TVBS 更新日期:2007/06/19 14:48 記者:周欣怡
王令麟能夠被順利收押,主要就是企圖滅證的簡訊;其實,一般徵信業者目前就有在使用木馬程式,追縱手機發話對象和簡訊內容;至於檢調的更不得了,不僅是通話內容,連傳真機和即時通等,通通都會被攔截。
2個人透過手機對話,但其實有個第3人,早就等在那截取監聽。記者:「東窗事發了,東西趕快收起來。」刑事偵防專家李浩綸:「好,東窗事發,東窗事發,OKOK,掰。」而這個第3人,就在幾秒後監聽到了通話。李浩綸:「你看它進來了。」
怎麼辦到的,原來就是這名男性的手機早就被鎖定。李浩綸:「把一個木馬程式利用簡訊方式,傳給你的目標手機,都可以被另外這隻監聽手機備份。」
簡單的說,當一個企圖監聽的人,把木馬程式以簡訊的方式傳給要監聽的人,不管這個人有沒有開簡訊,它的手機都會中毒,而只要中毒之後,不管是通話還是簡訊,都會同時傳給企圖監聽的人,不過,這種監聽,只限於被監聽人所撥的號碼,不包括內容,但簡訊就可以全都掌握。
這 種這是民間版的監聽,但官方版,也就是檢調的監聽就可以有完整的對話內容,當特定號碼被鎖定,不管是他的通話,還是傳真,或是電腦的MSN即時通等,因為 都是透過通訊路線傳送,內容都可以及時聽到,側錄或看到,因此,要奉勸想利用手機為非作歹的人,還是得僅記,若要人不知,除非己莫為。
- Jun 19 Tue 2007 21:29
監聽解碼 簡訊、傳真、電郵通通錄
- Jun 19 Tue 2007 21:23
"簡訊"無所遁形?監看行得通
民視新聞 更新日期:2007/06/19 12:09
王令麟遭到羈押禁見的關鍵,就在於檢方掌握湮滅證據的簡訊,大家可能懷疑,監聽不是只能聽到通話內容嗎,為什麼連簡訊都看得到?
其實檢調單位監聽,真的不只 能聽,還能看。
現在科技業者,還發展出一種間諜手機,竊聽竊看特定對象,根本無所遁形。打電話可能會被監聽,用簡訊可不可能也被監看別以為不可能,以現在 的科技簡訊確實可以看得到。
一種是檢調偵辦犯罪,聲請監聽票,透過電信機房掛線,所有通信內容,通話簡訊通聯記錄,可以掌握一輕二楚,如同讓王令麟羈押禁 見的簡訊內容。
而另外徵信業還用一隻"間諜手機",也可以達到透過簡訊傳送想要監聽的號碼,植入木馬程式,輕易的達成監看簡訊,監聽電話,甚至可以監視對 方談話內容不過這種間諜手機方式,不僅侵犯隱私,也已經觸法,徵信業者要是被警方查到,可是會被以妨害秘密罪嫌移送法辦的。
- Jun 19 Tue 2007 19:28
買水果
買水果
某日店內同事下班,到公車站牌等車,
轉身看有一堆人在擺水果,她便想買水果回家給媽媽吃,
於是走近攤販彎下腰問道:「老闆,這水果怎麼賣?」
頓時間,氣氛沈默下來,約過十幾秒,
其中一婦人幽幽說道:「小姐,我們是在拜拜啊...」
-----------------------------------------------------------------------------------------------------------------------
又某日店內同事下班,到公車站牌等車,
轉身看有一堆人在擺水果,她便想到電視廣告,
於是走近攤販彎下腰問道:「老闆 初二 十六到拉 今天要吃大茂黑瓜歐」
頓時間,氣氛沈默下來,約過十幾秒,
其中一婦人幽幽說道:「小姐,我們是在賣水果啊.〉_〈..」
- Jun 19 Tue 2007 19:09
中國出現網路金融漏洞(續集)
中國出現網路金融漏洞(續集)
但是感覺 洞就是洞,有問題就是有問題,
損失的是業者,還是用戶還是第三方協同廠商。那到底誰比較重要。
漏洞有機會讓威脅產生,要修補要改進要消除才是最重要的。
騰訊:財付通沒漏洞 問題出在合作方
http://www.ccw.com.cn/news2/secure/htm2007/20070619_274678.shtml
2007-06-19 17:53:27
6月19日下午,騰訊財付通公司發佈聲明,稱今日有媒體關於“財付通存在漏洞”的報導“所述事實不準確”,並表示此次事件是由於其合作商戶的發貨系統存在漏洞,而非財付通本身存在漏洞。
“財付通”是騰訊公司的網上支付平臺,今日有媒體報導稱,“財付通”支付平臺存在著漏洞:有用戶通過“財付通”在購買遊戲點卡時,只要付一次款,通過不斷刷新頁面即可獲得多個不同的卡號與密碼,該使用者於是通過這種方式非法獲利,騰訊合作商戶於是向警方報案。
據此前媒體報導,雙方在調查後發現,騰訊合作商戶的伺服器與“財付通”支付平臺的介面程式存在漏洞。(文/sina)
- Jun 19 Tue 2007 13:59
來自.HK的信件攻擊
近日發現多起以.HK網域寄發的電子郵件,包含惡意JAVA語法與夾帶文件,
並試圖啟動瀏覽器上的弱點予以攻擊植入,還包括之前出現過的網頁游標弱點,
讓如果點選惡意連結,就會開始幫您下載fun.exe
但這可不是好玩的因為一堆病毒木馬開始住進你家電腦裡。
這事件的意義不是要大家注意香港的垃圾信,要建立良好的收信看信習慣:
- 盡量少開啟信件預視功能。
- 不認識的信盡量不要收下開啟。
- 認識的信也要注意,因為可能為假冒信件或是他人已中毒擴散。
- 使用信件軟體時盡量建立垃圾郵件排除規則。
- 只要是連結,都先盡量不去點選。
- 只要是附件,要先確認或掃毒後才能開啟,如非必要也少開啟。
Attack involving .hk domains
Published: 2007-06-16,
Last Updated: 2007-06-16 12:07:05 UTC
http://isc.sans.org/diary.html?storyid=2985
by Maarten Van Horenbeeck (Version: 1)
Eric, one of our many valued contributors wrote in yesterday with various spam messages that contained nothing but a short piece of text and a link to a very simple HK domain. Different domains were used in each message.
Subject line: Hello, Pal
Body: look
http://[domain].hk
When investigating this, we noticed that these domains have no less than 10 authorative nameservers. Most interesting is that each of these appear to be located within an ISPs dynamic IP address range. This is naturally highly suspicious. Random querying for A records shows that a large number of other compromised hosts are being used to host the actual website.
On each of these servers, the index.html page contains nastiness:
One piece of obfuscated javascript code, that once decoded appears to exploit a known vulnerability in msdss.dll;
One piece of obfuscated javascript which contains iframe inclusion of three other files, exp1.htm, exp2.htm and exp3.htm and a link to an icon file 123.htm. The three HTM files attempt to exploit three vulnerabilities in Internet Explorer, the 123.htm file in fact turns out to be a malicious ANI file.
A final piece of human readable text that invites a user to click on a link, should the ‘download not start automatically’. Once you click on this link, a file ‘fun.exe’ will be downloaded from this same web server.
The resulting file ‘fun.exe’ appears to be different on each single server. We have currently seen the following SHA1 hashes:
810cac98916a018162792494bb1029cd52136431
64d4d736dd973bdee2be325560d2e2896992838c
9399cdd56e92c492dff1430de2da98dbbec60af8
Detection of the code by regular Anti-virus is very spotty, shown by the following output of Virustotal. These were the only solutions that detected malicious code. As you can see, even these are mostly generic detections:
BitDefender 7.2 06.16.2007 GenPack:Trojan.Peed.NG
CAT-QuickHeal 9.00 06.15.2007 (Suspicious) - DNAScan
DrWeb 4.33 06.16.2007 Trojan.Packed.138
eSafe 7.0.15.0 06.14.2007 Suspicious Trojan/Worm
Fortinet 2.85.0.0 06.16.2007 suspicious
F-Secure 6.70.13030.0 06.15.2007 Tibs.gen111
Kaspersky 4.0.2.24 06.16.2007 Email-Worm.Win32.Zhelatin.eu
Norman 5.80.02 06.15.2007 Tibs.gen111
Sophos 4.18.0 06.12.2007 Mal/EncPk-E
Sunbelt 2.2.907.0 06.16.2007 VIPRE.Suspicious
Webwasher-Gateway 6.0.1 06.16.2007 Worm.Win32.Malware.gen (suspicious)
This type of well-prepared and extensive attack is very difficult to shut down, mostly due to the amount of servers and authorities involved. As such, the most effective way of responding would be to have the domain itself taken down. This issue has been reported to the HKCERT as well as the administrators of the .hk TLD. In addition, we’re working with anti virus vendors to improve coverage of both the resulting file and the trojan droppers being used on the malicious site.
Cheers,
Maarten Van Horenbeeck
「.hk」に注意、悪用目的の香港ドメインが急増
「.hk」のドメインを使い、さまざまな脆弱性を悪用したスパム攻撃が多発している。
2007年06月19日 09時31分 更新
香港のドメイン「.hk」を使ったスパム攻撃が多発している。リンクをクリックすると、さまざまな脆弱性を悪用したサイトに誘導される。
SANS Internet Storm Centerは、悪質サイトへのリンクを含んだごく簡単な内容のスパムメールが出回っていると伝えた。メール本文では「Look」(見て)などの一言と、香港ドメインへのリンクのみが記載されている。
これに先立ちセキュリティ企業のSophosも、香港ドメインの急増を報告していた。主にバイアグラなどの薬品を宣伝するスパムに使われているという。
SANSによれば、各メールごとに使われているドメインは異なるが、サイトのホスティングには、ハッキングされたホストが多数使われているという。
それぞれのサーバには、難読化され見えにくくしたJavaScriptコードなどの不正コードが仕掛けられ、msdss.dllの脆弱性やInternet Explorer(IE)の脆弱性、アニメーションカーソルの脆弱性などが悪用されている。
これらの攻撃コードは、通常のウイルス対策ソフトでは検出できたりできなかったりと、むらがあるという。SANSでは攻撃に使われているドメイン自体を無効にするため、HKCERTと.hkドメインの管理者に通報するとともに、ウイルス対策ソフトメーカー各社と協力して対応に当たっている。
- Jun 19 Tue 2007 13:13
中國出現網路金融漏洞
中國出現網路金融漏洞
騰訊財付通存漏洞被盜刷百萬元
http://tech.rednet.cn/c/2007/06/19/1233384.htm 2007-6-19 8:54:39 紅網
只需不停地刷新頁面,網路遊戲點卡就能源源不斷地變成人民幣?南京一19歲的少年利用騰訊公司一支付平臺上的漏洞,大肆盜竊遊戲充值卡,在近5個月的時間內,瘋狂斂財100余萬元。昨天,南京市公安局對外宣稱,該市首起互聯網特大虛擬財產盜竊案順利告破,14名犯罪嫌疑人悉數落網。
利用支付平臺存在漏洞
據介紹,現年19歲的趙輝(化名)去年年底一次偶然的機會,在登錄騰訊公司“遊戲點卡頻道”通過“財付通”購買“久遊”遊戲點卡發現,該支付平臺存在著漏洞:即只需付一次款,只要不斷刷新頁面,10分鐘內頁面便會不停地顯示不同的卡號與密碼———這也意味著,只需付一張卡的錢,便能得到20多張卡的卡號與密碼。“太有才啦!”,在感慨自己出色的“才能”之余,趙輝決定靠此“發財”。
其後,趙輝又拉攏自己的10多個網友加入。他們還明確分工:由趙輝負責盜刷卡號與密碼,其他人負責在網上發帖叫賣充值卡,或者打電話與買家進行錢卡交易。
今年4月,廣州某科技公司向南京警方報案,稱去年12月以來,該公司在“財付通”支付平臺上的“遊戲點卡頻道”中銷售的“久遊”遊戲點卡被人盜用,損失達115萬余元———原來,該公司伺服器與“財付通”支付平臺的介面程式存在漏洞。該公司調查發現,該案主要犯罪嫌疑人來自南京。
日前,南京警方將趙輝等12名犯罪嫌疑人抓獲,繳獲電腦4台,銀行卡、存摺16張,現金16000餘元。
盜竊虛擬貨幣也算犯罪
經查,“財付通”類似於淘寶的“支付寶”,系騰訊公司的網上交易平臺,通過QQ號碼申請註冊開通,帳戶名即為QQ號碼。買賣雙方以“財付通”為仲介,在確認收到商品前由“財付通”為買賣雙方暫時保管貨款。在偵查中,辦案民警發現犯罪嫌疑人趙某通過登錄“財付通”線上支付平臺,進入“遊戲點卡頻道”,選擇由廣州某科技公司代理銷售的“久遊”遊戲點卡,並通過“財付通”支付貨款。犯罪嫌疑人利用該支付平臺的漏洞,盜取了大量卡號和密碼,再在淘寶網上將這些“遊戲點卡”以5至7折的價格出售牟利。
近年來,網路虛擬財產盜竊案頻發,由於虛擬財產的形態及價值具有一定特殊性,這給犯罪行為的認定和審理都帶來諸多難點。
- Jun 18 Mon 2007 15:10
駭客入侵! 自由時報首頁變五星旗
http://www.tvbs.com.tw/index/

更新日期:2007/06/18 18:45 記者:古彩彥
大陸的網路駭客最近放話,要向泛綠的網站宣戰,結果自由時報網站,今天凌晨,就遭到駭客入侵,首頁變成了五星旗的畫面,自由時報發現之後緊急更正,被入侵的時間大約維持了20分鐘。
凌晨2點多,連接上自由時報的網頁,一按下去,看到的竟然是這個畫面,大大的五星旗佔據整個螢幕,下面還有一行小字「日本人與狗、台獨、分裂國家的不得入內」。
原來大陸駭客入侵自由時報,放話要向台獨份子宣戰,駭客還把入侵的過程放在自己的部落格上,寫到此一遊,甚至留言打倒陳水扁,反對台獨;仔細比對駭客入侵的網址,的確是自由時報的首頁沒有錯。
事件發生之後,自由時報馬上請電腦組更正,強調駭客入侵的時間,大概只有10到20分鐘,事實上最近已經有許多大陸網友放話,要向台灣的親綠網站宣戰,被被網友視為親綠媒體的自由時報首當其衝,恐怕還有其他網站可能會遭殃。
- Jun 16 Sat 2007 21:18
駭客藉殭屍網路犯罪 全球百萬電腦遭控制
更新日期:2007/06/16 21:35 記者:李威翰
(法新社華盛頓十五日電) 美國聯邦調查局今天指出,,電腦駭客透過自動化犯罪網路或所謂「殭屍網路(Botnets)」,目前控制全球約一百萬台電腦,利用它們進行各種犯法勾當,聯調局正著手找出這些電腦,並與用戶聯繫。
美國當局本週宣布,破獲三起意圖以惡意程式感染電腦以獲得遠端控制權的案件,逮捕三名嫌犯。這些惡意程式通常以垃圾郵件散播。
聯調局探員柯爾科說,這一百萬台電腦「絕大多數」位於美國,不過這已演變為「全球問題」。美國政府正與多達六十個國家合作,展開調查。
該局網路部門副主管詹姆士發布聲明說:「多數受害者甚至不知道電腦被入侵,資料被剽竊。」他說:「駭客以病毒或其他惡意程式碼感染電腦,取得控制權,而電腦運作看似仍一切正常。」
他說:「民眾若養成絕佳的電腦安全習慣,便能防止殭屍電腦攻擊,降低電腦受入侵的風險。」
聯調局表示,過去數週內逮捕的三名嫌犯是所謂的「殭屍牧人」,他們被控操控殭屍網路的電腦,進行身分剽竊、網路釣魚、寄送垃圾郵件等惡意行為。
三人中的一人為西雅圖「垃圾郵件王」索羅威,據信他寄出的垃圾郵件數以百萬計;另一人為德州阿靈頓市的布儒,他被控操控侵入芝加哥地區醫院建構的殭屍網路;肯塔基州科文頓市的陶尼則被控以殭屍網路癱瘓網路。
電腦若受病毒感染,駭客便能以「殭屍」電腦展開進一步攻擊。
SANS網路公司安全專家范荷倫畢克讚揚聯調局的逮捕行動,不過認為產生的效應「仍有待觀察」。他說:「為防止殭屍網路受其他殭屍牧人控制,全球需要聯手訂定法規。」
聯調局警告用戶,他們不會透過網路聯繫受害者,任何與此有關的電子郵件應謹慎處理,「因為這類郵件可能出自想藉此事進行惡意網路釣魚的陰謀」。
- Jun 16 Sat 2007 21:12
超快速「關閉USB」自動播放設定
基於使用者如果只要「關閉USB」自動播放設定
您可以先行連接USB行動裝置,從「檔案總管 或 我的電腦」
1. 點選「卸載式磁碟」,點選右鍵「內容」(如下圖)
2. 接下來請點選「自動播放」中所有檔案型態,
都定義為「不要有任何動作」,按下確定即可。
- Jun 16 Sat 2007 20:03
快速關閉所有「自動播放」功能
請參閱以下步驟:
1. 點選螢幕下方「開始」→「執行」(圖一)
2. 於執行輸入框輸入: gpedit.msc 按下確定,將開啟群組原則設定視窗(圖二)
3. 選擇左方「電腦設定」下方「系統管理範本」下方「系統」,再選擇右方
「關閉自動播放」點選二下,將開啟「關閉自動播放」內容視窗(圖三)
4. 點選「已啟用」,設定停用自動播放在「所有磁碟機(建議選項)」(圖四)
按下確定後,您就完成關閉自動播放功能了。
- 圖一
- 圖二
- 圖三
左側選擇
右側選擇 - 圖四
- Jun 16 Sat 2007 12:41
爆笑的MSN暱稱
*賣女孩的小火柴
*白目不是病,白起來要人命
*薏仁做事薏仁湯,小叮做事小叮噹
*我可以為兄弟兩肋插刀,但是我會為女人插兄弟兩刀
*帥...有什麼用...還不是被卒吃掉!
*無心插柳柳橙汁
*大便的離去,是馬桶的追求?還是肛門的不挽留?............^_^|||
*msn顯示線上的有80%是離開,顯示離開的有80%在線上
*紅綠燈不是參考用 是照明用的
*鑽石恆久遠 一顆就破產
*人生自古誰無屎 有誰大便不用紙 若君不用衛生紙 除非汝是用手指
*飯後一跟煙,快快上西天
*山不轉路轉...路不轉你迴轉阿...
*聾子聽到啞巴說瞎子看到鬼
*本草綱目有記載~腦殘、白目沒得醫!!
*您已在其他電腦登入Messenger,請按一下這裡重新登入。
*遠眺望山....看山小... 登高視水....真水小...
*不管電腦多進步, 效能多高, 微軟就是能讓他跑起來像386
*安西教練:「三井,你負責投外線!內線就交給趙建銘了!」
*人不後悔不是人,不會後悔就是神
*要抄的筆記宛如馨竹難書般,使我的手快要音容苑在
- Jun 16 Sat 2007 12:20
帕蟲病毒 案例剖析一
在大陸散佈的帕蟲病毒 案例剖析一
From:DragonSoft Security Associates, Inc.DragonSoft Security Associates, Inc.
一種通過USB (MP3 可攜式硬碟 等連結儲存方式)傳播的“帕蟲”病毒
目前正在侵略中國使用者電腦,導致電腦上的殺毒軟體、聊天工具等都啟動不了。
不排除此病毒,會往全世界蔓延……………….惡夢即將開始。
據分析,該病毒採用了多種技術手段來保護自己不被清除,
從不會,很難,到不可能清除,這之病毒融合多種保護方式。
如它會終結幾十種常用的殺毒軟體(幾乎妳有裝的防毒軟體都會掛掉 無法啟動),如使用者使用google、百度等搜尋引擎搜索“病毒”,流覽器也會被病毒強制關閉,使使用者無法取得相關資訊(完全不讓妳可求救 或是去找解藥的機會)。更為惡劣的是,“帕蟲”病毒還採用了IFEO劫持(windows檔映射劫持)技術,修改註冊表,使QQ醫生、360安全衛士等軟體無法正常運行(簡單來說妳也沒法靠備份軟體 搶救回復)。
建議:
- 請關閉電腦自動播放功能(停止光碟與USB外接裝置自動啟用 )
- 請對外接儲存裝置掃毒後在啟用
- 請不要任意下載或分享USB資訊與檔案
此攻擊模式如下:
病毒執行: | ||
1 | 利用傳遞條件 | →遭受其他USB裝置感染後,分散儲存在各磁區。 |
2 | 開始散佈 | →在與USB連接的儲存裝置中,產生自動執行檔。 |
3 | 產生程序檔 | →數字與英文隨機組成八位元檔名執行程序。 |
病毒開始執行自我保護程序: | ||
1 | 開始關閉 | →所有防毒軟體與安全工具。 |
2 | 禁止啟用 | →所有防毒軟體與安全工具。 |
3 | 自動關閉 | →所有關於”病毒 防毒”等搜尋內容網頁與相關論壇。 |
4 | 開始破壞 | →毀壞安全模式,無法以安全模式進入搶救。 |
5 | 難以根除 | →製造分身在各磁區,如果僅格式C:也依然存在 |
(此病毒已努力往病毒一哥邁進,讓您無法自救,也無法求救)
人最害怕的事,就是不瞭解自身環境多脆弱,
縱使千軍萬馬日日夜夜為您保護,但是卻還是會有被霸王卸甲的一天,
建立良好的使用習慣與落實資安弱點管理才是不讓您俘虜的王道。
**
備註:禁止自動播放教學:請參考本部落格教學區
http://blog.pixnet.net/jason0936/post/5320071
- Jun 16 Sat 2007 10:23
Apache 又出現跨越式目錄攻擊弱點
Apache 又出現跨越式目錄攻擊弱點Cross-Site Scripting (XSS) Vulnerability
只要透過弱點取得cookies資料,或是取得網站管理者的權限,
就能造成惡意行為或是破壞。
Public Advisory: 06.14.07 Apache MyFaces Tomahawk JSF Framework Cross-Site Scripting (XSS) Vulnerability
I. BACKGROUND
Java Server Faces, JSF, is a framework used to create server side GUI Web applications. It is comparable to the Java Struts framework. Apache MyFaces Tomahawk is an open source implementation of JSF. The Tomahawk version contains Apache extensions to the base specification. More information is available at the following URL.
II. DESCRIPTION
Remote exploitation of an input validation vulnerability in Apache Software Foundation's MyFaces Tomahawk JSF framework could allow an attacker to perform a cross-site scripting (XSS) attack.
The code responsible for parsing HTTP requests is vulnerable to an XSS vulnerability. When parsing the 'autoscroll' parameter from a POST or GET request, the value of this variable is directly inserted into JavaScript that is sent back to the client. This allows an attacker to run arbitrary JavaScript in the context of the affected domain of the MyFaces application being targeted.
III. ANALYSIS
Successful exploitation of this vulnerability allows an attacker to conduct an XSS attack on a user. This could allow an attacker to steal cookies, inject content into pages, or submit requests using the user's credentials.
To exploit this vulnerability, an attacker must use social engineering techniques to persuade the user to click a link to a Web application that uses MyFaces Tomahawk. In the following example, the [javascript] portion of the request would be present unfiltered in the returned content.
http://www.vulnerable.tld/some_app.jsf?autoscroll=[javascript]
IV. DETECTION
iDefense has confirmed the existence of this vulnerability in MyFaces Tomahawk version 1.1.5. Previous versions may also be affected.
V. WORKAROUND
iDefense is currently unaware of any workaround for this issue.
VI. VENDOR RESPONSE
The Apache Software Foundation MyFaces team has addressed this vulnerability by releasing version 1.1.6 of MyFaces Tomahawk. More information can be found at the following URL.
VII. CVE INFORMATION
The Common Vulnerabilities and Exposures (CVE) project has assigned the name CVE-2007-3101 to this issue. This is a candidate for inclusion in the CVE list (http://cve.mitre.org/ ), which standardizes names for security problems.
VIII. DISCLOSURE TIMELINE
06/05/2007 Initial vendor notification
06/05/2007 Initial vendor response
06/14/2007 Coordinated public disclosure
IX. CREDIT
This vulnerability was reported to iDefense by Rajat Swarup of VeriSign Global Security Consulting.
- Jun 16 Sat 2007 09:29
送給老媽的禮物
大兒子說:『我為媽媽蓋了一棟大房子。』
二兒子說:『我送給她一輛賓士,還附司機。』
三兒子說:『我打敗你們了,你們知道媽媽非常喜歡讀聖經,你們也知道她的眼睛不好。
我送她的是一隻會朗誦全本聖經的棕色鸚鵡,總共動用二十名修道院的修士,
花了整整十二年的時間來教這隻鸚鵡,我還得每年都要奉獻十萬元,他們才肯訓練牠。
不過這是值得的,媽媽只要說出章節名稱,那隻鸚鵡就會開始背誦聖經給她聽。』
﹡﹡﹡﹡﹡﹡﹡﹡﹡﹡﹡﹡﹡﹡﹡﹡﹡﹡﹡﹡﹡﹡﹡﹡﹡﹡﹡
過了不久,他們就收到媽媽寄出的謝卡。
給大兒子的寫:
『Charles,你蓋的房子好大。我只住在其中一個房間,但是我卻得打掃整棟房子。』
給二兒子的寫:
『James,我太老沒辦法外出旅行。我整天都待在家裡,所以我從來沒坐過那台賓士。
而且,那個司機好粗魯,好沒禮貌!』
她給三兒子的信柔和許多:
『最親愛的Thomas,你是三個兒子中唯一知道媽媽喜歡什麼的,
謝謝你送的那隻雞,非常好吃。』
- Jun 15 Fri 2007 19:22
駭客猛攻Yahoo Messenger漏洞 主要源自中國
http://www.rednet.cn 2007-6-15 8:44:15 紅網
6月14日消息,據國外媒體報導,安全公司Websense日前表示,自Yahoo Messenger上周曝出安全性漏洞以來,對該漏洞展開攻擊的惡意網站數量已經達到50家。
安全研究公司eEyeDigitalSecurity上周表示,在Yahoo Messenger中發現高危安全性漏洞,在使用者極少干預的情況下,駭客可以遠端在使用者電腦中執行惡意程式碼。
儘管雅虎已經發佈了補丁程式,但據Websense資料顯示,目前對該漏洞展開攻擊的惡意網站數量已經達到50多家。其中,很多惡意網站在中國境內託管。
為此,互聯網風暴中心建議用戶儘快安裝相應的修補程式。據悉,雅虎的補丁並未採取強制性升級,因此需要使用者手動選擇安裝。
- Jun 14 Thu 2007 23:29
神秘的電腦高手 第五版
神秘的電腦高手 第五版
很久以前,那還是我用winXP的時候,有次我不小心把系統d掉,
因為我是電腦白吃,我朋友給我介紹了一個高手來幫我恢復數據。
他看了一下電腦,問我有沒有Recovery光碟,我說沒有。
他想了一下,問有我有沒有麥克風,我想修電腦要麥克幹啥,
但人家是高手,我也不好說什麼,就把麥克給他了。
他把麥克裝上了電腦後,就先對麥克做個測試,
之後他開始講一些奇怪的語言,我以為他大概發了什麼神經,
但也不敢問,看了半個多小時,他還不斷的對麥克說著奇怪的語言,
我漸漸的有些睏,我問他這東西要搞多久,他說要幾個小時,
我給他倒了杯茶,就一個人去隔壁睡覺了。
醒來的時候,一看已經過了4個多小時,我起身到隔壁,
看見他正在系統中作微調,當中全部都是我最愛的音樂,
像是滷蛋的、雙腸姐、機機吧吧、嘿咻會、我愛肉棒糖,
過了一會兒,他說,你試試,我坐上椅子用了一下,
真的好了,我當時也不懂電腦,謝過人家就走了。
後來我慢慢對電腦有了瞭解,終於瞭解,
原來當時那位高手是奇怪的語言來找到每個程式的正確資料結構,
那是一套高效能的演算法,至今都還沒有學術界發表論文過,
此外不必經由編譯的動作即可讓程式重新初始化並啟動,
再藉由他開發的丁丁播放器將所有的音樂都寫入。
我後來問我朋友那位高手的下落,
我朋友說前幾年去了火星之後,杳無音訊....
- Jun 14 Thu 2007 23:28
神秘的電腦高手 第四版
神秘的電腦高手 第四版
一個月前,我想灌Windows Vista的時候,我一直不能灌,因為我
是電腦白吃,所以我朋友給我介紹了一個高手來幫我灌Windows Vista。
他看了一下電腦,問我系統需求有沒有到達標準,我說沒有。
他想了一下,叫我把電線跟焊接器拿給他,還問我CPU要不要改成四核心,我想灌個Windows要四核心幹什麼,但人家是高手,我也不好說什麼,就把電線跟焊接器給他了,只告訴他我的電腦是買二手的,聽說已經有六年歷史了。
他把外殼拆了,用焊接器把電線焊到主機板上,他焊接的速度非常快,但是只有焊接跟遷線,我搞不懂這有什麼用,但也不敢問,看了半個多小時,他還是不停的在那邊玩焊接電線,我漸漸的有些睏,我問他這東西要搞多久,他說要幾個小時,我給他倒了杯茶,就一個人去隔壁睡覺了。
醒來的時候,一看已經事隔天早上了,我起身到隔壁,看見他正在測試Windows Vista,而且執行的速度比我之前用WindowsXP時還要流暢快速,過了一會兒,他說,你試試,我坐上椅子用了一下,真的灌好了,我當時也不懂電腦,謝過人家就走了。
後來我慢慢對電腦有了瞭解,終於瞭解,原來當時那位高手是用電線跟焊接器在板子上做迴路強制升級硬體性能,憑著驚人的運算與準確力將整台電腦的硬體升級成業界最新最強的硬體性能,我後來問我朋友那位高手的下落,我朋友說前一個禮拜去了美國之後,杳無音訊....
- Jun 14 Thu 2007 23:27
神秘的電腦高手 第三版
神秘的電腦高手 第三版
很久以前,那還是我用winXP的時候有次我不小心把D盤格式了,因為我是電腦白吃
,我朋友給我介紹了一個高手來幫我恢復數據。
他看了一下電腦,問我有沒有備份過Ghost,我說沒有。
他想了一下,叫我把一塊磁鐵拿給他,還問我D盤裡有什麼東西,我想修電腦要磁鐵
幹什麼,但人家是高手,我也不好說什麼,就把磁鐵給他了,還告訴他我D盤裡全是火影忍者的動畫。
他把硬盤拆了,用磁鐵在上面畫圈,他畫圈的速度非常快,但是只有碰到或不碰到,我搞不懂這有什麼用,但也不敢問,看了半個多小時,他還是不停的在硬盤上畫著圈,我漸漸的有些睏,我問他這東西要搞多久,他說要幾個小時,我給他倒了杯茶,就一個人去隔壁睡覺了。
醒來的時候,一看已經過了4個多小時,我起身到隔壁,看見他正在D盤裡面調試,裡面全是火影忍者的動畫片,過了一會兒,他說,你試試,我坐上椅子用了一下,真的好了,我當時也不懂電腦,謝過人家就走了。
後來我慢慢對電腦有了瞭解,終於瞭解,原來當時那位高手是用磁鐵直接在硬盤上寫數據,憑著驚人的記憶力將火影忍者的動畫片都寫入了硬盤,我後來問我朋友那位高手的數據,憑著驚人的記憶力將火影忍者的動畫片都寫入了硬盤,我後來問我朋友那位高手的下落,我朋友說前幾年去了英國之後,杳無音訊....
- Jun 14 Thu 2007 23:26
神秘的電腦高手 第二版
神秘的電腦高手 第二版
很久以前,那還是我用winXP的時候有次我系統崩潰了,因為我是電腦白吃,我朋
友給我介紹了一個高手來幫我修電腦。
他看了一下電腦,問我有沒有XP的光碟,我說沒有。
他想了一下,叫我把一張空的DVD刻錄盤和一根針拿給他,我想修電腦要刻錄盤和針
幹什麼,但人家是高手,我也不好說什麼,就把DVD刻錄盤拿一張來給他了。
他把針頭對著刻錄盤戳,他戳的速度非常快,但是只戳深或淺,我搞不懂這有什麼用,但也不敢問,看了半個多小時,他還是不停的戳著DVD刻錄盤,我漸漸的有些睏,我問他這東西要搞多久,他說要幾個小時,我給他倒了杯茶,就一個人去隔壁睡覺了。
醒來的時候,一看已經過了4個多小時,我起身到隔壁,看見他正在Xp裡面調試,還
裝上了office、photoshop、迅雷、魔獸世界等軟件……過了一會兒,他說,你試試,我坐上椅子用了一下,真的好了,我當時也不懂電腦,謝過人家就走了。
後來我慢慢對電腦有了瞭解,終於瞭解,原來當時那位高手是針頭刻了一個單面雙層的DVD,在裡面刻上了Xp、office、photoshop、魔獸世界的安裝程序,我後來問我朋友那位高手的下落,我朋友說前幾年去了美國之後,杳無音訊....
- Jun 14 Thu 2007 23:25
神秘的電腦高手 第一版
神秘的電腦高手 第一版
很久以前,那還是我用win98的時候有次我系統崩潰了,因為我是電腦白吃,我朋友給我介紹了一個高手來幫我修電腦。
他看了一下電腦,問我有沒有98的光碟,我說沒有。
他想了一下,叫我把固定電話拿給他,我想修電腦要電話幹什麼,但人家是高手,我也不好說什麼,就把電話拔下來給他了。
他把電話線空著的一頭接在電腦的一個插孔內,然後進入了dos,然後就開始在電話
上不停的按著鍵,他按鍵的速度非常快,但是只按0,1兩個鍵,我搞不懂這有什麼用,但也不敢問,看了半個多小時,他還是不停的按這兩個鍵,我漸漸的有些睏,我問他這東西要搞多久,他說要幾個小時,我給他倒了杯茶,就一個人去隔壁睡覺了。
醒來的時候,一看已經過了4個多小時,我起身到隔壁,看見他正在98里面調試,過
了一會兒,他說,你試試,我坐上椅子用了一下,真的好了,我當時也不懂電腦,謝過人家就走了。
後來我慢慢對電腦有了瞭解,終於瞭解,原來當時那位高手是用機器語言編了一個98系統,我後來問我朋友那位高手的下落,我朋友說前幾年去了美國之後,杳無音訊....
- Jun 14 Thu 2007 22:52
會吐血
孔子的補習收費如下:
[ 三十而立 ] :繳三十兩者,只能站著能聽課。
[ 四十而不惑 ]:繳四十兩者可以發問,直到你沒有疑問為止。
[五十而知天命 ]:繳五十兩者,可以知道明天小考命題的題目。
[ 六十而耳順 ]:繳六十兩者,考試時,老師可以在你耳邊提醒答案,直到考順手為止。
[ 七十而從心所欲 ]:繳七十兩者,上課要躺、要坐,或來、或不來上課,隨便你。
孔子知道的話 會吐血吧.........
- Jun 14 Thu 2007 22:03
ㄅㄆㄇㄈㄉㄊㄋㄌ.....
ㄅㄆㄇㄈㄉㄊㄋㄌ.....
一個學了多年英文都學不好的學生,經過長久的努力,
終於學會了hello以及通順的將26個英文字母唸完整。
很高興的在街上攔住一個外國人,緩緩跟他說:
「Hello! ABCDEFG...............Z 」
那個外國人瞪大了眼睛,張大了嘴聽他一字一字唸完,
好不容易回過神,他鎮定了自己的情緒後,調整一下自己的微笑,
清清喉嚨緩緩的跟這個學生說:
「你好! ㄅㄆㄇㄈㄉㄊㄋㄌ.....」
- Jun 14 Thu 2007 21:58
學生氣死老師的回答.....
學生:"兩條邊~裡邊和外邊。 "
老師:"你的題為《搶救親人》的作文怎麼連一個標點符號也沒有?
學生:"那麼急的事怎麼能停頓呢?"
老師: "世界上什麼東西最大?"
學生:" 眼皮。"
老師:"為什麼? "
學生:"只要把眼一閉,全世界都被遮住了。 "
老師: "人的哪一顆牙齒出現得最晚?"
學生: "假牙。"
教師:"聲音和光,哪個速度快? "
學生:"聲音。"
教師:"你根據什麼說聲音的速度比光快呢?"
學生:"這太簡單了!每當我打開電視機,總是先聽見聲音,後看到畫面
一位化學老師在自己的朋友面前大談氧氣的發現。
這位老師說:"氧氣是在18世紀才被發現的……"
"既然這樣,在此之前,人呼吸什麼呢? "
在宗教課上,年輕的女教師給學生們虔誠地講述著《聖經》的故事。
故事講完之後,她問坐在前排的湯比:"您能告訴我,在獲得上帝寬恕前,我們應該做什麼?
湯比神情嚴肅地站起來,說:"我們首先應該犯罪
- Jun 14 Thu 2007 21:56
臨床實習
主任說:「等會進去喔,大家試著診斷一下這個患者的病情,並且想想看他是甚麼病?知道的就點頭,不知道的就搖頭。」
ㄚ甲進來看了一會兒,咬著筆桿想了想,無奈的搖了搖頭。
ㄚ乙進來,看來看去,含著一泡淚水(因為是重修),用著乞憐的眼光看著主任,莫可耐何的搖了搖頭。
接著ㄚ丙進來,看了一下,嘆了口氣,垂頭喪氣,搖搖手就走了。
當ㄚ丁要走進來時,只見病人衝下床來,滿臉淚水的磕著頭說:
「醫生呀~!請你救救我吧!我…我不想死呀~嗚嗚…。」
- Jun 14 Thu 2007 19:26
諾頓誤殺門牽出微軟留後門猜測
諾頓誤殺門牽出微軟留後門猜測
http://www.rednet.cn 2007-6-14 8:53:17
沸沸揚揚的諾頓“誤殺門”事件已經過去近一個月,在眾人即將淡忘此事之際,近日兩篇提出“諾頓刪除的兩個系統檔其實是微軟留下的後門”猜測的文章,將眾人的焦點再次引向賽門鐵克。諾頓刪除的到底是不是微軟留下的後門檔,這是否是賽門鐵克公司一直以來拒絕賠償的根本原因?
6月5日,中華網上一則《大家注意了:微軟竊取我國家機密》的帖子引起熱議。
文章認為前不久在“誤殺門”事件中被諾頓刪除的兩個系統檔其實是微軟在windowsXP簡體中文版內安插的後門,可以竊取使用者機器的資訊。諾頓的“誤殺”在無意中將微軟的這一秘密暴露出來,但基於賽門鐵克公司和微軟公司多年的合作夥伴關係,在“誤殺門”事件爆發之後,賽門鐵克沒有將這一事實挑明,而是獨自攬下所有責任。
對此,賽門鐵克公司的有關負責人在給記者的電子郵件中這樣解釋:“實際上並沒有任何證據能證實這一猜測。這次事件是由於我們的自動檢測工具一個簡單的誤測所引起的。”然而,在涉及到賠償問題時,該負責人依然沒有作出任何回應。
- Jun 13 Wed 2007 19:51
微軟發佈六月安全補丁程式 四項用來封堵危急漏洞
微軟發佈六月安全補丁程式 四項用來封堵危急漏洞
來源:賽迪網 時間:2007-06-13 09:06:27
微軟發佈了4個“危急”補丁,用於封堵Windows作業系統、IE流覽器和該公司其它軟體上存在的漏洞。
在這四個危急補丁中,3個用來保護無意中訪問了感染惡意程式碼的網頁,或是查看了Outlook Express或Windows Mail中感染了病毒的郵件;第4個用來防止駭客利用在使用者電腦上安裝特製軟體遠端接入使用者的電腦。在這些補丁中,有兩個封堵了微軟最新發佈的作業系統Vista中存在的漏洞。
除了上述4個危急補丁外,微軟還發佈了一個補丁封堵其繪圖軟體Visio及Windows上一處可以讓非授權使用者入侵電腦盜取密碼和其它使用者私人資訊的漏洞。
此外微軟還發佈了7項無關安全、高優先順序的更新,其中包括對微軟有害軟體刪除工具的月度更新。
- Jun 13 Wed 2007 19:49
蘋果發佈Windows版本流覽器兩小時後即被發現漏洞
蘋果發佈Windows版本流覽器兩小時後即被發現漏洞
來源:新浪科技 時間:2007-06-13 09:06:13
蘋果公司在發佈相容Windows作業系統的Safari流覽器兩小時之後,即被駭客公開指稱發現其安全性漏洞。
相對於微軟的Windows平臺,蘋果的Mac平臺一向被認為比較安全,用戶所遭受的駭客攻擊和病毒困擾都相對較少。但是Windows版的Safari發佈僅兩小時後,即有駭客宣稱發現了其中可以利用的安全性漏洞。
該駭客撰文稱,在Windows Safari發佈後馬上就下載安裝了這款新軟體。他發佈漏洞文章的時間是在該軟體剛剛發佈的兩小時之後。他表示,“已經完全掌握了其中的一個漏洞,無需用戶參與就能發起攻擊”,並公佈有關該漏洞的技術細節。
剛剛推出的相容Windows 平臺的Safari 3,目前還是測試版。據國內的使用者測試者反映稱,該程式目前對中文的支援嚴重不足,甚至“很難流覽簡體中文的網頁”。
分析人士稱,蘋果推出Windows版的Safari 3主要目的是想拉攏PC平臺下的開發者,因此“發佈一款能在Windows平臺下運行的Safari流覽器,作為程式調試工具顯得尤其重要”。
- Jun 13 Wed 2007 14:52
Windows版Safari:嗯...還不太安全
CNET新聞專區:Robert Vamosi 13/06/2007
蘋果推出Windows 版本Safari 3.0 beta不過數小時,就有三位安全研究人員分別在這個新版瀏覽器中發現漏洞。
研究員Aviv Raff在公司部落格中寫到,裡面有個記憶體損毀錯誤,就需隨便用個已經公開可得的工具,三分鐘就可讓駭客嵌入惡意程式碼於Windows電腦中。
研究員David Maynor則在他的Errata安全部落格中寫到,他馬上就可製造出一個記憶體損毀錯誤出來。之後他又陸續找出六個漏洞,其中四個可以製造DoS(阻斷服務),兩個則可執行遠端程式碼。
資深安全研究員Thor Larholm則在他的部落格寫到,他兩小時內就找到Safari中的「0day」漏洞,該漏洞存在於Safari處理Windows中URL通訊的程序時,可造成阻斷服務(當機)。Larholm還公開一段攻擊碼來展示如何利用該漏洞。
這些漏洞都是在Windows電腦中才會發生,研究員沒有表示若在Mac OS是否有同樣問題。(陳奭璁譯)
- Jun 13 Wed 2007 14:41
微軟安全公告:Vista有洩漏資料之虞
微軟安全公告:Vista有洩漏資料之虞
CNET新聞專區 13/06/2007
微軟今(13)日發佈六月份定期資訊安全公告,表示共有六個安全更新。其中值得注意的是,甫在今年初上市的Vista作業系統的漏洞可能導致資料洩漏。
微軟今日是發佈安裝編號MS07-030~MS07-035共6個安全更新,除了Vista漏洞有資料洩漏之虞外,其餘的微軟產品則遭遇遠端執行程式碼的威脅。微軟呼籲所有客戶立即使用「Windows Update自動更新」功能隨時更新程式,避免惡意程式攻擊,或是透過微軟於Windows Server Update Services (WSUS)、Windows Update(WU)及下載中心發行新版的 Microsoft Windows 惡意軟體移除工具來確保電腦安全。
Vista的最高嚴重等級僅為中度,受影響的包括了32位元和64位元的Vista。
其他詳細更新內容方面:Visio的弱點可能會導致遠端程式碼執行,嚴重性等級為重要。受影響的軟體包括Visio 2002 Service Pack 2、Visio 2003 Service Pack 2。
Windows Schannel和Win32 API的弱點亦可能會導致遠端程式碼執行。最高嚴重性等級為重大。受影響的軟體包括Windows 2000 Service Pack 4、Windows XP Service Pack 2、Windows XP Professional x64 Edition、Windows XP Professional x64 Edition Service Pack 2、Windows Server 2003 Service Pack 1、Windows Server 2003 Service Pack 2。
其中Windows Schannel的影響層面還擴及到了適用於 Itanium 系統的 Windows Server 2003 with SP1、Windows Server 2003 with SP2、Windows Server 2003 x64 Edition、Windows Server 2003 x64 Edition Service Pack 2。
包括了Internet Explorer、Outlook Express 和 Windows Mail的累積安全性更新的嚴重性等級皆為重大。受影響的軟體:Windows 2000 Service Pack 4、Windows XP Service Pack 2、Windows XP Professional x64 Edition、Windows XP Professional x64 Edition Service Pack 2、Windows Server 2003 Service Pack 1、Windows Server 2003 Service Pack 2。
以及適用於 Itanium 系統的 Windows Server 2003 with SP1、Windows Server 2003 with SP2、Windows Server 2003 x64 Edition、Windows Server 2003 x64 Edition Service Pack 2、Windows Vista、Windows Vista x64 Edition。
- Jun 13 Wed 2007 14:12
Intel 網路卡驅動程式出現權限提升弱點
Network Connectivity
Security Advisories and Notifications for Intel® Products
The latest security information on Intel® products is now available in one location at the Intel® Product Security Center.
The Intel® LAN Driver Buffer Overflow Local Privilege Escalation Security Advisory has moved here.
Operating System:
Windows* XP Professional x64 Edition, Windows Server* 2003 Standard x64 Edition, Windows Server* 2003 Enterprise x64 Edition, Windows* Storage Server, Windows Vista* Starter, 32-bit version, Windows Vista* Home Basic, 32-bit version, Windows Vista* Home Premium, 32-bit version, Windows Vista* Business, 32-bit version, Windows Vista* Enterprise, 32-bit version, Windows Vista* Ultimate, 32-bit version, Windows Vista* Home Basic, 64-bit version, Windows Vista* Home Premium, 64-bit version, Windows Vista* Business, 64-bit version, Windows Vista* Enterprise, 64-bit version, Windows Vista* Ultimate, 64-bit version, Windows Vista*, Windows* 2000, Windows* XP 64-Bit Edition, Windows* XP Professional, Windows* XP Home Edition, Windows* XP Tablet PC Edition, Windows Server* 2003, Windows* XP Media Center Edition, Windows* 2000 Server, Windows* 2000 Advanced Server, Windows Server* 2003 Standard Edition, Windows* XP 64-Bit Edition Version 2003
JVNVU#296681
Intel ネットワークドライバにおける権限昇格の脆弱性
Intel PRO Ethernet ドライバには、バッファオーバーフローの脆弱性が存在します。これにより、ローカルマシン上で、任意のコードを実行される可能性があります。
· Intel が提供する全ての PCI、PCI-X および PCIe Ethernet adapter ドライバ
なお、Intel は Windows および Linux システム上にインストールされているドライバのバージョンを調べる手順を公開しています。ベンダ情報 "Network Connectivity - How to Determine the Driver Version for an Intel Network Adapter" をご参照ください。