVG Antivirus, which potentially can be exploited by malicious, local users to gain escalated privileges.

An input validation error within the 0x5348E004 IOCTL handler of the AVG7CORE.SYS device driver and insecure permissions on the device interface can be exploited e.g. to access the affected IOCTL handler and overwrite arbitrary kernel memory.

The vulnerability is reported in AVG7CORE.SYS version 7.5.0.444 included in AVG Free 7.5.446 and AVG Antivirus 7.5.448.

jason0936 發表在 痞客邦 留言(0) 人氣()

Symantec Products Internet Email Auto-Protect Stack Overflow
Secunia - Stay Secure
Software:  
 Symantec AntiVirus Corporate Edition 10.x
Symantec AntiVirus Corporate Edition 9.x
Symantec Client Security 2.x
Symantec Client Security 3.x


Description:
A vulnerability has been reported in some Symantec products, which can be exploited by malicious, local users to cause a DoS (Denial of Service).

The vulnerability is caused due to an error within the Internet Email Auto-Protect feature when scanning outgoing email messages. This can be exploited to cause a stack overflow via an email message containing an overly long (greater than 951 characters) string in the "To:", "From:", or "Subject" fields.

Successful exploitation crashes the Internet E-mail real-time protection service and results in subsequent outgoing SMTP email messages not being scanned.

The vulnerability is reported in the following


Symantec製品の脆弱性、企業/コンシューマー向けソフト多数に影響

Symantecの幅広い製品に使われているコンポーネントに脆弱性が発覚した。
2007年07月13日 09時00分 更新

 Symantecの企業向け、コンシューマー向けのセキュリティ製品多数に影響する脆弱性が発覚した。同社は修正パッチをリリースし、適用を呼び掛けている。

 Symantecや仏FrSIRTなどのアドバイザリーによると、悪意のあるコンテンツをスキャンする際、一部のアーカイブコンテンツ分解に使われるコンポーネント「Symantec Decomposer」に、2件の脆弱性が存在する。

 脆弱性のうち1つはRARファイル関連、もう1つはCABファイルに関連したもので、リモートの攻撃者やマルウェアに問題を悪用されると、DoS(サービス妨害)を誘発されたり、システムを完全に制御される恐れがある。

 影響を受けるソフトは、企業向けが「Symantec Mail Security」「Scan Engine」「AntiVirus Scan Engine」「Client Security」「Web Security」「Gateway Security」「Brightmail AntiSpam」「AntiVirus Corporate Edition」などの各製品。コンシューマー向けは、Nortonシリーズの「AntiVirus」「Internet Security」「SystemWorks」「Personal Firewall」などの各製品。

 修正パッチはSymantecのサポートサイトで提供している。Norton製品ではLiveUpdateを定期的に実行していればアップデートが自動的に適用されるはずだが、手動で実行することも可能。

 Symantecによると、現在この問題を突いたエクスプロイトの報告は受けていないという。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tw.news.yahoo.com/article/url/d/a/070712/4/h6ww.html

駭客再發威 iPhone系統資料夾 被掀翻了

中時中時 更新日期:2007/07/13 04:39 記者: 陳大任/台北報導

破解iPhone又有新進展,繼啟動方式被挪威駭客強森破解之後,又有人突破了iPhone的安全防線,直接入侵系統資料夾,更換功能列表和手機鈴聲,還有駭客把iPhone的系統底層也翻了一遍。可以預見未來幾周,會有更多整形版iPhone被駭客公布。

一位署名huper2k的網友,昨天在Youtube公布一則他破解iPhone鈴聲功能的影片,他秀出手上的iPhone,選了一個自己設定的鈴聲,並且播放出來,用以證明自己突破iPhone封閉的手機功能設定系統。

另 外,也有人公布一張變更Safari瀏覽器功能圖示位置的照片。駭客把原先與Phone(手機)、Mail(電子郵件)、iPod(影音)等主功能一同放 在最下層的Safari瀏覽器,移到上方的綜合功能區,這等於是宣告iPhone的系統被破壞,駭客已可自由改變iPhone的外觀。

駭客突破認證 改變螢幕樣貌

癮科技美國主站也同步公開了這則駭客破解iPhone的訊息,文章指出,駭客成功破解了iPhone的系統資料夾,包括鈴聲、桌布圖案等等這些還屬於不能自由設定的功能,全都可以自由設定,只是駭客並沒有透露破解所需的工具程式,只公布了一張變更功能圖示的照片。

一名網友表示,iPhone系統資料夾被破解,代表內部的安全機制也跟著瓦解,原因是手機上的應用程式都要事先經過安全認證,即使是使用微軟Windows Mobile作業系統的智慧型手機也一樣,系統會限制未經認證的程式,這樣才能確保手機的正常運作。

另 一篇文章表示,駭客圈已經破解iPhone的系統底層,由於是iPhone的作業系統與Apple電腦的OS X都一樣,是採用UNIX Free BSD技術基礎所開發,駭客既然突破了安全認證門檻,被破解的iPhone將無法辨認程式,只會按照指令顯示,讓駭客自由改變螢幕的顯示樣貌。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.rednet.cn/c/2007/07/11/1254927.htm

攻擊也智慧 下一代多態網路蠕蟲將會自我進化

 http://www.rednet.cn  2007-7-11 15:47:54  紅網 

  SPIDynamics首席安全研究人員BillHoffmanEnterpriseManagementTechnology執行副主席見創始人JohnTerrill表示,針對IEFirefoxSafari的下一代多態網路蠕蟲將會出現,並且其它流覽器和網頁伺服器都會收到影響。這兩位研究人員將會在BlackHat會議上演示概念驗證代碼或進化版的網路蠕蟲。

目前為止,病毒碼庫一直都是網路蠕蟲的致命武器,但將露面的變體不但能夠同時運行在伺服器和流覽器上,並且能夠繞開基於病毒庫檢測技術的查殺。

  這兩位研究人員表示,多態的網路蠕蟲結合伺服器段和客戶機端語言來利用網頁伺服器和流覽器,以在多台主機上進行繁殖。他們將會演示這種多態蠕蟲如何找到系統隱患,並從用戶端或伺服器端感染新的主機。此外他們還會探討多態蠕蟲如何從公共的安全網站上獲取並解析新的網路隱患資訊並自我升級感染方法,以防止被補丁簡單得制止。

  這種新的多態蠕蟲特意設計成多態,甚至會進行代碼變異以避開病毒碼系統的檢測。這兩位研究人員透露,他們只是簡單把現有的技術應用到PerlJavaScript語言中。此多態蠕蟲能夠發現新的隱患並加以利用,儘管那些漏洞不是原本設計到蠕蟲的結構中。  

  雖然目前這兩位研究人員還沒開發出能夠完全運作的多態蠕蟲,但他們會獨立演示各個部分以展示這些功能如何運作。他們會重點演示蠕蟲如何通過公開的資料自我升級和代碼變異。多態蠕蟲是基於JavaScript隱患掃描器Jikto和使用SQL注入的JavaScript負載方法從網站的資料庫中抽取資訊。最後這兩位研究人員還會討論防止多態蠕蟲利用網站的方法。

[稿源:PConline]
[
編輯:龔鎮威]

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.rednet.cn/c/2007/07/12/1255926.htm

駭客連發截圖 吹噓入侵貪官帳戶竊取500萬之巨
http://www.rednet.cn  2007-7-12 14:01:08  紅網 

近日,某個QQ群裡,一名神秘的駭客連續發出了多張截圖,吹噓其如何“進入網路銀行”。

  這些截圖(圖一、二)都是他“攻陷”他人的網路銀行帳戶後截取的,其中一張顯示,被侵入的銀行帳戶餘額有500萬元之巨。

(圖一)

(圖二)

  據這位神秘駭客的描述,截圖中顯示餘額為500余萬元的銀行帳戶(見圖二)實際上是“江西的某位貪官”,在轉移帳戶中的錢財後,“對方沒有伸張,也不敢伸張”。

  甚至,這名駭客還爆料,盜取銀行帳戶“並沒有想像中那麼麻煩”,一個簡單的木馬程式足以讓自己過得“舒舒服服”。並稱“如果膽子再大一點,早就成大富翁了”。

  從該駭客所發的截圖進一步分析,被盜的是中國建設銀行的網路銀行帳戶(圖三),駭客還利用盜取的網路銀行支付購買了111克“黃金901”,其單價為91.50/克,合計1萬餘元(見圖四)。截圖中銀行帳號已經被打上了馬賽克,而交易時間根據截圖推斷為2006731日晚上11時許。

(圖三)

(圖四)

  據某安全人士分析,單憑幾張截圖不足以確定事件的真實性,不排除該駭客是出於炫耀虛構出的截圖。目前確實存在大量針對網路銀行的盜號木馬,通過監視網銀軟(控)件啟動後截屏、記錄鍵盤輸入、彈出偽造的登錄對話方塊等方式,誘騙使用者輸入登錄密碼和支付密碼,並通過郵件將竊取的資訊發送出去以達到竊取的目的。

  如何保證自己網銀帳號的安全,維護切身的經濟利益,防病毒專家提醒廣大使用者在使用網銀帳戶時可以注意以下幾點:

  儘量使用網銀專業版進行網路支付,避免通過web方式登陸大眾版。不要通過超級連結訪問銀行網站。儘量手工輸入正確網址登錄銀行網站,並將之添加到流覽器的“我的最愛”中,方便下次使用。

  安裝、更新最新版的防毒軟體,並開啟即時監控功能,使用網銀之前查殺一次電腦,儘量保證在安全的電腦上操作。

[
稿源:PConline]
[
編輯:龔鎮威]

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.rednet.cn/c/2007/07/12/1255929.htm

新型假冒補丁的惡意程式碼通過電子郵件大肆傳播
http://www.rednet.cn  2007-7-12 14:03:10 
紅網 

安全和網頁過濾軟體供應商 Websense公司的安全實驗室近期發現新型假冒補丁的惡意程式碼,正在通過電子郵件大肆傳播。通過比對分析,與74日爆發的利用電子祝福誘騙線民上當而進行大規模攻擊出於一處。經統計74日電子祝福惡意程式碼已經在250多個網站上出現,而載有新型惡意程式碼的這些網站採用與電子祝福同樣精確的JavaScript模糊技術和漏洞代碼。引發方式

  所有攻擊性的電子郵件使用URL’s將電腦連結至一個IP位址,如果線民使用的流覽器存在漏洞,就會受到攻擊。如果流覽器沒有漏洞,攻擊代碼不會啟動,但是,會彈出“如果下載無法在15秒之後啟動,請點擊這裡進行下載”這樣的資訊,誘導使用者下載一個補丁執行檔(patch.exe)引發攻擊。 

攻擊對象
新型電子郵件群發的惡意攻擊主要針對近期蠕蟲病毒的專殺補丁程式而設計的。

  郵件主題
  目前,監測到的郵件主題包括:

  
* Virus Detected!
  
* Trojan Alert!
  
* Worm Alert!
  
* Worm Activity Detected!

 攻擊目的
如果用戶使用的流覽器存在漏洞,多個檔就會自動下載並且在機器上運行,木馬也隨之安裝。在
74日爆發的電子祝福攻擊裡,發現了駭客上傳的不同版本的代碼,目的就是為了阻止檢測。

[
稿源:搜狐軟體]
[
編輯:龔鎮威]

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.rednet.cn/c/2007/07/12/1255933.htm
Vista:150 個問題 0 個被解決

http://www.rednet.cn  2007-7-12 14:05:25  紅網 

微軟宣稱,通過錯誤報告和解決方案功能,Windows Vista能夠比所有先前的作業系統更好地進行錯誤記錄,並且提供相對應的解決方案.

但是,對於一個已經發佈六個月之久的作業系統來說,現有的解決方案實在是少得可憐.下面是某人的真實經歷,當Vista發現錯誤後,一步步將自己拉向深淵……其中沒有任何內容經過修改.

 

想要點建議麼?這聲音似乎出現的恰如時機,
不過我倒是十分想知道,為什麼我的Vista會比XP更容易當機?
 
當然,你會有很多的錯誤資訊:安裝以來的兩個月產生150條錯誤資訊?
說實在的,實在沒讓人覺得驕傲.
 
  等等,不僅如此:在按下確定之後,微軟卻要求7項錯誤的更多資訊.還是想問:為什麼需要再次檢查一遍呢?
 
  大小問題:需要上傳的檔足足有39MB大!這可不是你隨隨便便就可以答應的.在壓縮之後,檔縮小為了3MB,但是對於撥號用戶來說,仍然相當大.對了,順便提醒一下撥號用戶:永遠不要在家用這項功能!
 
  
終於“勝利”,上傳完成:經過漫長的等待,終於上傳完了所有檔,
Vista卻很“開心”地告訴我:已知的解決方案數量為……………………零!

是的,一點沒錯,我花費了15分鐘來上報錯誤資訊,卻什麼也沒有.
哦,不對不對,Vista還給我們提供了一個很“可愛”的建議:
硬碟上或許有錯誤,讓我們檢查一下.
(另外一個選項是:現在我們還沒有關於這個問題的解決爭取辦法.)
 
  
“Desk Drive”:這其中沒有一個是有用的,但是有一個相當有趣的建議:
微軟建議我檢查“Desk Drive”,來修復錯誤.
不過我十分想知道,這個“Desk Drive”是個什麼東西?
難道微軟連個檢查拼寫的人都雇不起麼……?

噢對,還有一個萬金油式的提示:
這個步驟不一定能夠解決問題.
我實在是想給微軟發送回饋,抱怨一下我所收到的非人待遇!
 
哦!錯誤!:由於這個該死的提示,
估計我很久很久不都不會再用這個“可愛”的功能了……

[稿源:搜狐數碼]
[編輯:龔鎮威]

jason0936 發表在 痞客邦 留言(0) 人氣()

Symantec Backup Exec RPC Remote Heap Overflow Vulnerability

DESCRIPTION

Remote exploitation of a heap overflow vulnerability in Symantec Backup Exec could allow an unauthenticated attacker to create a denial of service condition or potentially execute arbitrary code.

The flaw specifically exists within the RPC server that listens on TCP port 6106. When handling requests using the "ncacn_ip_tcp" protocol, the service will copy a user supplied amount of data into a fixed-size heap buffer.

jason0936 發表在 痞客邦 留言(0) 人氣()

Symantec AntiVirus symtdi.sys Local Privilege Escalation Vulnerability

DESCRIPTION

Local exploitation of an input validation vulnerability in version 5.5.1.6 of symtdi.sys allows attackers to elevate privileges to SYSTEM.

The vulnerability specifically exists due to improper address space validation when the \\symTDI\ device driver processes IOCTL 0x83022323. An attacker can overwrite an arbitrary address, including code segments, with a constant double word value by supplying a specially crafted Irp to the IOCTL handler function.

jason0936 發表在 痞客邦 留言(0) 人氣()

Apple QuickTime SMIL File Processing Integer Overflow Vulnerability

DESCRIPTION

Remote exploitation of an integer overflow vulnerability in Apple Computer Inc.'s QuickTime media player could allow attackers to execute arbitrary code in the context of the targeted user.

The vulnerability specifically exists in QuickTime players handling of the title and author fields in an SMIL file. When parsing an SMIL file, arithmetic calculations can cause insufficient memory to be allocated. When copying in user-supplied data from the SMIL file, a heap-based buffer overflow occurs. This results in a potentially exploitable condition.


jason0936 發表在 痞客邦 留言(0) 人氣()

http://secunia.com/advisories/26023/
Sun Java System Web / Application Server XSLT Processing Vulnerability
Description:
A vulnerability has been reported in Sun Java System Web Server and Application Server, which can be exploited by malicious, local users to perform actions with escalated privileges.

The vulnerability is caused due to an unspecified error in the processing of XSLT stylesheets contained in XSLT Transforms in XML Signatures. This can be exploited to execute arbitrary Java methods via a malicious XSLT stylesheet.

For affected products and versions please see the vendor's advisory for details.

http://secunia.com/advisories/26030/
Sun Java System Access Manager "message" Debug Level Password Disclosure

Description:
Sun has acknowledged a security issue in Sun Java System Access Manager, which can be exploited by malicious, local users to gain sensitive information.

The security issue is caused due to the application logging passwords in plain text if the ""com.iplanet.services.debug.level" property in "/etc/opt/SUNWam/config/AMConfig.properties" is set to "message". This can be exploited to gain information about the passwords of the managed users from the "/var/opt/SUNWam/debug/amAuth" file.

jason0936 發表在 痞客邦 留言(0) 人氣()