http://article.pchome.net/content-547658.html
大量發送垃圾郵件的新木馬出現
 

CNET中國·PChome.net·轉載 
作者:    來源 : 經濟參考報  責編:楊劍鋒  時間:2008-01-14  

國家電腦病毒應急處理中心通過對互聯網的監測發現,有一種木馬利用繞過Captcha圖形加密系統技術大量發送垃圾郵件到電腦使用者的郵箱裡。


Captcha的全名為全自動區分電腦和人類的圖靈測試,該技術普遍應用於互聯網路中。例如電腦使用者登錄網頁博客或是郵件系統的時候,在輸入用戶名和密碼後,要求使用者輸入的一串驗證碼資訊就是利用了該項技術。

Captcha技術還經常用作阻止惡意攻擊者濫用郵件服務商的網路服務來發送大量垃圾郵件。


該木馬的每一個副本都可以創建新的郵件帳戶,繞過Captcha圖形加密系統後,木馬會從其他網站得到加密過的垃圾郵件,將其解密後發送到從其他Web網站上收集到的有效郵寄地址中。這樣受感染的電腦使用者會不斷地收到大量垃圾郵件,使得用戶無法正常收發郵件。

另外,很多垃圾郵件都帶有病毒檔或是下載木馬、病毒等惡意程式的網路服務器連結位址,一旦電腦使用者點擊打開這些垃圾郵件,作業系統就會受到病毒感染,造成系統無法正常工作。


針對這類發送垃圾郵件的木馬,國家電腦病毒應急處理中心建議:不要輕易打開這些垃圾郵件;不要點擊垃圾郵件中的附件、網頁連結位址,因為這些都往往是病毒檔或是下載木馬、病毒等惡意程式的網路服務器連結位址;建立安全周密的防範垃圾郵件和防病毒體系。垃圾郵件經常帶有惡意程式的位址連結,要確保使用者的ISP服務供應商或單位的郵件系統有足夠的防範垃圾郵件威脅的安全保護措施。

jason0936 發表在 痞客邦 留言(0) 人氣()

號稱可以擋外星人、擋僵屍、

擋病毒的微軟正宗防毒軟體出茶包了.......


http://www.zdnet.com.tw/news/comm/0,2000085675,20127048,00.htm
OneCare升級弄巧成拙
 ZDNET新聞專區:Ina Fried
 
2008/01/14 14:09
 
自去年11月以來,微軟即逐漸對用戶散布Windows Live OneCare安全軟體更新,以引進例如監控多台PC安全性等新功能。但批評者指出,新版軟體弄巧成拙,只給用戶添麻煩。

北卡羅來納州的Robert Webb表示,他在12月初升級這個軟體,此後電腦就一直出現問題。

Webb接受電子郵件訪問時寫道:「我的主要問題是,OneCare在電腦重開機時,不一定會啟動,必須用手動方式啟動。」

微軟的線上論壇上,也湧現對新版軟體不滿的抱怨聲,許多人的軟體更新後甚至無法使用。微軟證實正著手解決這個問題。

微軟在回覆CNET News.com的聲明中說:「我們得知,部分Windows Live OneCare用戶安裝2.0版後,開啟服務時遭遇問題。我們正著手解決這個問題,目前受影響的用戶數極為有限(大約只占總安裝基礎的1%)。我們對他們的耐心表示謝意。」 

微軟首席產品經理Larry Brennan上周宣稱,更新版新增一些重大的改良功能,例如印表機自動分享,以及備份集中化。他表示,任何軟體更新,都難免造成部分使用者遭遇問題。Brennan還說,儘管有人抱怨,但微軟仍將繼續自動引導OneCare使用者升級至2.0版。  

OneCare在2006年5月推出,是微軟跨入消費者防毒軟體市場的處女作,開始直接與賽門鐵克、McAfee等老牌防毒軟體公司競爭。

微軟MVP兼OneCare論壇版主Stephen Boots試圖在線上為許多問題釋疑。同時,他也建議有其他疑難雜症的使用者與微軟客服部聯繫。Boots周五貼文說:「第二版升級發生太多問題,而且仍未解答的問題仍然很多。」

對Webb來說,問題叢生反而讓他的OneCare使用體驗變差。

他說:「這些問題冒出之前,我本來是喜歡OneCare的,因為不費什麼工夫,也不會佔用什麼資源。」Webb表示,他已用OneCare一年半,去年7月才剛付費更新。 

報導更新:微軟發言人周五表示,微軟計劃在1月31日推出2.0版的更新,希望能一口氣排除使用者遭遇的許多問題。

jason0936 發表在 痞客邦 留言(0) 人氣()

                             Luigi Auriemma

Application:  Quicktime Player
              http://www.apple.com/quicktime
Versions:     <= 7.3.1.70
Platforms:    Windows and Mac
Bug:          buffer-overflow
Exploitation: remote
Date:         10 Jan 2008
Thanx to:     swirl for the help during the re-testing of the bug
Author:       Luigi Auriemma
              e-mail: aluigi@autistici.org
              web:    aluigi.org


1) Introduction

Quicktime is a well known media player developed by Apple.

2) Bug

The problem is a buffer-overflow which happens during the filling of the LCD-like screen containing info about the status of the connection.

For exploiting this vulnerability is only needed that an user follows a rtsp:// link, if the port 554 of the server is closed Quicktime will automatically change the transport and will try the HTTP protocol on port 80, the 404 error message of the server (other error numbers are valid too) will be visualized in the LCD-like screen.
During my tests I have been able to fully overwrite the return address anyway note that the visible effects of the vulnerability could change during the usage of the debugger (in attaching mode it's everything ok).

3) The Code

http://aluigi.org/poc/quicktimebof.txt

quicktimebof.txt
HTTP/1.1 404                                                                                                                                                                                                                                   
  nc -l -p 80 -v -v -n < quicktimebof.txt

and then

  QuickTimePlayer.exe rtsp://127.0.0.1/file.mp3


4) Fix
  
No fix

jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.novell.com/products/clients/
Novell NetWare Client nicm.sys Local Privilege Escalation Vulnerability

The Novell Client software provides a workstation with access to Novell NetWare networks as well as Novell Open Enterprise Server (OES) services. Novell Clients can access the full range of Novell services such as authentication via Novell eDirectory, network browsing and service resolution, and secure and reliable file system access. More information about the Novel Client can be found on the vendor's web site at the following URL.


jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.zdnet.com.tw/enterprise/topic/entapps/0,2000085735,20126989,00.htm
Flickr用戶帳號遭駭 逾萬照片被刪
ZDNet記者馬培治/台北報導
 
2008/01/10 19:34
 一名相簿網站Flickr使用者上網投訴,懷疑因中了隨身碟病毒導致帳號密碼外洩,近一萬五千張照片遭刪除,不過資安專家表示尚未觀察到行為類似的病毒。
代號KingKiang的本地網友在Flickr網站上留言投訴,上星期(1/3)在電腦上插入友人疑似帶有病毒的記憶卡後,便遭到病毒攻擊,在一秒鐘內刪除其Flickr帳號,及所儲存的14933張照片,KingKiang在向Flickr投訴後,被客服告知被刪除的照片無法還原,且他個人亦未另做備份,累積三年的照片全部消失,憤而上網投訴。

Flickr則認為使用者應是受到網釣詐騙。該公司社群經理Heather Champ在電子郵件訪問中表示,使用者的帳號密碼一旦外洩,則很難避免類似狀況發生,並提醒用戶小心保管帳號密碼。

KingKiang的遭遇並非首例,一名來自新加坡的網友Lynn亦在Flickr論壇上表示自己的帳號遭網路釣魚騙走,幾日後自己的Flickr帳號也遭到刪除,所有照片亦一併消失,但與台灣受害用戶不同的是,KingKiang宣稱是受到病毒,而非網釣攻擊。

資安專家則表示,尚未聽聞有針對特定網站服務進行攻擊的隨身碟病毒變種,但不排除新變種出現的可能性。

趨勢科技資深技術顧問戴燊便說,單從技術面來說,寄生在隨身碟、記憶卡等外接儲存裝置上的病毒,在感染主機並取得使用者的帳號密碼後,假冒使用者登入網站並執行特定服務的可能性存在,「技術不難,但不同的網路服務使用流程差異太大,存在很多變數,會降低病毒攻擊的成功率,」他說。

獨立資安顧問林宏嘉則認為,技術上雖不難做到,但他對使用者「一秒內就刪除」的描述感到懷疑,建議受害者提供電腦與病毒樣本進行進一步鑑識。

「帳號自殺」未升高安全層級惹爭議

不論造成帳號被刪的原因如何,Flickr提供用戶自行刪除帳號的功能,卻未增加安全機制,引來網友一致的撻伐。

一般說來,自行刪除帳號(或稱帳號自殺)並非網路服務的基本功能,多數網站並未在網頁上公開提供該服務。但Flickr此項「貼心之舉」,卻反而成為駭客乘虛而入的漏洞。

由於Flickr僅在刪除帳號設定流程中,以警語及再次帳號密碼認證把關,卻未採用如CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart, 自動真人電腦辨識測試機制)或第二層密碼等安全機制來避免程式自動執行的攻擊,遭網友批評安全防護不夠週到。

林宏嘉即認為,理想的網站服務,應在使用者欲存取個人資料或進行刪除帳號等重大變更時,提供多一重的安全授權認證機制。

Champ則表示,Flickr將安全視為要務,並透過FAQ與安全提示等欄位提供使用者資安訊息,後端亦與雅虎資安中心合作,採用雅虎的相關技術,「我們一直都很重視網路安全,也會持續尋找新方法增強安全性,」Champ說。

資安專家則提醒,使用者在使用任何網上服務時,一定要熟讀使用條款,釐清彼此的責任關係,且一定要另行備份資料,「不要等到出事情以後,才找人喊救命,」林宏嘉說。

jason0936 發表在 痞客邦 留言(0) 人氣()

主唱:関山藍果 / 作詞:今井麻起子 / 作曲:澤野弘之

Longing for you day and in dream
不分晝夜總是渴求著你

I'm hoping you are here and leading my way
殷盼你在此為我領航

You steers my road anytime I need
你總在我需要時引領著我

If you walk away, I will follow you
你亦步我亦趨

Trying my life
With your sacred gifts you gave to me
帶著你的神秘賀禮來探索我的生活吧

I won’t vain and succeed it as your precious soul
有你珍貴的靈氣為伴 我將會功成名就而不致徒勞無功

Holding your hand
緊握著你的手

And I'm walking through the all of the world
就像矇矓天際的維納斯般

Carrying your wish like the Venus in the dim sky
我會珍擁著你的願望 將足跡遍佈全世界

jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.zdnet.com.tw/enterprise/topic/entapps/0,2000085735,20126887,00.htm
立委選舉倒數 駭客也來搗亂
ZDNet記者馬培治/台北報導
 
2008/01/07 19:32
 立委與總統大選將近,資安業者警告以選舉為主題的垃圾郵件,政府部門則傳出疑似擾亂選舉的針對性郵件攻擊。
行政院長張俊雄上週五(1/4)公開表示,中選會職員電腦遭駭客計劃性以帶有木馬程式的惡意郵件攻擊,懷疑有罪犯意圖擾亂選舉。調查局參與調查後發表新聞稿指出,發現有不明人士模擬中選會主委張政雄的電子郵件帳號,對中選會員工發出內含木馬程式的惡意郵件,企圖誘使員工開啟、感染,以達到遠端控制等目的,中選會的確已成為駭客針對式攻擊的目標,調查局表示。

不過中選會發表聲明強調,投開票計票作業的電腦系統與內部行政作業的系統有區隔,且是封閉式系統,不會受到影響。

調查局電腦犯罪偵辦科調查員錢世傑透露,已追查到惡意郵件的發信來源有三處,分別是新竹某網咖、彰化與台北縣的一般公司行號,但初步研判都只是駭客的跳板,真正源頭仍在調查中。

除了政府部門,郵件安全業者中華數位亦發佈資安警訊,發現以選舉內容為主題的垃圾郵件有增加趨勢,但不同於一般宣傳性廣告郵件的是,這波選舉類垃圾郵件多半還帶有惡意程式。

不過中華數位並未公佈選舉類垃圾郵件的攔截或通報比例。但根據趨勢科技與網擎資訊(Openfind)等其他郵件安全業者表示,雖有發現選舉類垃圾郵件,但都屬零星個案,而非大規模爆發。網擎便表示,目前選舉類垃圾郵件僅佔該公司單日代管郵件量200萬餘封的0.1%,數量非常有限。

不過資安專家認為數量少不代表影響就小。錢世傑便說,此波選舉惡意郵件攻擊,是以和選舉有關的對象為主的目標式攻擊,所以一般使用者雖可能沒有特別感受,但若遭攻擊的目標本身具影響力,則後果亦不可小覷。

錢世傑說,去年開始,即發現針對立法委員、軍事記者及特定政府機構的目標式攻擊有增加的趨勢,他表示,不同於當前最流行以竊取線上遊戲帳號密碼為主的惡意程式,多半是大規模散佈,此波事件可以發現駭客已事先搜集好目標對象的電子郵件與個人身份,再偽冒成中選會最高主管發信,「是較精細的社交工程手法,」他說。

趨勢科技資深技術顧問戴燊亦提醒用戶,目標式攻擊比無明確對象的傳統攻擊更難防範,使用者應特別留意。

他表示,駭客事先若已搜集足夠資訊,在發信地址偽冒,收件人又的確與被偽冒的發信人有業務往來的情況下,的確很容易上當。此外,由於目標式攻擊僅鎖定一小部份對象,和一般垃圾郵件大量發送的行為特徵不同,內含的惡意軟體或連結可能也特別製作,「一般安全防護產品不易阻隔,目標式攻擊的確較難防範,」戴燊說。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.chinatimes.com/2007Cti/2007Cti-News/Inc/2007cti-news-Tech-inc/Tech-Content/0,4703,12050903+112008010900168,00.html
中國時報 2008.01.09 
網路購書 女生被騙2萬多元
林欣儀/龍井報導

     網路購書也出問題!一名鄭姓大學生利用金石堂書局的網站買書,卻在拿到貨品後,又接獲一名女子電話,宣稱她的扣款帳戶有問題,要求她更正取消,女學生不疑有他、到提款機辦取消,卻因此被詐騙了2萬多元。

     本月二日傍晚,鄭姓女學生(22歲、苗栗縣人)在龍井鄉新興路的租屋處上網,她在金石堂網站上看到了覺得不錯的書籍,便下標購買,並以提款卡直接扣款的方式在網路付款,隔沒多久便順利的拿到貨品。

     就在鄭女拿到訂購的書籍後,立即接到一通電話,對方宣稱是金石堂的員工,在處理鄭女的訂單時,發現她的帳戶提款卡有問題,要求她到提款機處理,以更正的方式取消這筆款項,再以其他方式付款。

     鄭女心想,這麼大間的書局應該不會有問題,便信以為真的跑到郵局去處理提款卡,依著對方指示處理結束後,她才赫然發現自己帳戶內的錢短少了22183元,心覺不對,立即跑到派出所詢問才知自己遭詐騙了。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.chinatimes.com/2007Cti/2007Cti-News/Inc/2007cti-news-Tech-inc/Tech-Content/0,4703,12050903+112008010900423,00.html
中國時報 2008.01.09 
網購疑個資外洩 準碩士遭詐財
陳韋婷/瑞芳報導

     遭詐騙無關學歷!一名某知名大學碩士班女學生,接獲詐騙集團指示,以英文介面匯出1萬4千元,事後驚覺遭騙報案;瑞芳警分局偵查隊8日傍晚查獲提供帳戶的梁姓男子,梁雖矢口否認涉案,表示帳戶日前遺失,警方研判梁男所言仍有疑慮,持續深入調查。

     27歲南部某知名大學碩士班洪姓女子,日前在博客萊網路書店購買書籍,6日她接到自稱博客萊客服來電,表示當初購書時,服務人員刷錯條碼,造成洪女每月將連續扣款3千元,隨後一名自稱華南銀行客服,要她前往提款機操作取消扣款,洪女便以英文介面轉出1萬4千元。洪女返家後發現遭詐,立刻向警方報案,同時質疑網站洩漏個人資料。警方翌日查出歹徒戶頭開設在瑞芳的郵局,前晚一名梁姓男子打算前往辦理該帳戶遺失,郵局職員發現帳戶已通報警示,立即通知警方。

     梁男向警方表示,自己的存摺、印章及提款卡日前騎機車時不慎遺失,洪女遭詐騙與他無關,但警方發現梁男前後口供反覆不一,原稱要去郵局提款才發現存摺遺失,後表示存摺內沒錢不怕盜領,而時間點也不符合;警方懷疑梁男可能販賣帳戶供詐騙集團使用,將深入調查偵辦。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.chinatimes.com/2007Cti/2007Cti-News/Inc/2007cti-news-Tech-inc/Tech-Content/0,4703,12050903+112008011000532,00.html
中國時報 2008.01.10 
波音787連網設計 現飛安漏洞
鍾玉玨/綜合九日外電報導

     預計在2008年首航的波音787型「夢幻客機」(Dreamliner)強調省油環保、寬敞舒適,機上先進的電子設備,從隨選視訊、行動電話、寬頻上網應有盡有。而先進科技固然贏得讚賞,但也引來飛安主管單位疑慮,擔心恐怖分子可能「篡位」,利用先進電腦當起「後座駕駛」,發動恐怖攻擊。

     美國聯邦航空管理局(FAA)擔心,恐怖分子會利用夢幻客機上的網路系統,侵入「攸關客機安全與維修的系統」,造成無法彌補的憾事。因此航管局拒絕授證夢幻客機,言明除非波音重新設計電腦系統,讓恐怖分子與駭客無漏洞可鑽。

     航管局表示,上周夢幻客機進行測試,結果發現正副駕駛的電腦系統出現嚴重安全漏洞,導致門戶大開,讓駭客可以透過機上影音娛樂隨選系統連線到正副駕駛的操控儀。換言之,駭客在自己座椅上就可以挾持整架班機,為所欲為。

     航管局的報告指出,波音787的連網設計,讓之前獨立的數據系統可以互聯,甚至可以直通攸關飛行安全的電腦系統。這種連線設計可能造成安全漏洞,讓不肖分子得以蓄意破壞攸關飛安的系統與數據。航管局要求,波音公司必須在這方面多所改善,始能拿到安全授證。

     原本787夢幻客機預計3月首航,11月開始陸續交貨。波音787係以碳纖、鋁、鈦等材質打造機身,取代傳統的鋁合金,大幅減輕機身重量,達到省油目的。目前訂單超過600架。

jason0936 發表在 痞客邦 留言(0) 人氣()

安全公司警告用戶慎用RealPlayer 11
[ 2008-01-08 10:12:26 |

據安全公司Secunia警告,在RealPlayer 11版本6.0.14.748上存在一個安全性漏洞,通過該漏洞駭客可以連接至被攻擊者的機器。


據悉該漏洞源自于俄羅斯安全公司Gleg發現的Realplayer 11棧溢出漏洞。該公司在發現了漏洞後並沒有公佈技術細節,以期待RealNetworks放出修正補丁,但是他們張貼了一個證實該漏洞的Flash演示檔。

據悉RealNetworks公司正在調查這個安全性漏洞,但是他們批評Gleg張貼該概念性證明文件的做法有欠穩妥。目前安全公司警告,Realplayer使用者應謹慎對待網路上來路不明的媒體檔。(文/mydriver

jason0936 發表在 痞客邦 留言(0) 人氣()

http://it.rising.com.cn/Channels/Info/Securty/2008-01-08/1199760469d45033.shtml
美國"垃圾郵件王"遭起訴 11人被指操縱中國股價
來源:新華社 時間:2008-01-08 10:01:09

   
美國司法部3日宣佈,密歇根州男子艾倫·拉爾斯凱等11人因涉嫌違反美國有關反垃圾郵件的法律,近年來利用垃圾郵件操縱中國上市公司股價遭起訴。拉爾斯凱等人面臨合謀、電子郵件欺詐、電腦欺詐、電話欺詐、洗錢等多項指控。

  但司法部沒有說明,這些被操縱股價的中國公司的具體名稱,也沒有說明它們的股票在哪個交易所上市。

  美國司法部的檢察官對拉爾斯凱等11人提起指控。在訴狀中說,現年52歲的拉爾斯凱和女婿斯科特·布蘭得利等人涉嫌利用垃圾郵件抬高中國上市公司股票價格,再高位拋盤套利,使因相信郵件內容而跟進的其他投資者蒙受損失。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://it.rising.com.cn/Channels/Info/Securty/2008-01-08/1199760307d45031.shtml
專家稱 Flash文件存在漏洞 成千上萬網站遭到威脅
來源:比特網 時間:2008-01-08 10:01:28 

  據外電報導,美國國家電腦網路應急技術協調處理中心(US-CERT)向全美電腦使用者發出兩個警報。

  第一個警報指出RealPlayer 11版本中存在安全性漏洞。目前針對RealPlayer軟體進行的網路攻擊不在少數。 

  第二個警報指出Flash (.swf)檔中存在漏洞,該漏洞允許遠端未經認證的入侵者對系統執行跨站腳本攻擊,美國國家電腦網路應急技術協調處理中心相關人員指出Flash製作工具可能產生存在漏洞的Flash檔。

  Google安全專家稱Flash文件存在漏洞,許多網站遭威脅。其指出自動生成SWF檔的軟體,比如Adobe AcrobatInfoSoft FusionCharts Techsmith Camtasia等都存在漏洞但一些已經被修復。 

  針對該漏洞的攻擊是跨站腳本攻擊的一種,攻擊者通過注入帶有危險的代碼運行對應的SWF檔,以獲取用戶Cookie,進而獲取用戶許可權。

  Adobe公司建議用戶更新至最新版本,並指出在 Adobe Flash Player 中已識別出關鍵的漏洞, 這使得成功利用這些潛在漏洞的攻擊者能夠控制受影響的系統。攻擊者要利用這些潛在漏洞, 必須由用戶在Flash Player 中載入惡意SWF。建議用戶將 Flash Player 更新至對於他們的平臺可用的最新版本。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.zdnet.com.tw/enterprise/topic/entapps/0,2000085735,20126908,00.htm
報告:本地企業資料防護待加強
ZDNet記者馬培治/台北報導
 
2008/01/08 19:41
 資安業者Check Point發表調查報告,指出本地企業雖多半已意識到資料外洩風險,但在部署防護措施上,仍有待加強。
繼賽門鐵克日前發表全球性的企業資料保護調查報告,指出僅十分之一受訪企業具有優良的資料外洩防護機制後,Check Point昨(7)日則發表針對本地424位企業受訪者進行的資料安全解決方案建置調查,顯示雖然有57%的受訪企業意識到行動裝置,如手機、USB隨身碟與筆記型電腦可能增加資料外洩風險,但使用的資安解決方案卻大多是防火牆(91%)與防毒軟體(80%),顯示本地企業在資料外洩風險的認知與實踐上,有著不小落差。

「企業雖然也都知道資料外洩風險不小,但我國在缺乏法令規定,或是因資料外洩而產生的鉅額損害賠償等案例的情況下,企業多半是能拖則拖,」Check Point技術顧問陳建宏說。

目前國內《電腦處理個人資料保護法》雖針對個人資料外洩訂有單一事件個人2至10萬、總額2000萬以下的賠償罰則,但因該法僅適用於公務機關與徵信、醫院、學校、電信、金融、證券、保險及大眾傳播等八大業別,加上後來指定增列的百貨公司、大賣場、不動產房屋仲介、人力業者等,一般企業或個人若不慎外洩個人資料,根本無法可罰。

除了缺乏外在的法規遵循壓力,企業的僥倖態度也是不願投資在資料防護的重要原因之一。

賽門鐵克資深技術顧問莊添發便直言,國內企業對資安的態度,多半都是亡羊補牢,而非事前防範。

他表示,常見的情況是企業測完產品後,雖然說滿意,但就是沒下文,但卻會在內部發生資安事件,真正遇到切身之痛後,「態度大轉變,立刻採購,」莊添發說。

「業者普遍的態度就是:不會發生在我自己身上,」陳建宏說,資料防護產品雖仍有市場,但採購的多半是有法規遵循壓力的外商、受到上游業者要求的代工業者,或是內部真的發生過人員洩密等資安事件的業者,「採購的純本土企業非常少,」他說。

面對企業不買單,資安業者則是在推出獨立的資料外洩防護產品(Data Leakage/Loss Protection)之外,在既有產品中加入防資料外洩功能。

例如賽門鐵克與趨勢科技便都在郵件安全產品中,增加外送郵件的過濾功能,讓企業設定政策,讓身分證號、信用卡號或其他被設定為應被保密的資料,都會在外寄的過程中被過濾、攔截下來。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://it.rising.com.cn/Channels/Info/Securty/2008-01-07/1199677986d45025.shtml

北京警方預警提醒 新浪騰訊等八網站多發中獎詐騙

來源:北京青年報 時間:2008-01-07 11:01:37

    春節日益臨近,以“購物詐騙”和“中獎詐騙”為主的網路詐騙犯罪也進入易發期,北京警方昨天發佈預警,提醒網路遊戲玩家和經常網路購物的線民,加強防範。同時,警方相關負責人表示,為應對不斷增加的網路詐騙犯罪,警方正在與相關部門協調,計畫對伺服器租用者實行實名登記制度。

  根據統計,“中獎詐騙”犯罪嫌疑人主要是在Skype網、聯眾網、跑跑卡丁車網、天龍八部網、征途網、淘寶網、新浪網、騰訊QQ網等網站上連結中獎彈出資訊,向事主傳遞中獎詐騙資訊,稱事主成為幸運玩家或被網站抽獎活動抽中,事主與涉案電話聯繫,被告知幸運中獎,犯罪嫌疑人向其提供一帳號,以需要繳納稅款、保證金、郵寄費、手續費等名目,讓事主匯錢,以達到詐騙錢財的目的。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.chinatimes.com/2007Cti/2007Cti-News/Inc/2007cti-news-Tech-inc/Tech-Content/0,4703,12050903+112008010600232,00.html
中國時報 2008.01.06 
高鐵春節網路訂票 掛點二小時
黃如萍/台北報導

     「高鐵訂票網路根本進不去,熬夜試了半個多小時仍徒勞無功。」台灣高鐵公司昨日零時起開放春節網路訂票,但前兩個小時疑似被駭客入侵,民眾無法順利進入高鐵訂票系統,罵聲連連,部分旅客只好清晨六點前再趕到車站月台排隊購票。

     台灣高鐵昨日首度開放民眾網路訂購春節車票,但卻出師不利,零點至兩點間,訂票系統猶如掛點,民眾抱怨。

     台灣高鐵公司副總經理賈先德指出,民眾無法順利進入網路系統,主要是因為瞬間爆鉅量,超過網路最大容量的六千八百線,以及部分民眾利用電腦自動定位程式卡位,形同被駭客入侵。

     賈先德表示,台灣高鐵公司資訊部門人員全程待命,看到系統被佔住,立即處理排除,但因利用自動定位系統的民眾陸續進入,因此,直到兩點之後,系統才恢復正常。

     台灣高鐵公司統計,截至昨日下午五點為止,共售出十四萬零六百七十一張春節期間車票,其中,透過網路訂票的張數則高達十二萬兩千零九十一張,約佔八六.六%,顯示大多數的民眾還是依賴網路訂票。

     賈先德也提醒民眾,訂到車位但未完成付款者,三天內一定要到車站購票,否則訂位紀錄將被取消。

     高鐵昨日開放二月一日至二月十二日的春節疏運期間班次,截至昨日傍晚為止,僅二月五日南下傍晚七點至八點半共七個班次,以及晚間九點零六分的南下班次客滿,其他車次均還有空位。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.chinatimes.com/2007Cti/2007Cti-News/Inc/2007cti-news-Tech-inc/Tech-Content/0,4703,12050903+112008010700409,00.html
中國時報 2008.01.07
 
藝術家扮駭客 核爆新聞嚇壞人
楊明暐/綜合報導
 
 惡搞哈維爾 ▲捷克藝術團體「Ztohoven」向來以「惡搞」出名,捷克前總統哈維爾2003年1月卸任時,布拉格城堡為表彰其貢獻,擺出一個心形雕塑,Ztohoven則將雕塑一半遮蓋住,反而成為一個巨大的質疑問號。(美聯社)

     6名捷克藝術家去年年中運用駭客手法,入侵捷克一家電視台氣象預報節目,並在畫面中植入核子彈爆炸的蘑菇狀雲,嚇壞許多觀眾,還有人心臟病發。6人已為此吃上官司,有可能被關進大牢。

     這6名駭客皆為「百堆屎」(Ztohoven,亦可譯作「脫穎而出」)藝術團體成員。去年6月間,他們爬上設立於捷克北部「巨山」山脈的「捷克電視二台」電視塔,將一部電腦連上攝影機和廣播線路。

     而就在「捷克電視二台」對全國作氣象預報時,畫面突然被層層山巒的全景所取代,接著強光一閃,螢幕上出現核彈爆炸後,蘑菇狀雲向上衝的景象,許多觀眾看了瞠目結舌,有人甚至因此心臟病發作。

     看到蕈狀雲 有人心臟病發

      電視台隨後接到不少電話,有些觀眾擔心是否爆發了核戰,還有觀眾懷疑是某個地方發生瓦斯氣爆。

     這件事造成的衝擊,足以媲美1938年奧森.威爾斯所作的廣播。奧森.威爾斯是美國著名演員,他在廣播中運用新聞插播的方式,宣讀赫伯.喬治.威爾斯的《世界大戰》,許多聽眾誤以為地球真遭到火星人入侵。

     旨在說明「媒體能操控真相」

     6名駭客宣稱,他們這項行動名為「媒體真相」,旨在告訴大家媒體有能力操控所謂的真相,而這麼做並非出於政治目的,也無意造成社會恐慌。

     「捷克電視台」則認為「百堆屎」的作為嚇壞許多,是不負責任之舉。而這6人並非頭一次惡搞,捷克前總統哈維爾於2003年1月卸任時,布拉格城堡為表彰其貢獻,擺出一個心形雕塑,他們則用一個巨大的問號,將雕塑一部分遮蓋住。

     曾惡搞前總統哈維爾

     但「百堆屎」就是因從事「電視插播核爆創作」,而在上個月獲「布拉格國立美術館」頒發「NG333獎」,這項新成立的獎項獎額33.3萬克朗(約台幣58萬元),「百堆屎」是第一個獲獎的團體。

     然而,捷克檢方顯然並不欣賞「百堆屎」的創作,已依散播不實資訊,造成社會恐慌罪名起訴這6名藝術家。若罪名成立,他們將面臨最高3年的徒刑,而他們上個月獲得的獎金,剛好可以用來聘請律師。


jason0936 發表在 痞客邦 留言(0) 人氣()

本曲是由AI主唱,其實是在看「醫龍」日劇時的片尾曲
「醫龍」真是一部好片子,雖然是片尾曲,即使是日文
當自己還不知道歌詞時,就感覺自己被歌詞深深吸引住
(迷之音:不知道歌詞怎會被吸引住,騙人!)
(J:是感覺,唱到內心的感覺拉!)

OK!廢話不多說 讓大家看看本曲的MV吧,VCR都肉!

Believe歌詞 

 Arranged :澤野弘之 Music: AI/ DJ YUTAKA / JiN


こか遠くで声がきこえる
遠遠地聽見誰的聲音在呼喚

暗闇の中で名前を呼ぶ方へ
在黑暗中呼喚著我的名字

向かっても何も見えないとき
我向那裡望去 卻什麽也看不見

ただヒザかかえうずくまってた
只能蹲在地上抱著膝蓋等待

不安と孤独おそうこの場所から
帶我走出這滿是不安與孤獨的地方

やさしく手にぎって連れ出してくれた
是你 輕輕地牽著我的手

光のさしこむ方へと 歩き出す
現在的我 向著陽光照耀的地方走去

守るものがあるから 強くなれる
因爲有需要守護的東西 我才變得堅強

どんな痛みも どんな悩みも きっと受け入れられる
任何痛苦 任何煩惱 我都勇敢承受

だから大丈夫 アナタの声は聞こえてるから
什麽都不怕 因爲有你鼓勵的聲音

今までずっと分からなかった
至今一直不懂爲何

アナタがくれた 信じる力
你對我的信賴 會給我如此的力量

この願いも届く気がする
我想 我的願望也能讓你感受到

両手をあわせ ただ祈ってた
我只有握緊雙手 默默祈禱

人は傷つくコトもあるけれど
每個人都會有受傷的時候

すぐにまた笑えるトキが来るから
但是重新展露笑容之時一定會來到

光のさしこむ方へと 歩き出す
現在的我 向著陽光照耀的地方走去

守るものがあるから 強くなれる
因爲有需要守護的東西 我才變得堅強

どんな痛みも どんな悩みも きっと受け入れられる
任何痛苦 任何煩惱 我都勇敢承受

だから大丈夫 アナタの声は聞こえてるから
什麽都不怕 因爲有你鼓勵的聲音

もしもアナタが弱ってる時は
如果在你感到軟弱的時候

かわりに私が強くなるから 心配いらないよ
我會替你變得堅強 所以不要擔心

光のさしこむ方へと 一緒に歩こう
就讓我們一起 向著陽光照耀的地方走去

守るものがあるから 生きていける
因爲有需要守護的東西 才繼續生存下去

キミの痛みも どんな悩みも 全部 吹き飛ばしてあげる
你的痛苦 任何煩惱 全都讓我爲你拭去

もう泣かないで アナタの声は
別再哭泣了 因爲有你

光のさしこむ方へと 一緒に歩こう
就讓我們一起 向著陽光照耀的地方走去

守るものがあるから 生きていける
因爲有需要守護的東西 才繼續生存下去

キミの痛みも どんな悩みも 全部 吹き飛ばしてあげる
你的痛苦 任何煩惱 全都讓我爲你拭去

もう泣かないで アナタの声は聞こえてる
別再哭泣了 因爲有你鼓勵的聲音

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.chinatimes.com/2007Cti/2007Cti-News/Inc/2007cti-news-Tech-inc/Tech-Content/0,4703,12050901+122008010400474,00.html
工商時報 2008.01.04 
選舉敏感 台灣部落格大站遭大陸封
何英煒/台北報導

     選舉旺季到,台灣多家知名部落格(Blog)網站,紛紛被中國大陸官方擋駕。包括無名小站、天空部落、痞客邦(PIXNET)、樂多日誌、中華電信的HiNet Xuite、以及微軟MSN Live Spaces,甚至新浪網台灣分公司的部份部落格,都免不了被大陸官方所設的網路防火牆(Great Firewall)攔阻的命運。

     這也是繼台灣的新聞網站後,另一個被大陸官方盯上的網站內容。台灣的部落格(Blog)業者表示,台灣網友喜愛創作,不少藝文內容、體育評論、追星內容、及心情日誌,都相當受到境外網友的歡迎,其中又以香港及大陸網友點閱率最高,某家業者就表示,來自香港、大陸流量約佔其部落格的三成左右。

     但從去年下半年開始,陸續傳出有大型部落格網站內容被大陸官方封鎖,直到今年元月初,痞客邦(PIXNET)也難逃被封鎖的命運。台灣所有大型、知名部落格,幾乎全面被封鎖,大陸網友已經無法像過去一樣,隨心所欲的點閱。

     業者認為,這可能與今年第一季台灣有兩個大型選舉逼近有關。包括立法選舉及總統大選,不少部落格接受政黨的網路廣告,也有網友轉貼政治相關評論、文章,大陸官方可能因此必須加強網路言論的控管。

     大陸方面對於網路部落格的經營,就顯得十分謹慎,網友上傳任何文章、照片都要經過「事先審查」。舉例來說,新浪網雖然是兩岸三地知名的入口網站,但台灣分公司所經營的部落格近來也傳出部份被阻擋的情況;。

     業者表示,不只是台灣的部落格近來被嚴格審查、頻頻被阻擋,其他國際知名的網站也難逃此命運;同樣被大陸官方防火牆阻擋的國際知名網站,包括Google、Blogger、Yahoo!的相簿服務Flickr、及網路維基百科全書(Wikipedia)。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.zdnet.com.tw/enterprise/topic/entapps/0,2000085735,20126801,00.htm
網購外洩個資 使用者將可求償
ZDNet記者馬培治/台北報導
 
2008/01/02 18:42
 網路購物資料外洩及相關詐騙案件頻傳,政府近期表示,打算直接將網路購物這類無店面零售業納入現行《電腦處理個人資料保護法》規範,讓受害者求償有門。
過去兩三個月以來,詐騙集團透過各種方式取得網路或電視購物業者的會員消費記錄,並藉以取信用戶、進行傳統ATM詐騙事件頻傳,也引起消保團體與政府的注意。但限於現行法規對個人資料防護未規範到網路購物業者,行政院消保會、經濟部與法務部,則打算以明列指定的方式,將網路及電視購物等無店面零售業者,納入規範,亦即消費者若因網購業者外洩個人資料而招致損失,將可求取每案每人2至10萬,總金額2000萬元以下的賠償金。

不過新政策正式上路可能還得等到今年第二季。法務部法律事務司科長黃荷婷表示,由於網路購物業主管機關包括經濟部與NCC(國家通訊傳播委員會),且依往例,法務部與主管機關會商後,主管機關尚需與產業代表舉行公聽會等協商,聽取業界意見,確定細節後才會再回頭通知法務部,「整個過程約需要三個月,」她說。

依照現行《電腦處理個人資料保護法》規範,僅有公務機關與徵信、醫院、學校、電信、金融、證券、保險及大眾傳播等八大業別適用該法,須負擔保管以電磁方式記錄的個人資料,亦即其他產業若因故外洩個人資料,卻可能因不適用該法而無法依據該法求償。

不過個資法在立法之初即預留了空間,第三條即規定法務部可與事業主管機關會同取得共識後,以指定的方式增加該法適用的產業別,舉例來說,九十四年一月,經濟部與法務部便指定百貨公司、大賣場、不動產房屋仲介、人力業者等,適用個資法。而此次消保會要求法務部以指定方式納入網購業,亦是要求比照這些先例來辦理。

新法過不了 擴張舊法適用範圍

網路購物等無電面零售業容易洩露個人資料,但卻遲未被列入法條管理,法務部表示,真正原因是新法躺在立院排不進議程,只好先增加舊法適用的產業來「應急」。

依據新法,須擔負個人資料保護責任的對象不再僅限於公務機關與八大產業,所有的自然人與法人都必須為其他人的個人資料秘密負責,此外,任何搜集個人資料的行為也必須在取得對方同意下才能進行,且不限於電磁記錄,任何有系統搜集個人資料的行為,都在管理之列;在罰則方面,新法也有顯著提高,「總額從2000萬到9000萬元,」黃荷婷說。

新法雖早已將各行各業都列入管制,但立院不通過,法務部只好在消保會以及輿論對個資外洩議題的壓力下,先擴張現行法規的適用業別。黃荷婷說,除了包含網路購物、型錄購物、電視購物、電話購物與郵購等無店面零售業之外,補教業也考慮以指定方式優先納入管理。

事實上,早在2005年,行政院便已通過《電腦處理個人資料保護法》的新版本修正草案,並改名為《個人資料保護法》,於同年送進立法院,法條雖已通過一讀,但卻因未完成朝野協商,而無法進入二、三讀程序,如今立法院又已休會等待改選,「法案會再退回來,等新立委上任才能重送,」黃荷婷說。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.chinatimes.com/2007Cti/2007Cti-News/Inc/2007cti-news-Tech-inc/Tech-Content/0,4703,12050903+122007123000048,00.html
工商時報 2007.12.30 
小心挨詐! 網路釣魚詐騙 看上花旗銀行
陳碧芬/台北報導

     列名最會賺錢外商銀行的花旗銀行,因併購華僑銀行頻頻曝光,該行的英文名字「citibank」成為詐騙郵件的「最佳代言人」,以此為寄信人的網路釣魚郵件,十二月在網路流竄的數量爆增,銀行對此已提高警覺,在官方網站上宣傳辯識詐騙郵件的方法。

     三年多前,一度成為「網路釣魚銀行」目標的花旗銀行,近日再度被署名「citibank」的詐騙郵件所害,詐騙郵件多以英文書寫,表明是銀行的客戶部門,並直接就在主旨欄加了一個帳號,刻意凸顯該件不是一般廣告信,試圖得到網友的信任。其實內容與過去的網路釣魚銀行相近,表示收信人的花旗銀行帳戶有問題,要求收信人到對方提供的一個連網網址,進行確認。

     花旗銀行向客戶提醒,造假的詐騙郵件魚目混珠,似乎讓使用者難以分辨真偽,目的就是要騙取客戶的個人資料,網友在接受到類似信件時,要提高警覺,千萬不要上當。 銀行希望網友能提供收到的信件,因為那些編寫造假電子郵件的人,會繼續使用同一封電子郵件來欺騙他人,或許會稍微改變電子郵件內的連結或用語,如果及早偵測到歹徒的伺服器,可加緊調查、杜絕造假電子郵件再度犯罪。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.zdnet.com.tw/enterprise/topic/security/0,2000085717,20126781,00.htm
北京奧運保安運用美國科技引發爭議
ZDNet新聞專區:紐約時報授權/Keith Bradsher
 
2007/12/31 12:33
 為了2008年奧林匹克運動會的安全防護,北京主辦單位有請幾家美國公司,協助設計最先進的高科技監視系統。
為迎接北京奧運和後續多場重要的國際活動,若干美國公司正協助中國政府,設計目前最精密的公共區域監視系統。而不滿中國人權記錄的人士批評,美國公司的作法有違國會在天安門事件後通過的制裁法精神。

不過,聯邦商務部表示,這些由Honeywell、奇異(GE)、United Technologies和IBM等公司提供的系統,不違反禁止供應中國「犯罪控制或偵測工具及器材」的法律。但該部已針對不得販售犯罪控制器材給中國的禁令,展開為期45天的檢討。

在恐怖主義盛行的時代,集結全球運動菁英,且象徵和平團結的奧運會,無疑需要最高級的安全防護。而中國龐大的經濟潛力,更是各大企業垂涎的目標。奧運是打入中國市場的最好機會。

但中國是繼1980年的蘇聯之後,最極權的奧運主辦國。這些最先進的監視系統,在西方運動員離開後,將成為當地政府追蹤犯罪的利器,但也可能是打壓政治異己的工具。目前經營顧問公司的前香港警署官員Steve Vickers表示:「我沒聽過任何一個情報蒐集的組織,在拿得最新的玩具後,不會去使用的。」

事實上,中國的公共安全部門在最新一期的官方刊物中列出,宗教場所和網吧等地方,都將安裝新的監視器。

一位堅持匿名的美國商務部官員說,該部正在檢討整個禁止出口中國的商品項目,包括軍事設備,而犯罪掌控裝備正是快速檢討的項目之一。

美國的跨國企業都不願討論賣給中國安全產品,但他們都強調自己遵守相關的法律。僅管相關各方的口風甚緊,還是有蛛絲馬跡可循,包括公共安全部工程師的談話、中國監視器製造廠和警局的參訪,和中方如何準備接待美國安全業協會(Security Industry Association)會員來訪等報導。

Honeywell已經開始協助北京工安在鬧區裝設一套精密的電腦監視系統,以分析各個出入口匯集的影像。該公司正在為上海2010年的世界博覽會,研發一套更嚴密的系統,此外還有廣州、深圳、南京、長沙、天津、昆明和西安等地的政府和商業安全系統。

奇異賣給中國當局強大的VisioWave系統,可同步控制數千個監視器,發現可疑或快速移動的物件,如奔跑的民眾,還會自動通報警方。這套系統將部署在北京的國際會議中心,奧運的媒體中心就將設在其中。

IBM為北京政府安裝的類似系統,應會在奧運之前完工,主要功用是分析、編錄民眾和其行為。IBM的安全和隱私服務副總Julie Donahue在12月初對某個科技新聞報導表示,公司將為北京安裝可連結數量龐大的監視器網路的最新Smart Surveillance System。

United Technologies則是派了三位工程師到廣州,為一個大型社區安裝了2,000台攝影機的監視系統,這是當地政府為了2010年亞運所計畫的全市25萬台監視器網路的第一步。United Technologies希望能搶下這筆大生意。

批評者認為,這些計畫都違背了美國為天安門事件而制裁中國所訂下的軍事禁運法。

負責為禁運法訂立細部管理法規的商務部堅稱管制依然有效,單純用在執法的設備都不得出口。但根據管理條例,攝影系統若是用在「工業或平民入侵警示、交通或工業活動控制或計算系統」,則不在禁止之列。

不過許多跨國企業目前都在中國生產部分安全系統,美國的禁令如同具文。這些企業指出,他們提供給中國的產品都不在政府禁止之列。Honeywell自稱在全球各國的營運都符合美國法律的內容和精神。奇異宣稱已檢討出售VisioWave給中方的交易,並相信此舉完全符合美國的法規。United Technologies表示,該公司賣給廣州政府的設備不在政府禁止之列,IBM也堅稱守法。

為美國政府分析海外軍事和情報計畫的情報研究與分析中心(Center for Intelligence Research and Analysis)主任James Mulvenon表示,這些公司的行為確實「違背了天安門法案的精神」。他指出,科技的日新月異,代表這些民用的設備,如配備攝影監視功能的電腦管理系統,已經模糊了民用與執法設備之間的界線。

商務部官員表示,產業與安全局已經阻止一項「中階技術」產品以奧運名義輸往中國,因該產品明顯是為了執法目的。

中國在去年冬天宣布一項「安全城市」方案,將為全國600個以上城市建立監視器網路。中共安全部的文宣列出一張統計表,根據各個城市的大小、國際聲望和地點,算出所需的監視器數量。北京和上海等一級城市從25萬到30萬不等,小城和郊區則需要1,000到5,000具監視器。

安全專家表示,即便是人口高達13億的中國,也缺乏足夠的人手觀看這麼多監視器畫面。因此當局必須使用外國企業的電腦系統,自動分析這些資訊。今年在深圳舉辦的安全設備大會上,便可見跨國企業便與當地公司競爭公家的訂單。

因此,就算美國企業無法在此供應安全系統產品,中國公司大可接手。深圳的安全設備會議吸引了若干美國公司參與,但中國公司高達800家,佔所有參展公司的八成,他們都非常積極地爭取訂單。

前香港警署官員Vickers表示,中國政府很有可能在奧運之後,擁有驚人的監視能力。他說:「他們肯定會拿到最好的東西。第一,因為有錢就是老大,其次,因為不論有什麼外交上的問題,美國都願意擔任奧運的供應方。」(陳智文/譯)

jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.zdnet.com.tw/enterprise/topic/security/0,2000085717,20126783,00.htm
Windows Home Server錯誤導致檔案毀損
ZDNET新聞專區:Tom Krazit
2007/12/31 13:10

 微軟推出Windows Home Server,是要讓你儲存媒體檔,但不料儲存過程出現軟體錯誤(bug),可能造成檔案毀損,值得關注。
Windows Home Server是微軟打造未來數位家庭的重要產品,但顯然Windows Home Server與部分微軟應用程式互動的過程發生問題。例如,與Windows Vista Photo Gallery等程式搭配使用,並用這些程式把檔案存入伺服器時,可能導致檔案毀損。

微軟公司已對Windows Home Server的使用者釋出支援文件,文件內附一份特定應用程式的清單。

我在ZDNet.com任職的同事Ed Bott調查檔案如何受損時發現,這項錯誤是發生在一連串步驟之後。然而,他指出,任何會刪除資料的軟體錯誤,都是極為嚴重的問題。

禍首似乎是讓Windows Home Server承受大量負荷,但我認為,大多數使用者都不會讓它操勞到那種程度。我能預見,有朝一日,會有一種簡單、易用的家用伺服器,可協助人們整理(並備份)龐大的數位電影、電視節目、相片、音樂等媒體檔案。

但對絕大多數人而言,那天尚未到來。從蘋果和Wal-Mart最近的消息可知,電影下載市場離成熟期還早得很,而電影正是民眾希望儲存的最大型媒體檔。(唐慧文/譯)

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tw.news.yahoo.com/article/url/d/a/071231/1/qv8t.html
詐騙集團猖獗 妥善管理網路密碼防盜用
中廣 更新日期:2007/12/31 09:00

「詐騙集團猖獗 妥善管理網路密碼」(張德厚報導)

近日陸續傳出詐騙集團掌握國內多家購物網站會員的消費資料,再冒充網站人員要求消費者到ATM進行匯款,對此,包括博客來網路書店、金石堂網路書店、以及PayEasy購物網等業者,都在網站上貼出公告,並以e-mail、簡訊等方式提醒會員提防詐騙,加強維護個人的資安。

◎順藤摸瓜、木馬程式盜密碼

至於詐騙集團如何取得各家網站會員的消費資料?業者研判可能的方法之一是,詐騙集團首先掌握了特定網站外流的會員帳號密碼,再以「順藤摸瓜」的方式拿去測試其它的各個網站,如果消費者剛好在其網站也設定了相同的帳號及密碼,詐騙集團就可以直接登入會員中心,取得消費資料。PayEasy總經理林坤正:『歹徒的作法是利用人的便利心及習慣,掌握了一組一碼之後,到處去試,終有讓他試成功的時候。』

除此之外,利用木馬程式側錄使用者的帳戶密碼,或是用釣魚網站來誘騙使用者自行輸入密碼,然後再藉此登入會員中心,取得使用者的消費資料,也是詐騙集團慣用的手法。博客來網路書店公關經理薛希翎:『現在個人電腦很多都被木馬程式入侵,我們建議消費者不要在公共場合上網登錄個人資料、要定期更新防毒軟體病毒碼,以加強資訊安全。』

Yahoo! 奇摩拍賣就指出,近期是帳號盜用的高峰,受理案件相較於平日增加約2成,呼籲網友要將加強資安防護的措施。Yahoo!奇摩公關經理吳苑如:『最近帳號盜用與平時相較,確實增加了兩成,提醒網友要好好保護自己的帳號,不要任意點選不明來源的網址及檔案,並勿設定過於簡易的密碼,才能杜絕詐騙。

所有網路業者中,第一個站出來主動告知會員提防詐騙的PayEasy呼籲,網友們一定要經常更新自己的網路密碼,才能避免給詐騙集團可趁之機,不然隨著時間的累積,詐騙集團成功登入的網站越多,蒐集到網友的個資將愈來愈詳盡,詐騙集團的「資料拼圖」也將愈來愈完整,屆時每一個人都可能淪為詐騙集團的騷擾對象。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.chinatimes.com/2007Cti/2007Cti-News/Inc/2007cti-news-Tech-inc/Tech-Content/0,4703,12050903+122007123000049,00.html
工商時報 2007.12.30 
中信銀防堵駭客 推簡訊動態密碼
高佳菁/台北報導

     花旗銀行英文名字citibank成為詐騙郵件「最佳代言人」,引發外界對網銀交易安全性產生疑慮,目前網銀客戶最多的中信銀則表示,該行透過首創簡易動態密碼(OTP),運用網路與手機雙平台交叉防護,駭客無法同時攔截兩種不同平台密碼,提高網銀交易安全性。

     中信銀說,推出透過手機簡訊產生一次性密碼的機制,讓網銀再加上無線通訊,可將網路非約定轉帳金額,從五萬元提高到二十萬元,每月最高為一百萬元。

     中信銀指出,目前網銀客戶最常交易類以台幣轉帳交易、基金交易及繳交公共費用為主,就基金下單來看,已有一九%的消費者透過網行進行基金下單,其中中信銀占二七%,月平均基金交易量二十萬筆。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.rednet.cn/c/2007/12/28/1406189.htm

預警:木馬下載器會下載大量木馬病毒

 

  “木馬下載器20480”Win32.TrojDownloader.wmTable.a.20480),這是一個下載者病毒。此病毒檔為muma.exe的可執行檔,但並不局限於該名稱,病毒傳播者也可能給它取別的名字。

它會從指定的網址下載一份下載列表,下載並執行列表中的數十種盜號木馬程式。

  

  “破天木馬1851”Win32.PSWTroj.OnlineGames.nc.18515),該病毒是網路遊戲《破天一劍》的盜號木馬。病毒運行後會衍生病毒檔至系統目錄下,然後注入遊戲進程,偷去遊戲帳號和密碼等資訊,並通過網頁提交的方式發送到木馬種植者手上。

  

  一、“木馬下載器20480”Win32.TrojDownloader.wmTable.a.20480)威脅級別:★

  

  此病毒進入系統後,並無釋放檔的行為,它會立即運行自身病毒檔muma.exe,從http://m.*******.cn/wm/這一由木馬種植者指定的網址下載一份名為wm.txt的文字檔。在這個文字檔中,包含了26個盜號木馬程式的最新下載位址。

  

  當讀取了下載清單,病毒就會悄悄建立遠端連接,在使用者無法知曉的情況下,下載清單中的木馬程式,將它們存放於系統磁片的%WINDOWS%\avp\目錄下,並立刻把它們啟動運行。由於木馬種類眾多,破壞行為也多樣,這就會給使用者的系統安全和虛擬財產帶來無法估計的威脅。

  

  此外需要提及的是,此病毒名稱並不固定,木馬種植者可以給它起名muma.exe,也可以起其它名字。並且,它多為隨其它病毒進入到使用者系統的“幫兇”,如果用戶在自己的電腦中發現它,意味著你的電腦中很可能已經潛入了其它病毒。

  

  二、“破天木馬1851”Win32.PSWTroj.OnlineGames.nc.18515)威脅級別:★

  

  病毒進入使用者系統後,會在系統磁片中釋放出兩個病毒檔,分別為系統根目錄%WINDOWS%下的SSLDyn.exE%WINDOWS%\system32\目錄下的SSLDyn.dll。然後,修改登錄開機項,將自己的相關資料寫入其中,達到隨系統自動啟動之目的。完成這個步驟後,病毒就將自己的原始檔刪除,這樣,用戶就不容易發現自己電腦裡出現多餘的東西。

  

  如果病毒順利地運行起來,它就會把之前生成的DLL檔注入到系統的桌面進程Explorer.exe,以及其它非系統進程當中,不停的搜索網路遊戲《破天一劍》的進程。

  

  發現目標後,病毒立即注入其中,監視玩家與遊戲伺服器之間的通訊資訊,從中過濾使用者的帳號和密碼,得手後以網頁提交的方式發送到木馬種植者指定的網址http://www.j*****.cn/shijian/tempes/post.asp當中,給用戶造成虛擬財產的損失。

 

 

 

http://tech.rednet.cn/c/2007/12/25/1403650.htm

預警:AUTO病毒可導致某些殺毒軟體失效

 

 

  “AUTO病毒18992”Worm.AutoRunsT.ot.18432),這是一個AUTO病毒。病毒成功運行後會在系統磁片下生成AUTO病毒和病毒可執行檔。通過這些病毒檔修改系統時間為2005年,使依賴系統時間有效性的殺軟失效。病毒會感染殺軟中的可執行檔,如果用戶打開毒霸反間諜的隱蔽軟體掃描,會有許多偽裝成毒霸網頁的病毒頁面迅速地自動打開,嚴重佔用系統資源,造成死機的可能性。

  

  “問道木馬213001”Win32.Troj.Unknown.213001),這是一個針對網路遊戲《問道》的盜號木馬。該木馬首先會遍歷進程清單查找是否有卡巴斯基的進程,如果找到則修改系統時間為2003年,導致卡巴斯基失效。然後,該木馬會注入桌面進程explorer.exe中,並展開全域監視,如果發現遊戲主程序便注入其中,盜取使用者的帳號資訊。

  

  一、“AUTO病毒18992”Worm.AutoRunsT.ot.18432)威脅級別:★★

  

  當病毒進入系統後,會將兩個病毒檔植入系統磁片中,其隱藏目錄位於%WINDOWS%\system32\下,分別為26E07E70.EXE3DEF2E8.DLL。並且病毒還在各盤中生成AUTO病毒,分別是auto.exeautorun.inf輔助檔,它們都具有隱藏屬性。當使用者滑鼠左鍵按兩下進入有AUTO毒的盤符時,病毒隨即觸發。隨後病毒就修改註冊表,創建服務,達到開機自啟動的效果。

  

  當系統重新開機後,病毒便可自動運行起來,它會將修改系統時間為修改為2005年,使依賴時間的軟體全部失效。由於有許多殺毒軟體也是依賴系統時間來進行升級和註冊,所以使用者的系統安全也就毫無疑問的會被降低,容易被其它病毒侵入。

  

  隨後,該病毒搜索並感染已安裝的殺毒軟體的可執行檔,並且嘗試阻止用戶對它進行檢查,比如用戶使用毒霸的反間諜隱蔽軟體掃描時,病毒會突然彈出大量關於偽裝成與毒霸相關的網頁。由於這些病毒網頁打開的的速度極快、數量繁多,系統資源將會被嚴重佔用,最後甚至會掛掉。

  

  二、“問道木馬213001”Win32.Troj.Unknown.213001)威脅級別:★

  

  病毒在使用者電腦系統裡成功運行起來後,就把自己複製到系統磁片的%WINDOWS%\system32\目錄,病毒檔有兩個,分別為kawdcaz.exekawdcaz.bat。然後它把把自己的屬性設為系統隱藏,這樣就不容易被用戶發現。它還會修改註冊表,把自己的相關內容加入到裡面,達到隨系統自動啟動之目的。

  

  當病毒開始盜號行為前,它會搜索殺毒軟體卡巴斯基的報警提示視窗和對話方塊視窗,如發現卡巴試圖向使用者報告系統裡的可疑行為,就立刻將以上視窗關閉,這樣使用者就無法知道自己電腦中正在發生的安全問題。

  

  解決掉卡巴的“多管閒事”後,病毒就可以順利地注入到系統桌面進程explorer.exe中,並展開全域搜索和監視,如果發現網路遊戲《問道》的進程,便立即通過讀取遊戲記憶體的方式盜取其帳號密碼等資訊,並將其發送到木馬種植者指定的位址,給用戶造成虛擬財產的損失。

 

http://tech.rednet.cn/c/2007/12/24/1402789.htm

預警:機器狗穿透還原軟體下載大量木馬

 

  “機器狗變種11636”Win32.Troj.Agent.dz.11636),這是一個可以穿透還原軟體的病毒。病毒通過直接讀寫檔簇來繞過一些檔過濾系統的監視,病毒會釋放一個驅動來實現還原軟體的穿透,並修改系統檔USERINIT.EXE,中毒後每次開機就會下載大量木馬到本地運行。

 

  

  “破天木馬151552”Win32.PSWTroj.OnlineGames.qi.151552),該病毒是網路遊戲《破天一劍》的盜號木馬。病毒運行後會衍生病毒檔至系統目錄下,並注入系統進程,伺機盜取使用者的帳號和密碼等資訊,並通過網頁提交的方式發送到木馬種植者手上。

  

  一、“機器狗變種11636”Win32.Troj.Agent.dz.11636)威脅級別:★★

  

  病毒進入系統後,會釋放病毒檔pcihdd.sys%WINDOWS%\system32\drivers\目錄下,並立刻運行起來。它首先判斷使用者系統是否正接受著冰點還原軟體和硬碟保護卡的保護,如果有,它便解除冰點還原軟體和和硬碟保護卡對系統的保護。

  

  然後,病毒展開搜索,看看使用者的windows作業系統中是否存在MS06-014MS07-017等多個漏洞,同時也查看其它應用軟體是否存在安全性漏洞,如有,它接下來會查看目前的網路連結是否通暢。

  

  只要確定網路連結暢通,病毒就在使用者無法知曉的情況下建立遠端連接,從http://xx.exiao***.com/http://www.h***.biz/http://www.xqh***.com/等木馬種植者指定的網址下載大量盜號木馬,盜取《傳奇》、《魔獸世界》、《征途》、《奇跡》等多款網路遊戲的帳號和密碼,嚴重威脅遊戲玩家虛擬財產的安全。由於冰點還原軟體和硬碟保護卡大多在網吧使用,因此網吧成為該病毒發作的重災區。

  

  需要注意的是,此病毒運行完成後會刪除自身,銷毀曾進入過電腦系統的證據,使使用者無法理解自己是怎麼中的毒。

  

  二、“破天木馬151552”Win32.PSWTroj.OnlineGames.qi.151552)威脅級別:★

  

  病毒進入使用者的電腦系統後,會在系統磁片中釋放出兩個病毒檔,分別為系統根目錄的%WINDOWS%下的MsPrint32D.exe,以及%WINDOWS%\system32\目錄下的MsPrint32D.dll。並修改登錄開機項,將自己的相關資訊加入其中,以達到隨系統自動啟動之目的。完成這個過程後,病毒就會自動刪除原文件,避免被用戶發現。

  

  當病毒開始運行,它會注入到系統的桌面進程Explorer.exe,以及其它非系統進程當中,不斷搜索網路遊戲《破天一劍》的進程,一旦發現,就立即建立消息監視,從使用者與遊戲伺服器之間的通信中篩選使用者的帳號和密碼等資訊。

  

  如果得手,就在後臺建立遠端連接,以網頁提交的方式把贓物發送到http://den*******.skpay.net.cn/hu111/post.asp這一由木馬種植者安排好的網址當中,給用戶造成虛擬財產的損失。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.zdnet.com.tw/enterprise/topic/entapps/0,2000085735,20126769,00.htm
聖誕MSN病蟲剛走 新年風暴蠕蟲接著到  
ZDNet記者馬培治/台北報導
 
2007/12/28 19:21
 聖誕節剛過,2008新年馬上就要來臨,電腦病毒也跟著節日步伐,一個接一個報到。
資安業者表示,才在聖誕節曇花一現的MSN病蟲感染狀況漸漸退燒,緊接著出現的則是在2007不停變種、肆虐一整年的風暴蠕蟲(Storm Worm)的最新2008賀年版本。根據網路安全觀測網站大砲開講所搜集的最新風暴蠕蟲變種資訊,一批帶有惡意連結,內容則多半為英文新年祝賀詞的惡意郵件正在網路上散佈,若使用者點擊了郵件中的連結並下載執行偽裝成電子賀卡的惡意程式,即會感染風暴蠕蟲的最新變種,不但電腦會被開啟後門任由駭客遠端操控,還可能成為駭客殭屍電腦大軍的成員,變成駭客網路犯罪的工具或跳板,

值得注意的是,風暴蠕蟲的最新「賀年版」出現才一天,便已有新的變種。根據大砲開講網站統計,光是惡意郵件的主旨,就已有A fresh new year、New Year Postcard、Happy New Year to You!等十多種不同版本,而信件夾帶的惡意連結亦有變動,並非只有單一版本。

「風暴蠕蟲的特色就是變種又快又多,」IronPort技術顧問總監林育民表示,自今年初風暴蠕蟲出現開始,這個利用電子郵件夾帶惡意連結的病毒便一直出現不同變種,八月起還會搭配YouTube影片、新聞話題、熱門運動賽事等不同主題,甚至會針對不同收件對象發送不同內容的惡意信件,提高感染率,而為了躲避防毒軟體偵測,「夾帶的惡意連結或惡意程式也會一直變化,讓傳統特徵比對的過濾方式無用武之地,」林育民說。

至於出現短短三天便漸漸退燒的MSN聖誕節病蟲,被賽門鐵克及McAfee定義為今年六月一度肆虐的私密照片病蟲W32.Mubla的新變種,趨勢科技則表示該病蟲已出現了慶賀新年的版本。

這個透過MSN Messenger即時通訊軟體傳佈的病蟲,會向感染者的MSN聯絡人傳送名為Chirstmas-2007.zip等相似檔名的壓縮檔案,趨勢科技資深技術顧問戴燊表示,該檔案為一模擬成螢幕保護程式的惡意程式,除了會繼續透過MSN傳佈,還會開啟電腦後門供駭客遠端操控,且還含有下載器(downloader),會繼續下載其他新的惡意程式。

根據PTT防毒板網友SDUM的分析,該MSN病蟲會自動連向位於韓國、美國及義大利等地的IP位置。

資安業者賽門鐵克、趨勢科技及IronPort等,皆表示有觀測到MSN聖誕節病蟲的散佈,但皆非大規模感染通報,而在PTT的防毒板,自12月25日該病毒出現起,便開始有感染的網友詢問解決之道。

至於賀年版風暴蠕蟲,資安業者表示由於剛開始出現,也僅有零星通報,但由於風暴蠕蟲變種快速,仍提醒用戶多加注意。

兩種採用傳統社交工程手法散播的病毒仍舊引發感染,資安業者表示,在變種快速及使用者大意的情況下,難免有漏網之魚。

賽門鐵克資深技術顧問王碩麒便說,MSN病蟲與風暴蠕蟲由於都需要下載並執行惡意程式才會感染,在確切執行資安政策,如禁止下載或執行特定檔案格式的企業內,感染機會相當低,但他提醒缺乏中央控管為資安把關的一般使用者,遇到網路連結、友人傳檔或陌生郵件,都要再次確認才去點擊、執行,避免上當。

林育民則表示,使用者應採用多層次的防護機制,例如在特徵比對的資安產品外,搭配信譽評等技術,同時避免已知與未知的資安威脅。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tw.news.yahoo.com/article/url/d/a/071226/2/qkw3.html
垃圾電郵 每封可索賠兩千
聯合 更新日期:2007/12/26 07:20 記者蔡惠萍/台北報導

國家通訊傳播委員會(NCC)近日草擬「濫發商業電子郵件管理條例」草案,保留民眾可向違法濫發垃圾郵件者每封最高兩千元賠償,也賦予網路提供者可以中斷濫發者訊務的權利,可防止「字典式」攻擊。

所謂「字典式」攻擊,就是垃圾發送者業者挑選一些常見的英文名字,重新組合,再將組合過後的英文名字當作收件者,全部一起寄出,以軟體自動隨機產生收信者電子信箱的方式發送電子郵件。新版草案發信人寄出第一封信後,如未取得收信人願意繼續收信的確認訊息,則不得再寄下一封信。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tw.news.yahoo.com/article/url/d/a/071225/17/qj1l.html
你的聖誕E-CARD安全嗎? 駭客太厲害連比爾蓋茲都失算..
東森 更新日期:2007/12/25 10:49 記者郭羿婕/台北報導

在歡度耶誕佳節時,可別忽略垃圾郵件帶來的威脅!根據最新一期賽門鐵克垃圾郵件報告顯示,11月份垃圾信流量持續上升,創歷史新高,幾乎每4封信就有3封是垃圾郵件,與耶誕相關的垃圾信也盛行,e-card可能成為駭客利用的工具,提醒網友注意。

微軟創辦人比爾蓋茲2004年時曾預測,垃圾郵件將在2年內完全消失,資安廠商賽門鐵克則直指他想法太樂觀,垃圾信至今不見任何逐漸消失的跡象,反而一路爬升,數量更攀向高峰,占總郵件流量的72%,成為許多人用電腦時的燙手山芋。

惱人的轉寄信又在聖誕前後開始大幅出現!賽門鐵克指出,近日攔截到許多信件夾帶gif圖片檔,圖中的卡通人物偷偷摸摸丟雪球襲擊收件者,並要求收件者再轉寄e-mail去偷襲別人,乍聽之下似乎只是個無傷大雅的小遊戲,然而,當你轉寄時,卻可能已親手將親朋好友的郵件地址白白奉送給他人了。

回顧2007年,賽門鐵克也發現「圖像式」垃圾郵件大量出現,還有許多新手法,例如首次利用MP3和YouTube,或透過即時通訊、線上遊戲來散發垃圾信。

同時,垃圾郵件散播者也趁年底進行「搜集」攻擊(directory harvest attacks),廣發3500萬封空白信到臆測的e-mail,若無退件則代表此電郵地址為有效帳號,就成了將來發送垃圾信的目標之一。

而2008北京奧運、英國小女孩瑪德琳的失蹤疑雲、名人八卦等,都是垃圾郵件利用的工具。

賽門鐵克表示,最近有詐騙信佯稱來自「中國海洋石油公司」,通知收件者獲得獎金及免費奧運行,這是首度發現以北京奧運為誘餌的垃圾郵件,藉以騙取個人資訊。根據2004年奧運的經驗,賽門鐵克預測,明年初到夏季,與奧運相關的垃圾郵件數量將持續攀高。

賽門鐵克12月份垃圾郵件報告也顯示,某些信件夾帶協尋瑪德琳的官網連結,然而,一旦接收者點閱連結,就會下載病毒到電腦;此外,小甜甜布蘭妮、琳賽蘿涵都成為最新藥物垃圾郵件的標題,以聳動的八卦標題引誘你開信,內文卻只有推銷威而鋼的文案。

■如何確保網路使用安全?

1.不要隨意開啟e-mail所附連結或檔案,小心木馬上身!

2.定期更新電腦程式中的修補程式,確保電腦維持最新狀態。

3.不要透過郵件所附的連結來傳送個人機密資訊,最好直接鍵入URL網址或從「我的最愛」進入網站,因為駭客可能會利用與「正牌網站」相似度極高的網址讓使用者上鉤。

4.不要將密碼設定為簡單的英文字彙或生日,最好混搭其他符號。

5.不要輕易點選網路廣告,或從線上論壇下載外掛程式,小心誤入釣魚網站。

6.網咖上網要注意,盡量不要在網咖從事線上交易或網路銀行等活動。

jason0936 發表在 痞客邦 留言(0) 人氣()

http://tw.news.yahoo.com/article/url/d/a/071225/78/qimd.html
0800165165耍「詐」/當心!165有冒牌貨
自由 更新日期:2007/12/25 04:09

〔記者何瑞玲、黃敦硯、劉力仁、李穎/綜合報導〕一六五是警政署成立的反詐騙專線,卻被詐騙集團以○八○○一六五一六五(見圖,記者何瑞玲攝)免付費電話魚目混珠行騙,不少民眾誤信帳戶遭詐騙集團利用提供個人資料。

網友質疑,○八○○免付費電話是要登記才能使用,為何詐騙集團能使用○八○○一六五一六五混淆視聽?警政署到底有沒有追查這支電話?一六五反詐騙專線表示,國家通訊傳播委員會(NCC)並未開放○八○○一六開頭的電話號碼,民眾想撥也撥不通,這是詐騙集團利用「竄改來電顯示」的方式行騙,已接獲民眾檢舉,正在調查。

接到○八○○一六五一六五詐騙電話的何小姐說,她看到來電顯示號碼直覺有古怪,怎麼跟警政署的一六五反詐騙專線電話那麼像,接聽後對方自稱是警政署一六五反詐騙專案中心某某警官,聲稱有詐騙集團利用她的帳號進行詐騙,詢問她是否為某某小姐,要求她到警政署接受訊問。

何小姐表示,她的門號是家人申辦後給她使用,親朋好友都知道,詐騙集團打來卻是要找申辦門號者,她懷疑是申辦門號的個人資料外洩,當下直覺是詐騙集團耍的招數, 對方口氣很凶的說她帳戶涉及詐騙,要她到警政署接受訊問,她隨即回說:「我人就在警政署!」又發出「啊」一聲後,立即掛掉電話。

網路上也有網友提供接獲○八○○一六五一六五詐騙電話的經驗,對方誆稱是警政署反詐騙專案小組警官,藉以取得民眾個人資料詐騙。

中華電信北區分公司副總王子漢說, ○八○○免付費電話須透過合法程序申請,如果經常淪為犯罪工具,中華電信會建立一個過濾機制,加以防範。

jason0936 發表在 痞客邦 留言(0) 人氣()