顯示具有 Internet Security 標籤的文章。 顯示所有文章
顯示具有 Internet Security 標籤的文章。 顯示所有文章

2011-06-09

你的密碼安全嗎?來用GPU暴力破解密碼



這是一個相當有趣的小工具
能夠讓你用GPU暴力破解密碼
從新聞中的描述,Radeon HD 5770每秒可以進行33億次的運算
Radeon HD 5770能夠在一秒鐘之內破解一個五位數的密碼"fjR8n"


如果你有四張HD 5970,那破解的速度將會來到每秒331億次
而我們一般使用的CPU大約只有每秒980萬次的速度
還必須耗時24秒鐘的運算時間!

而六位數密碼"pYDbL6",CPU需要90分鐘,GPU只要四秒
而七位數密碼"fh0GH5h",CPU需要四天的時間,而GPU只需17分30秒
如果是八位或九位數以上,隨機大小寫混合的密碼
則GPU需要算48天,而CPU需要算43年

CPU與GPU的速度落差相當得大!
如果還不了解這之間的速度差距
我們可以先來回顧一下,探索頻道流言終結者替nVidia拍的宣傳造勢影片


其實這個工具的規則還有字典檔相當陽春
但由於都是純文字檔案,所以我們可以自行擴充
理論上有效的擴充,我們可以破解更多的密碼
由於這些技術的實作,未來難免會有一些同類型工具
會被一個一個的放出,所以我們的密碼就變得相當重要


其實看到這個東西之後,我有些驚訝
因為在以前,密碼位數達到或超過8位數後
只要不是太過於規則,或用詞彙做密碼
本身無含意的密碼,在以往幾乎是不可能短時間內被破解!
但是靠著GPGPU的發展,利用GPU高達數百數千個核心
同實做平行運算,讓我們用消費級顯示卡
就可以做到以前連超級電腦也辦不到的事情



而一般我們常上的網站,大多都有防治機制
例如一秒鐘內,只能回應一次
就算你的GPU實際每秒運算量可達上百億次也沒得發揮
好像你一秒鐘猜了一百個答案,同一時間我只會告訴你
這一百個答案裡面,第三個是錯的,其他99個是對還是錯都不說

如果網站沒有保護,那我們也可以在瀏覽器上使用LastPass之類的
密碼管理工具,並隨機產生常密碼,而之後就全部交由LastPass做管理


其他如分享的壓縮檔案,密碼可能就不受回應限制
而這類的私密檔案,我們也可以配合產生salt這樣的工具
來產生像SHA1或MD5這樣的砸湊值,讓系統多一個驗證的項目
如此的話,在理論上密碼的破解就會變得更加困難
(繼續閱讀...)

2011-05-20

原來MAC OS上也流行假防毒




在最近這一兩週,MAC上有些不太平靜
因為往常只會出現在Windows上的Fake AV(假防毒軟體)
現在居然也開始出現在MAC OS上了!



Fake AV這種軟體,它的行為
一般是通過假的檢測行為,告訴你系統哪裡出了毛病
或是藏了哪些病毒,然後等到你要用它的清除或解毒功能的時候
它就會要求說需要付費才能繼續你所需要的行為
但是這通常都是偽造的!


Fake AV最早的時候也有存在於網頁上的形式
像圖片例子中的這個Fake AV
對於使用XP Classic介面的人,可能會受騙
因為這類的Fake AV是模仿線上掃描
然後GUI的部份用動畫圖片的方式呈現
如果你不是用XP Classic或是其它的系統
那你就會看到一個相當違和的畫面




其實在MAC的世界裡,病毒的流傳一直都沒有停止過
很多廠商例如Norton, McAfee, ESET, F-Secure等他們都有MAC版防毒軟體
但是Fake AV的出現,其意義上告訴了我們一些事情
MAC用戶在經意或不經意情況下找防毒軟體,但卻找到Fake AV
似乎顯示MAC用戶的防毒需求攀升到連Fake AV都有利可圖的地步


最後還是建議MAC用戶,網路上來歷不明或P2P來的無版權軟體少碰
軟體應儘量由APP Store下載,這裡有Apple嚴格的監督與把關
APP Store裡沒有的,也找可信賴的廠商提供聯結
儘量避免免費網路空間,因為放在這裡的東西
有沒有被加料我們很難知道
其實這些上網習慣,跟我平常說在Windows平台上的方法大同小異


最後我知道有些MAC用戶
可能覺得這沒什麼,不認為自己是下一個目標
並不值得一提,但是假如有一天你發現你重標了!
上網一搜,你會發現結果居然是自己很難相信的
"You are Not Alone!"


報導及圖片出處
http://www.net-security.org/malware_news.php?id=1727
(繼續閱讀...)

2009-09-06

Mozilla將提醒用戶是否使用不安全版本的Flash!

有鑑於網路攻擊越來越猖獗
透過瀏覽器進行漏洞攻擊的事件愈來多
其中Adobe的Flash Player更是首當其衝!
成為被大量攻擊的眾矢之的!
面對Flash漏洞攻擊,Mozilla提出了一個解決方案



根據調查有80%的上網用戶使用含有安全疑慮Flash版本

Mozilla宣佈將會在9月9號釋出(台灣時間或許是10號)Firefox 3.5.3/3.0.14中
加入檢查Flash版本的功能,不過這功能跟想像中或許有些不同
因為它不是內建版本檢查器在Firefox中,而是藉由版本升級後
所開啟的What's New頁面來提醒使用者是否該升級Flash版本


資料來源
(繼續閱讀...)

2009-06-24

我必須不客氣的說:大部分的End User根本不懂網路安全!

我看過很多人老是說自己上網的習慣很好,也不上色情網站
也不使用外掛程式,然後Windows都會定期更新
所以我不用防毒軟體也沒有關係!

但事實上這樣子的習慣可以幫助你免於病毒的威脅嗎?
答案顯然是絕對不夠的!



而對於在需不需要防火牆這件事上,我也經常可以聽到這樣的話:
"反正我電腦也沒有重要的東西,駭客要駭就給他駭好了,沒有關係"
聽起來好像很有道理,但事實上真的是這樣嗎?普通人就不需要怕駭客入侵?!

好一點的,我們也可以看到某些人會用安全軟體,而且還不只一套
但是它們之間的搭配卻相當奇怪,有些人以為安全軟體越多保護效果越高
事實上有些時候可能連1+1<2的情況都會發生,但如果搭配得宜
或許能夠有1+1=11之功效也絕不誇張!

有些主張防毒軟體無用論壇的人也是會說沒有防毒軟體能夠有100%保證你的安全
所以防毒軟體就變成不是必須的,買防毒軟體只是浪費金錢浪費資源
要不就是說用免費的就好,然後堅持付費防毒軟體無用論


首先我們必須曉得,威脅無處不在
哪怕是不明信件還是遊戲外掛,正常情況連doc文件檔還有PDF都必須小心
因為應用軟體的漏洞攻擊無所不在,大部分人根本不會想到還有這個部分必須要注意
而就拿瀏覽器跟Windows來說好了,微軟對於漏洞的態度是非常消極的!!
他們都固定於每月的第二個禮拜二做安全更新,但事實上威脅爆發到漏洞被修復
就足以構成相當大的威脅!所以及時做更新,雖是必須,但也由於空窗期
你還是有一段時間暴露在危險狀態中!

而且現在流行小眾攻擊,專門攻擊某些特定族群
例如在某個大專院校的網站加入惡意代碼,你只需要瀏覽而已,就可以透過瀏覽器自動下載病毒
並且執行,被下載的可能是木馬,也可能是殭屍,如果是木馬或許還好對付
如果你重了殭屍,而他又是以rootkit的方式運作,那你就算定期掃瞄系統
也不一定能夠發現,目前市面上最頂尖的緝毒引擎,也沒有辦法揪出所有的rootkit!
所以當我看著那些人說自己定期掃瞄都沒發現病毒,電腦也沒中毒的徵狀,我心裡都會打上一個問號
因為中殭屍的人,電腦未必會有什麼徵狀,大部分時候甚至跟中毒之前沒有兩樣
因為這種病毒就是被設計成不會被人發現,然後可以偷偷幹些見不得人的事情!


而駭客會不會來駭你?答案則是不一定!
其實一般人很容易用他所謂的駭客邏輯來思考如果自己是駭客,你會不會去駭自己?
但事實上這是一個很經典的邏輯錯誤!每個駭客在去駭美國五角大廈之前,都會先找些肉雞當作練習
而這些不用防火牆的人,就是那些現成的網路肉雞,不論你是新手還是已經是老手了
網路上隨便掃port就可以找得到一堆這樣的人了,好一點的人或許看看就走
如果發現了什麼好東西,你可能就會有物質或者是精神上的損失!
所以不開防火牆,你就是茫茫網海中無助肉雞中的之一而已!


安全軟體搭配的問題其實很複雜,也很值得討論
很多人想盡辦法用免費軟體補強或者是打造出一個不輸付費軟體的組合
但看過不少人的例子,其實安全軟體之間的搭配都是很有問題的
例如同性質的軟體裝太多,像掃瞄工具不是裝越多越好
免費的掃瞄工具只有少數才具有即時間控的功能
而會不會與你目前正在即時監控中的,會不會衝突也很難說
絕大部分的人的還停留在十年前,那個還有沒有HIPS年代的觀念
因為掃瞄工具不具備監控功能,所以充其量只能算事後藥
它無法在第一時間提供你足夠的需要及防護,嚴格來說這些東西根本無法防毒
假使你知道要裝安全軟體其實也只是做對了第一步!
安全軟體的搭配其實也是一門重要的學問!

對於該不該裝防毒軟體,其實跟有沒有達到100%防護沒有直接關係
你能中的可能連1%都不到!討論有沒有100%防護其實沒有任何意義
因為經過適當的搭配,實際上是可以做到近乎完全防毒的系統
而每個人應該根據自己人程度的不同,選擇適合自己的解決方案
如果不知道如何選擇,可以到專門的論壇求助
AVPClub就是一個很好的地方
還有千萬不要高估了自己對網路安全的認知與能力!
(繼續閱讀...)

2009-05-04

F-Secure:用戶應該放棄Adobe Reader改用更安全的PDF客戶端!



現在的網路實在是越來越不安全了
就算你有良好的上網習慣
你還是無法避免中毒的情形發生
在沒有任何安全軟體的協助的環境
茫茫網海中,單靠"使用習慣"是無法讓你全身而退的!



漏洞攻擊是網路上常見的攻擊方式
通過系統軟體(例如IE)或者是普騙使用的第三方軟體(本次主角Adobe Reader)
都是目前相當普遍的攻擊方式,雖然這類攻擊可以靠有AntiBO的軟體防禦
但是軟體AntiBO做的比較好,又容易取得的CIS所支援的BFO類型
還有待繼續增加,換句話說我們無法完全避免遇到這類型的攻擊

F-Secure的安全研究專家認為我們應該放棄Adobe Reader
改用其它替代的PDF客戶端軟體
因為目前專門攻擊Adobe Reader的PDF檔非常多
Adobe的修復又不夠及時,大部份修復速度都來的比微軟還要慢
而且Adobe Reader也實在稱不上安全,Adobe Reader經常被發現漏洞

所以基於安全的理由F-Secure安全研究人員建議
我們應該放棄Adobe Reader採用開源的PDF客戶端
由於PDF是個開放的格式,不會像MS Office一樣
存在著無解的相容性問題,所以在方面的選擇還算不少
可以參考PDFReaders.org列表中所提的軟體進行取代
或者使用一般人比較常用的Foxit
Foxit跟Okular一樣都是屬於比較優秀且支援Linux與WIndows的客戶端軟體

如果不想每次軟體更新都要追版本
其時真的可以認真考慮一下改用替代軟體
而且Foxit跟Okular在一搬使用上其實也夠用了

(繼續閱讀...)

2009-04-17

MAC OS目前有一波殭屍網路正在發作!



年初的時候,我們知道有一種正在MAC OS上透過P2P流傳的病毒
目前這種病毒還在持續感染當中,除了iWork之外,PhotoShop CS4也在感染的行列
現在除了首次發現的OSX.Iservice外,也出現了新的變種"OSX.Iservice.B"



賽門鐵克的研究人員發現,年初累積到現在被感染的用戶
正在被利用從事一些非法的網路攻擊行為,並稱已經找到方法在MAC OS在製造殭屍網路!
這些被利用來殭屍電腦用戶他們均渾然不自知!殭屍電腦感染後不會對系統有任何損壞
他們默默的利用你系統的網路資源,可能進行DOS或者其他非法活動
例如將你的電腦拿去當做跳板之類的工具

之前有份統計,台灣的殭屍網路相對於上網的用戶來說有著非常高的比例!
因為大部分人都沒有資訊安全的觀念,相較於大陸的網路用戶來說
這部分的觀念相差真的非常的多,或許有人會覺得那是因為大陸的網路環境比較惡劣
不過事實上台灣跟大陸的網路環境沒有任何差別,掛網木馬以及漏洞攻擊無所不在!

對於部分MAC用戶來說(或對大部分人來說)感染這些小眾系統
不如去感染Windows傷害還來的大!但事實卻並非部份人所想的這樣
因為有著同樣想法的人那些病毒作者也在其中!
還記得2006年末的巴克雷病毒,這個病毒算是感染特定用戶族群最有名的例子
巴克雷它只感染使用正體中文版的Windows作業系統,如果你使用非正體中文語系的Windows
就算你感染了巴克雷病毒,你的系統也不會發作,在當時不少防毒廠商都不當一回事
造成病毒爆發後過了一個禮拜才有防毒廠商發現大事不妙,才對其做出反擊
自此之後也陸續出現越來越多只攻擊特定族群的病毒,因為事實證明只攻擊特定對象
"無差別攻擊"要來的保險,也比較不容易被發現
例如在美國白宮官網掛馬,跟一個賣地方特產的介紹網站掛馬,或地方小學的官網
前者總是最容易被發現問題!所以在目前這種"反向思考"的病毒作者也越來越多了
千萬不要以為你用的系統佔有率低,所以就不會有事情
就算是Linux Server,也曾經有過大規模的蠕蟲感染情況發生
Linux尚且如此,更不用說佔有率至少在Linux 10倍左右的MAC OS了!
(繼續閱讀...)

2009-04-12

如何通過PC FLank的瀏覽器測試?



PC Flank是一個提供了很多線上測試工具的安全網站
它能夠幫助你檢查防火牆有沒有正常工作
其中它還有一項瀏覽器測試(Browser Test)



只是大部分的瀏覽器在這一關都會失敗




到底要怎樣才可以過關呢?我測試了數種瀏覽器
分別為Firefox 3.0.9pre with Stealther、Shiretoko 3.5、Safari 4.0、Chromium
以及微軟IE 8,並分別打開它們的隱私瀏覽功能

Safari 4:



IE 8:



Firefox 3.09:
Firefox 3.X本身不提供隱私瀏覽功能
請參閱以前我所推薦的Stealther addons


Shiretoko 3.5:



Chromium:



最後的結果其實還蠻意外的,唯一能夠通過測試的就只有Firefox 3.0.9pre with Stealther
這個組合而以,其它瀏覽器全軍覆沒..





不過正常情況下PC Flank的這個測試是沒有意義的
所以你的瀏覽器無法通過測試也不見得就真的不安全
唯一直得一提的是Stealther這個擴充套件是真的能防堵track cookie
但這個安全套件很有可能因為功能與Firefox 3.5重複的關係而不再提供更新了
(繼續閱讀...)

2009-04-06

一個最近流行中的Linux病毒



這是一個正在流行中的病毒
它專門攻擊以Linux為基礎的路由器
遭受攻擊的路由器將會被奪取root權限!



這是由DroneBL組織發現的
根據調查,這病毒可能已經從年初流傳至今!被攻擊的對象應該超萬10萬
該病毒被命名為psyb0t,是一個蠕蟲,會試圖感染使用RISC MIPS晶片的Linux路由器

為了不讓你的路由器成為殭屍網路的一份子
請升級路由器韌體,如果沒有新韌體就請你將路由器設一個密碼
必須設一個很難猜到的密碼!

因為這個病毒本身無法直接取得root權限
而是因為路由器本身沒有設定密碼,或者是密碼太簡單所導致

由於一般路由器的使用者並不是像Linux使用者一樣具備相當的觀念
如果只是個一般人,可能為了求方便,並沒有給路由器設密碼
這樣就會有非常高的機率中毒

其實相似的事件以前也發生過
在很久以前有一個叫做RealVNC的遠端遙控軟體
因為早期的RealVNC預設安裝完並不會強制設密碼
使得RealVNC的部分用戶很容易成為被攻擊的對象
但是現在的RealVNC卻將密碼設為必須,且在安裝過程中就強制輸入
所以我認為基於安全的理由,路由器製造商應該在第一次啟用的時候
強制使用者輸入6~8位數的密碼,如此才可以確保不被攻擊!或者是被偷頻寬
(繼續閱讀...)

2009-04-01

Norton SafeWeb Search Bar for Firefox



這是我昨天寫Norton 360評測時,裡面的其中一個功能
SafeWeb資料庫還算不少,查詢方便又快速,算瞞好用的服務
其實這個不必安裝Norton相關產品也可以使用
基於這點,我把它作成了Firefox搜尋引擎外掛



不論你是Linux還是Windows版使用者
只需要把xml丟到firefox\searchplugins這個目錄內
重新啟動Firefox後應該就可以在搜尋列看到了

(繼續閱讀...)

2009-03-26

駭客大會上MAC OS再度讓人失望!



Pwn2Own駭客大會上(3.18)一位名叫Charlie Miller的參賽選手
他僅僅只花費十秒的時間,就成功入侵了MAC OS!
並讓MAC OS成為本次大會上率先被成功入侵的第一個系統!
而Windows上的IE 8、Firefox、Safari也在同一天被另一名德國選手Nils給攻破!



Windows上唯一全身而退的只有Google Chrome瀏覽器!
Miller賽後接受ZDNET的訪問說到MAC/Safari的漏洞他之所以能夠在短時間內突破
那是因為他很早之前便發現了該漏洞,發現漏洞後並沒有做任何通報,也沒有公佈該漏洞
不公佈漏洞,讓他在此次駭客大會上拿到了5000美元的獎金,也為了他的公司做了一個很好的宣傳

但在他的眼哩,另一個發現Windows/IE漏洞的Nils,Miller認為Nils所發現的漏洞價值
遠比他突破MAC OS系統所得到的5000美元獎金還要高出十倍!

Miller接著被問到,為什麼不選擇Windows平台而卻選擇MAC作為攻擊對象時
他說"因為MAC OS上所發現的漏洞非常容易利用"!
用白話一點方式來講,Miller的意思其實是說MAC OS上的垃圾漏洞(很難被利用的漏洞)
相對於Windows來說低了很多!

而且Windows系統上有所謂的反漏洞攻擊(Anti Exploit),在MAC OS上卻沒有類似的功能
Miller所謂的Anti Exploit,其實就是指Windows系統上的"資料執行防止"(DEP)
從訪談中可以透露出在Miller眼裡,Windows其實是個比MAC OS還要來的安全的系統



而在網路瀏覽器的部分,Miller說道同樣的Firefox瀏覽器,在MAC OS系統下
就是要來的比Windows系統上來的好利用多了,在他的經驗裡,MAC是一個很容易被入侵的平台!

而Google Chrome也是本次駭客大會上唯一一個全身而退的網路瀏覽器
Miller說Chrome的漏洞很難利用,因為Chrome有自己的沙盤(SandBox)技術做後盾
如果你得到一個Chrome的漏洞,你還必須還要再有一個Chrome沙盤的漏洞
藉由沙盤的漏洞讓瀏覽器本身的漏洞可以穿出沙盤之外!不過Miller說這種同時存在漏洞的可能性不高!

雖然目前Chrome在漏洞的數量上,不見得比較少
但由於它自帶沙盤的關係,使得漏洞的被利用率大大的降低!
所以就目前來說,瀏覽器加上沙盤,是另一個不錯的選擇!


而所謂的沙盤,這裡我用SandBoxie官網提供的說明圖做個簡單的說明
在沒有沙盤的保護下,瀏覽器可以對系統做任何的修改
但只要你有了沙盤,沙盤便會對位於沙盤內的應用程式,將它們對系統的修改
重新定像到一個空白區域,而不是直接就將修改寫入硬碟之中
此舉它有一個好處!就是你不滿意的部分你只需要清空沙盤內的資料
那一切又回覆到最初的那個原始狀態!


Chrome剛推出時,Google特別強調的沙盤技術
在這次的駭客大會上證實確實是一個有用的功能
如果你對Chrome的沙盤技術感興趣
可以順便看我去年所寫關於Chrome沙盤技術抄襲的事件!
(繼續閱讀...)

2009-02-06

Windows 7的UAC犯了一個低級的錯誤!



自從Windows 7beta推出以來,網路上大家熱烈討論
新的Windows 7不但給你更快速的桌面環境,也提升的些許效能
從Vista開始新加入的UAC(使用者帳戶控制)
UAC它可以在系統進行寫入或變更系統設定的時候提醒用戶
某些程度上來看借鑑了Unix Like不少,但是Vista的UAC卻不如Unix Like上的root用戶好用



因為UAC的警告次數過於頻繁
不像Unix Like系統只會短暫出現,只要你還是以root用戶持續操作
系統將不會像UAC般過度提示

這個問題讓普遍用戶無視於UAC的存在!
有一部分的用戶會在系統安裝完後很快將它關閉,有些用戶不關閉
他們選擇忽視UAC的警告,相較於傳統HIPS來說,UAC的提醒次數稍多
但是卻不會像HIPS軟體提供行為,所以使得一個應該很有用的功能變的一無是處

現在新的Windows 7,微軟改善了UAC以往在Vista上過於擾人的提示頻率
Windows 7的用戶可以得到更友善的提醒,因為微軟將UAC設定成可以選擇提示的方式
在正常的情況下,預設的Windows 7只有兩種選擇,這兩中選擇分別為:
"當軟體試圖變更系統的時候提示我""當我要變更系統設定時不要提示我"兩種

如果只提示重要的系統修改,這樣的設定確實讓Windows 7更為人性化一些
但是這樣的人性化卻存在著一些問題,因為我們可以透過第三方軟體
更改UAC的設定,因為UAC設定成忽略系統設定的變更時
病毒可以透過VBScript Code進行類似於目前正在流行的LNK病毒行為來關閉UAC
目前也有實驗性病毒可以做到關閉UAC而不被提示的程度


這個問題有個方式可以手動修正!原文如下
enable to the full-blown, Vista-esque UAC in Windows 7 (move the slider all the way up)

似乎是要調整成Vista風格的設定,很抱歉我幾乎沒什麼操作Vista的經驗
所以無法解釋這段話它真正的意思..

但是一旦改成此設定後,以後凡是任何修改UAC設定的行為
UAC將會提示,而不會像在預設狀態下,不提示而導致被關閉的命運!

微軟在操作性的友善度以及系統安全上的拿捏似乎很難取得一個平衡
UAC如果過於煩人,對絕大多數人來說將會是一場災難!
如果你不怕麻煩不怕累,UAC在你手上還是有一些用處
不過建議還是搭配一套安全軟體才比較有保障!

目前這個問題微軟似乎認為不算是系統漏洞
所以有可能最終發售版本還會存在這個"不是漏洞的弱點"
(繼續閱讀...)

2009-02-04

Firefox用戶請盡速更新至3.0.6



這是一個已知的高危漏洞,有洩漏系統資訊以及遠端操控的疑慮!
建議所有的Firefox 3.0.X的用戶立即更新!



Description:
Some vulnerabilities have been reported in Mozilla Firefox, which can be exploited by malicious, local users to potentially disclose sensitive information, and by malicious people to conduct cross-site scripting attacks, bypass certain security restrictions, disclose sensitive information, or potentially to compromise a user's system.

1) Multiple errors in the layout engine can be exploited to cause memory corruptions and potentially execute arbitrary code.

2) Multiple errors in the Javascript engine can be exploited to cause memory corruptions and potentially execute arbitrary code.

3) A chrome XBL method can be used in combination with "window.eval" to execute arbitrary Javascript code in the context of another web site

4) An error when restoring a closed tab can be exploited to modify an input control's text value, which allows e.g. to disclose the content of a local file when a user re-opens a tab.

5) An error in the processing of shortcut files can be exploited to execute arbitrary script code with chrome privileges e.g. via an HTML file that loads a privileged chrome document via a .desktop shortcut file.


這個漏洞影響所有的Firefox 3.0.X,當使用者瀏覽了一個被有心人士修改的腳本時
可能會因此洩漏系統上的的重要訊息,並且有遠端操作的疑慮!
此漏洞已經在昨天修正完畢,中文版的Firefox 3用戶此時已經可以透過自動更新至新版本!
(繼續閱讀...)

2009-01-24

Apple iWork 09海盜加料版藏有木馬後門!



Apple的辦公室套裝軟體iWork 09,被intego發現在網路上流傳的盜版中夾帶木馬!



當MAC OS用戶透過P2P軟體下載了被有心人士加料後的iWork 09後
會安裝一個名為iWorkServices.pkg的套件,並安裝於啟動項目內(/System/Library/StartupItems/iWorkServices)
讓木馬可以在每次開機時隨著系統一併啟動,保守估計美國東部至少已經有超過兩萬人下載了該加料版本的iWork 09

該木馬此時此刻依然透過P2P可以被下載,intego將其命名為OSX.Trojan.iServices.A
並評為"嚴重"的感染等級!並呼籲MAC OS使用者不要繼續下載盜版iWork 09
還建議網路上的任何軟體下載後有必要進行MD5檢查

我對於這件事情的看法是,用盜版的人或多或少都有一種貪小便宜的心態
這種心態久了就會養成習慣,如果想要嘗試新軟體,透過P2P尋找也不會太難
所以留意的經常都是一些P2P論壇,或者直接透過DHT搜尋資源
如果你的取得管道是來自官方,我想發生這種問題的可能性相當低!
而且Apple並沒有在iWork上加入任何保護措施,意思就是不用像Windows安裝後需要啟動
或者其它的反盜版機制!你只要從Apple官網下載再輸入續號後可以使用了

所以最後還是要跟大家呼籲一下,請多多支持正版軟體
用盜版軟體真的很容易出事情,畢竟你永遠不曉得湯裡面被下了些什麼藥
(繼續閱讀...)

2008-12-20

Comodo 許你一個安全的好年



Comodo的一系列免費安全軟體大家比較熟知的應該就是防火牆吧?
但除了防火牆外,Comodo還有很多同樣也是免費的安全軟體
例如防毒、反溢位、反垃圾郵件、反網路釣魚等非常多樣的產品
而我自己除了Comodo Internet Security外幾乎都沒什麼用
我除了Memory Firewall,反易位也是一個很重要的功能
未來應該也會合併到Comodo IntelnetSecurity內
其它類型的產品在這領域有了更好的選擇
所以我大部分是都沒有用過




有興趣使用Comodo的其他產品請造訪Comodo官網
(繼續閱讀...)

BitDefender Antivirus for Linux 發現高危漏洞



Bitdefender被發現一個安全漏洞,當在處理一個加工過的PE檔案時
會有導致int overflows(整數易位),通過此漏洞可以在系統中寫入任一代碼


受影響的版本為7.60825,之後的版本不排除也一樣有這個漏洞
該漏洞在Secunia被評級為"高危"
用戶可以經由自動更新修補
(繼續閱讀...)

2008-12-19

ESET Smart Security "epfw.sys"提權漏洞!



安全研究人員Alex發現ESET Smart Security存在一個權限提升漏洞
可以讓有心人士執行任意代碼,目前新版本的ESET Smart Security已經發佈,請用戶更新!


這是ESET Smart Security由IOCTL處理"epfw.sys」驅動裝置時不當處理user space參數所導致
這會導致有心人利用這個弱點在核心中複寫任何位置,並執行任意代碼!

所幸該弱點目前ESET已經修正,只要更新到ESET Smart Security 3.0.684就可以了
(繼續閱讀...)

Linux版Flash Player爆發SWF漏洞!



Flash Player被發現在處理SWF的時候,會暴露弱點而被有心人士攻擊
當Flash Player在處理一個未知的錯誤時,可能會被有心人是利用
執行任意的代碼!這個漏洞目前被定位為"高危"


使用10.0.12.36或9.0.151.0版以前Flash Player的Linux的用戶都應該盡快更新

新版下載:

10.0.12.36
http://get.adobe.com/flashplayer/

9.0.152.0
http://kb.adobe.com/selfservice/viewContent.do?externalId=kb406791&sliceId=1
(繼續閱讀...)

2008-12-15

沒有Anti BFO 我們改用FD防止XML漏洞

前幾天發過的IE7 XML漏洞,目前微軟體已經發出通報
受影響的範圍更正為5.01/6.x/7.x!目前微軟依然還沒有釋出任何更新
如果你對你自己使用網路的方式不具任何信心,可以參造微軟的安全通報
有四種方法可以消極的防禦此漏洞
以下我為使用Comodo Internet Security提供第五種防禦的方法


打開CIS主視窗,找到Defances +的Block File



點選進入後加入以下FD規則,然後連按兩次"Apply"完成
%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll



這裡我僅以CIS作示範,其它的HISP軟體也可以做到此種防禦
(繼續閱讀...)

2008-12-11

IE7 XML漏洞爆發

這是一個存在已久的漏洞,但直到前幾天才在網路上大爆發
該漏洞通過一個有問題的XML以及JavaScript進而達到緩衝區溢位
此XML漏洞的危險程度在Secunia.com定位為"超高危"


微軟目前還沒有釋出關於此更新的修補,如果你在今天看到有更新IE的Hotfix
那應該是另一個高危漏洞,嚴重程度僅次於IE7 XML漏洞
所以沒有修補或者沒有開自動更新的人,也順便修補一下吧


這個XML漏洞目前可以依靠具備溢位保護的HIPS軟體
例如ThreatFireComodo Memory FireWall來保護
當然如果你不想裝上述軟體,Windows本身也提供基本的溢位防護
然後進入控制台開啟系統>進階>效能設定>資料執行防止
然後勾選"只為基本的Windows程式和服務開啟DEP"



除此之外想要避免此種漏洞的攻擊,請勿開啟不信任的網路連結
或是將以下兩項加入Hosts檔:
127.0.0.1 wwwwyyyyy.cn

127.0.0.1 sllwrnm5.cn
(繼續閱讀...)

2008-12-05

一個很老套的網路釣魚手法

網路上到處充斥著危險,釣魚網站以假亂真
有的時候自己也會遇到一些很難分辨真偽的網站
所以基本的網路安全知識多少是應該知道一些的!


今天在Google找資料的時候,無意間發現了一個釣魚網站
這個釣魚網站把自己做成一個線上掃瞄病毒的網站
一旦進入這個網站,便會開始假裝掃瞄你的系統
然後不用一會兒的時間,就會出現在你系統上掃瞄到病毒的提示
接著就會出現下載一個名為AVG 2009的假防毒軟體
當然,有些人在這個時候就上勾了!因為真的以為自己中毒了…

不過這種釣魚手法已經出現一兩年了,並不算新鮮
只是在Linux系統上看到這樣畫面的時候
你反而會覺得這釣魚網站還蠻蠢的XD

(繼續閱讀...)