網路上的攻擊者和詐騙集團會試著竊取電子郵件地址、信用卡資訊和其他敏感資料。
網路釣魚有哪些型態
網路釣魚是一種由攻擊者偽裝成使用者所信賴的人或服務,試圖誘騙使用者機密資料的手段。
網路釣魚攻擊的形態包括:
- 傳送電子郵件:
要求您在回信中提供帳號 / 電子郵件地址和密碼。
附有假登入頁面或密碼重設頁面連結。
附有不知名檔案檢視或下載連結的電子郵件。
提到近期事件、以獎金或優惠方案吸引您、或聲稱有緊急事件需要您回覆或點選某個連結。
- 在社群網站上貼文或留言,散布假登入頁面或密碼重設頁面的連結。
- 假裝是您認識的熟人,來電或以電子郵件、簡訊誘騙您回覆或點選連結。
閱讀更多
Adobe公司的Flash曾是網路多媒體創作的重要工具。過去20年來,許多網路影音、遊戲、互動媒體都依靠Flash開發,Flash也曾是幾乎每台機器必裝的軟體。微軟在2007年曾試圖推出Microsoft
...
閱讀更多
Thunderbird 是由Mozilla基金會所出的郵件收發軟體,其賣點為超強的郵件過濾系統,強大的擋垃圾信功能,及支援多種不同的作業系統。Thunderbird 亦是一個開放源始碼的程式,再加上網路上的熱心人士,撰寫了許多的套件,讓 Thunderbird 的功能更加齊全,及與Outlook
...
閱讀更多
您知道過於老舊的電腦容易遭受病毒的威脅嗎?
通常電腦內所搭載的 Windows等作業系統是有支援期限的,在支援期限內萬一遭遇任何問題時都可利用製造商所提供的對策來解決,但是過了支援期限,作業系統的支援會終止,連同軟體的支援也會被迫結束。資安軟體也不例外,作業系統的支援終止一段時間後,對抗最新威脅的更新程式的配送也將會被迫中斷。也就是說,一旦支援期限過期的話,即便在作業系統上發現漏洞也束手無策,感染上病毒也只能束手無策了。
根據上述理由,老舊的電腦在網路上對抗危險的防禦力大大降低。還在使用搭載著已經終止作業系統支援的Windows XP或是Windows
...
閱讀更多
有研究團隊發現 1998 年由 Daniel Bleichenbacher 所批露的 RSA 加密演算法實作漏洞至今仍可能遭到攻擊。根據報導,日前又出現一個利用此漏洞的新攻擊,命名為「ROBOT」(其名為「Return of Bleichenbacher’s Oracle Threat」的縮寫),影響所及包括 Alexa Top 100 百大網站中的 27 個網站,如 PayPal、Facebook 等知名網站皆受影響。這個由 Hanno Böck、Juraj Somorovsky 和 Craig Young 三名研究人員所組成的團隊指出,駭客在某些條件下有可能取得可以解開 HTTPS 流量的私密金鑰。只不過,至今尚未出現駭客利用 ROBOT 漏洞發動攻擊的案例。
ROBOT 漏洞攻擊手法是藉由 Bleichenbacher 所發現的漏洞,此漏洞可讓駭客利用暴力破解的方式成功猜出連線階段金鑰 (session key),進而解開 TLS (HTTPS) 伺服器與用戶端瀏覽器之間的 HTTPS 通訊。此情況發生的條件是:連線階段金鑰採用 RSA 演算法加密,並且使用 PKCS #1 V1.5 padding 系統。駭客可以發送連線階段金鑰給
...
閱讀更多
每當到了折扣季,您的荷包是不是也來跟著大失血呢?
此時要特別留意偽裝成網購網站或是信用卡公司的網路釣魚(Phishing)詐騙信件。何謂網路釣魚詐騙,通常是透過信箱或是即時通訊來進行。它會誘導用戶至外觀和真正網站幾無二致的山寨網站進而要求輸入帳號/密碼或是個人資訊或是信用卡資料,以達到詐騙目的。
實際上,您極有可能會收到偽裝成大型購物網站「您當下必須立即變更支付方式」等的網路釣魚詐騙信件。以下的例子就是,收到「如7天內不立即更新的話帳號將遭刪除」等的信件進而帶給收件者壓力,誘使收件者開啟本文中的鏈結。其他的手段還包含,傳送訂購確認信件,內容還故意註記著「如果沒有印象的話請勿理會」。
另外也有偽裝成宅配業者所寄出的不在府通知,民眾要特別提高警戒。
在按下購買前特別注意以下的七件事,讓上網購物無後顧之憂:
- 檢查您的無線網路駭客可以很輕易的從不安全的無線網路擷取信用卡或其他個人資訊。建議只在有加密的無線網路上做信用卡交易。
...
閱讀更多
明明早上才充飽電,一到下午就開始為手機的電量爭鬥,想盡辦法讓它可以”活著回家”?趨勢 3C 好麻吉為大家整理了手機耗電量大的 8 個原因,提供給大家檢查一下,是不是平常不知不覺的使用一些不必要的功能增加手機耗電量?(不過,第 8 點榨乾電力的原因跟使用習慣沒有太大關連 >[]< )
- APP偷吃電?
既然要省電就必須對症下藥,首先,到手機的設定去找尋看看app消耗的電量,如果有些app你很少用卻耗了很多電,趕緊考慮解除安裝它們吧。
- 螢幕亮度太高?
智慧型手機裡消耗電量最大的地方幾乎都是用在螢幕上,所以使用「自動調整螢幕亮度」這個設定,讓手機系統對不同的環境都能夠自動最佳的調整螢幕亮度,就能夠降低耗電的狀況。
愛眼提醒:手機螢幕亮度調到8成亮即可,太亮會讓睛眼較快感到疲累。
- 螢幕開啟時間過長?
...
閱讀更多
對駭客來說,勒索病毒Ransomware (勒索軟體/綁架病毒)就像是一棵搖錢樹,儘管這類型的惡意軟體已經出現多年,但攻擊者仍持續地靠著這個金雞母賺取高額的不義之財。
勒索病毒每天仍影響超過 10 萬台電腦
事實上,根據美國司法部副部長Rod Rosenstein在2017年劍橋網路高峰會的演說,勒索病毒每天影響了超過10萬台電腦。根據 Government Technology的報導,這些攻擊者得逞近10億美元。但錢進去駭客的口袋,加密的檔案未必回得來,也就是說即使受害者依照駭客的要求付了錢也不一定能夠取回資料的控制權。
付還是不付?
當螢幕上出現勒索病毒訊息時,馬上就會有許多問題和需要考慮的點浮現在腦海。
比如:
公司要如何繼續維持運作?
使用者該如何存取重要的檔案和資料?
有備份可以讓業務運作馬上回復正常嗎?
而最重要的問題之一,就是要不要支付贖金。
根據 Forbes
...
閱讀更多
趨勢科技對 2019 年的資安預測是根據我們內部研究專家對當前與新興科技、使用者行為、市場潮流以及這些因素對威脅情勢的影響所做的分析。我們考量其主要影響範圍以及科技與政治變革的擴散特性,將這些預測分成幾大領域,將分批刊出。
一些正在發展網路攻防能力的國家,會拿較小國家的關鍵基礎架構來當成攻擊對象。他們可能利用這種方式來獲得一些政治或軍事上的優勢,或針對一些尚無報復能力的國家測試其攻擊能力,或是任何其他可能的動機。
至於攻擊目標是水、電力設施或製造業的 工業控制系統 (ICS) ,將視攻擊者的意圖或機會而定。但不管怎樣,這類事件所突顯的正是歐盟網路資訊安全規範 ( NIS Directive) 所希望管制的弱點。
工業控制系統一旦遭到攻擊 ,其可能影響將包括營運停擺、設備損壞、間接財務損失等等,最糟的情況還可能造成 人員傷亡。
閱讀更多
科技帶來了更高的效率和生產力,但不幸地,新技術也帶來了新風險。這正是為何企業應考慮將資安也列入商業策略的一環。然而,在科技不斷演變的情況下,企業員工是否具備了必要的條件來確保企業安全?
63% IT 和資安決策人員認為 IoT 相關的網路資安威脅越來越多
趨勢科技 2018 年全球調查,涵蓋美國、英國、法國、德國及日本 1,150 位 IT 和資安決策人員,發現:
- 43% 的人表示當他們在執行 IoT 專案時,資安只是事後考量的一項因素。
- 53% 的人認為連網裝置對其企業機構是一項威脅。
- 63% 的人同意 IoT 相關的網路資安威脅在過去 12 個月當中越來越多。
BEC 商務電子郵件變臉詐騙最常攻擊的五個職務
根據趨勢科技2017年至2018年8月的偵測資料變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱
...
閱讀更多
線上銀行的交易幾乎是許多詐騙事件的主要行為,這些詐騙客他們的目的是什麼?想要收集的是哪些資料?近年來駭客攻擊已經從傳統對技術的挑戰轉變成商業利益為主的攻擊, 而線上銀行(以下簡稱為網銀)由於跟金錢相關,已經成為主要的攻擊目標之一。駭客通常利用網路釣魚(Phishing)的方式,企圖竊取使用者的資料, 進而從這些資料換取利益。
網路釣魚,願者上鉤
駭客主要利用電子郵件大量散發釣魚信件,這些信件均偽冒成網路銀行所發出,在郵件內容中告知該使用者,由於客戶的資料遭到盜用,希望客戶在幾天之內務必更改網路銀行的登入密碼,否則將會停用該用戶的帳戶。通常在這些郵件中駭客都會模仿該銀行的信件,使用他們的商標或圖示,令收信者信以為真,進而點擊郵件內偽冒的銀行聯結,連上假冒的釣魚網站上,輸入網路銀行的登入帳號密碼,然後被要求重新輸入個人的網銀資料。
在偽冒的網站裡, 駭客們除了企圖收集網銀的登入帳號密碼,他們還想進一步地收集用戶的哪些資訊?
...
閱讀更多
間諜程式是一種網頁上眾所皆知的可能性威脅,它的形態很多樣,有可能只是一般的網路廣告程式,但也有可能潛藏著讓你的隱私曝光的軟體,甚至木馬程式。發展至今,它是一種依賴瀏覽器外掛程式,還是純粹的一種執行檔?
...
閱讀更多
電子郵件仍是現代人上網彼此溝通的主要工具,為了增強信件內容的視覺效果,除了夾帶圖片之外,我們所收到的電子郵件,內容本文大部分其實都是網頁,或者是夾帶網址連結,往往增加了閱讀信件時的風險,該以何種開啟信件方式,比較安全?電子郵件是網際網路使用率最高的應用服務之一,而透過電子郵件傳遞的病毒比例,也遠遠超過了透過網路下載和其他可攜式的儲存媒體(光碟、軟碟、隨身碟)。
夾檔病毒信 vs.
...
閱讀更多
我們都知道凡走過必留下痕跡,即使對想要銷聲匿跡、偷偷搞鬼的惡意程式而言也不例外。以各種使用者上網行為來說,當電腦因為瀏覽「黑心」網頁而感染了威脅,我們從哪些徵兆,可以看出系統已經遭到利用而不對勁?
網頁的煙幕彈愈來愈多,使用者除擔心惡意程式透過不明郵件的附件檔散播外,還得當心瀏覽網頁卻成了傀儡電腦,或是誤觸木馬間諜軟體暗中埋設的地雷。這些被下毒的頁面,很難憑肉眼察覺,只能套句老話:「早期發現 早期治療」,白話一點的說法是,在毒性尚未擴大前,得注意你的電腦是否有出現異常反應。
近來傀儡程式已跨入 Web 繁衍的時代,傀儡程式主控者 (在幕後操控傀儡網路的個人或組織) 指揮他們的傀儡程式搜尋應用程式與 Web 瀏覽器的安全弱點,伺機入侵電腦系統。受害的通常都是未定期更新或修補系統中的應用程式與瀏覽器的使用者。一旦利用這些弱點得逞,傀儡程式主控者便會在遭入侵的瀏覽器所存取的網頁中插入一小段 HTML 程式碼。當其他使用者瀏覽並按下內含惡意 HTML 程式碼的網頁時,通常就會將傀儡程式下載至他們的系統中而渾然未覺。這種方法稱為「路過式下載 (drive-by
...
閱讀更多
一般使用者瀏覽網頁時,如果不幸被感染惡意程式,影響的只是自己的電腦,但在企業裡面,一旦發生這類情況,很有可能擴大感染到其他同事的電腦。我們想了解的是瀏覽網頁時,一般員工電腦容易感染哪一種威脅?該怎麼防範?
在企業IT維運的過程中,讓IT人員最難掌握的便是用戶端電腦的各項管理問題,而其中與安全性管理問題最為密切的就是上網的安全,這是因為許多資安災害的起火點往往都是從這裡開始的,這包括了中毒事件、資料外洩、系統損毀等等。
你相信嗎?只要一個用戶端電腦的使用者,不當的透過IE瀏覽器或任一款他牌瀏覽器,在正常連線企業網路的狀態下上網執行到最新的惡意程式碼,就有可能讓整個企業的資訊部門陷入雞飛狗跳的處境之下。
一旦各種的資安災害是由於瀏覽器上網的因素所造成,許多非專業的人士可能就會將矛頭指向瀏覽器本身的安全性設計不良,然而元兇真的是如此嗎?事實上根據調查,因為使用者上網所導致的資安事件,幕後真正的兇手,85%以上都是使用者本身的操作行為,而非瀏覽器的安全設計不良,原因很簡單,說明如下:
...
閱讀更多
閱讀更多
當智慧型手機顯示快沒電,大家可能不會多想就接上電腦充電,但資安專家警告,若在機場、咖啡廳、大眾交通運輸等公共場所,透過USB來為手機充電,手機恐怕很容易「遇駭」。
每日電訊報」(Daily Telegraph)網站報導,電腦安全公司卡巴斯基實驗室(Kaspersky Lab)研究人員發現,他們可以安插第三方應用程式,例如安插病毒到手機上,途徑是連上電腦的手機USB連接線,他們花不到3分鐘就能辦到。
他們也發現,Android和iOS手機充電時,會把許多隱私資料洩露到連線的電腦,包括手機名稱、製造商、類型、序號,甚至一連串文件。
「每日鏡報」(Daily
...
閱讀更多
眾所皆知,惡意軟件可從被入侵的電腦中竊取資料,再透過互聯網將其傳出。事實上,即使不連上網路,被入侵電腦的資料也可能被惡意軟件竊取,並透過電腦的散熱風扇所產生的聲音訊號將其傳出。
為了證明電腦的風扇也能成為駭客利用的工具,以色列本-古里安大學(Ben-Gurion
...
閱讀更多
大部分網路都很容易受到各種類型的駭客攻擊,但是我們可以通過一套安全規範來最大限度的防止駭客攻擊的發生。
但是,分散式拒絕服務攻擊(DDoS)是一個完全不同的攻擊方式,你無法阻止駭客對你的網站發動DDoS攻擊,除非你主動斷開互聯網連接。
如果我們無法防止這種攻擊,那麼怎麼做才能最大限度地保護企業網路呢?
首先你應該清楚的瞭解DDoS攻擊的三個階段,然後再學習如何將這種攻擊的危害降到最低。
理解DDoS攻擊
一個DDoS攻擊一般分為三個階段。第一階段是目標確認:駭客會在互聯網上鎖定一個企業網路的IP位址。這個被鎖定的IP位址可能代表了企業的
...
閱讀更多
在不斷公佈的漏洞通報中,郵件系統的漏洞該算最普遍的一項。駭客常常利用電子郵件系統的漏洞,結合簡單的工具就能達到攻擊目的。電子郵件究竟有哪些潛在的風險?駭客在郵件上到底都做了哪些手腳?
一同走進駭客的全程攻擊,瞭解電子郵件正在面臨的威脅和挑戰... 毫無疑問,電子郵件是當今世界上使用最頻繁的商務通信工具,據可靠統計顯示,目前全球每天的電子郵件發送量已超過800億條,預計到明年該數字將增長一倍。電子郵件的持續升溫使之成為那些企圖進行破壞的人所日益關注的目標。如今,駭客和病毒撰寫者不斷開發新的和有創造性的方法,以期戰勝安全系統中的改進措施。
閱讀更多
如何發現入侵者
系統被入侵而全無知曉恐怕是最糟糕的事情了,下面就將以UNIX系統為例告訴你如何在分析網 絡異常現象的基礎上確定你的網路系統是否有入侵者。
異常的訪問日誌
入侵者在入侵並控制系統之前,往往會用掃描工具或者手動掃描的方法來探測系統,以獲取更 多的資訊。而這種掃描行為都會被系統服務日誌記錄下來。比如:一個IP連續多次出現在系統的各 種服務日誌中,並試圖越漏洞;又如一個IP連續多次在同一系統多個服務建立了空連接,這很有可 能是入侵者在搜集某個服務的版本資訊。
注意!在 UNIX 作業系統中如果有人訪問了系統不必要的服務或者有嚴重安全隱患的服務比如 :finger、rpc;或者在 Telnet、FTP、POP3 等服務日誌中連續出現了大量的連續性失敗登錄記錄 ,則很有可能是入侵者在嘗試猜測系統的密碼。這些都是攻擊的前兆!
...
閱讀更多
什麼是網頁掛馬?
事實上,駭客在網頁中嵌入的一段用於自動下載木馬程式的惡意程式碼或腳本,從而利用該代碼或腳本實施木馬植入的行為通常就稱為「網頁掛馬」。
等用戶流覽了被掛馬的網頁後就會感染木馬,從而被駭客控制,被盜取各類帳號密碼,如電子銀行帳戶和密碼、遊戲帳號和密碼、郵箱帳戶和密碼、QQ/MSN 帳號和密碼等;有時還會被強迫安裝惡意外掛程式,強迫流覽駭客指定的網站;更有甚者還會使使用者電腦成為僵屍主機,被利用攻擊其它對象。
那麼,駭客掛馬有什麼目的呢?
...
閱讀更多
一、取消資料夾隱藏共用
如果您使用了Windows 2000/XP系統,按右鍵C碟或者其他盤,選擇共用您會驚奇地發現它已經被設置為「共用該資料夾」,而在「網路上的芳鄰」中卻看不到這些內容,這是怎麼回事呢?
原來,在預設狀態下,Windows 2000/XP會開啟所有分區的隱藏共用,從「控制台/管理工具/電腦管理」視窗下選擇「系統工具/共用資料夾/共用」,就可以看到硬碟上的每個分區名後面都加了一個「$」。但是只要鍵入「電腦名或者IPC$」,系統就會詢問用戶名和密碼,遺憾的是,大多數個人使用者系統Administrator的密碼都為空,入侵者可以輕易看到C碟的內容,這就給網路安全帶來了極大的隱患。
...
閱讀更多
閱讀更多
惡意軟體是當今企業面臨的最大的發展最迅速的安全挑戰,Google報告顯示惡意網站正在成倍增加,去年夏天報導的新型主動中間人惡意攻擊已經致使數百萬銀行客戶受到影響。
在對IT專業人士的最新調查顯示,超過32%的IT人士認為在未來12個月內安裝在個人電腦中的惡意軟體必將對IT安全造成巨大外部威脅,超過16%認為移動設備上的惡意軟體也將造成威脅。總而言之,個人電腦和移動設備中運行的惡意軟體被認為是2010年最大威脅。
以下是對惡意軟體威脅類型的說明,以及企業應該如何部署安全性原則保護企業自身安全的技巧。
閱讀更多
電腦病毒對大多數的電腦使用者而言應該是再耳熟能詳不過的名詞,有些人也許從來不曾真正碰到過電腦病毒,而吃過電腦病毒虧的人卻又聞毒色變,其實在個人電腦這麼普遍的今天,即使您不是一個電腦高手,也應該對電腦病毒有些基本的認識,就好比我們每天都會關心周遭所發生的人事物一樣,畢竟電腦病毒已經不再像過去是遙不可及的東西,自從Internet潮流席捲全球以來,電腦資訊以每秒千里的速度在傳送,我們每天可以透過Internet收到來自全球各地不同的消息,但在享受資訊便利的同時,電腦安全問題也就顯得格外重要了。
第一代病毒(傳統型病毒)的共同特色,就是一定有一個「寄主」程式,所謂寄主程式就是指那些讓病毒窩藏的地方。最常見的就是一些可執行檔,像是副檔名為.EXE及.COM的檔案。但是由於微軟的WORD愈來愈流行,且WORD所提供的巨集功能又很強,使用WORD巨集寫出來的病毒也愈來愈多,也因此副檔名為.DOC的也會成為寄主程式。尤其是這一年來,巨集病毒可真的算是紅上半邊天,只要提到Taiwan
...
閱讀更多
◆ 電腦病毒的基本種類
一般來說,根據電腦病毒所影響的方式,約可區分為三大類,概述如下:
★ 開機型病毒(Boot-type virus)
開機型病毒,顧名思義就是透過開機而傳染的病毒,它會感染磁碟的啟動磁區(Boot Sector)或是硬碟分割表(Partition Table)。 當使用者用有毒的磁片或是硬碟開機,那麼整個作業系統將會處於病毒控制之下,一般來說 ,開機型病毒的種類不及檔案型病毒來得多,如果不幸中開機型病毒的話,也較容易殺掉,不過它所造成的災害卻比檔案型來得嚴重 ,一次很可能就毀掉整個硬碟。
...
閱讀更多
◆ 電腦病毒的定義
電腦病毒簡單的說是:程式透過磁片、檔案傳輸等管道,將程式本身加以複製及傳播,並藉著程式中的指令導致電腦或週邊失靈,甚至於破壞程式及資料等;就如同真正的病毒一般能透過接觸、飛沫、血液等媒介造成生病甚至死亡,是一樣的道理。因此亦稱之為「病毒」。
◆ 電腦病毒的感染途徑
◆
...
閱讀更多
最新報導,安全廠商Trusteer發現了一種可以不利用電子郵件就發動釣魚攻擊的新方法。
根據安全廠商Trusteer研究員的發現,該種新型的釣魚攻擊主要是利用了眾多瀏覽器中都存在的漏洞,通過這種稱為 in-session phishing 的會話釣魚攻擊,可以更輕易地竊取到網上銀行證書。
in-session phishing 釣魚攻擊可以幫助犯罪分子釣到更多的「魚」。在傳統的網路釣魚攻擊中,犯罪分子把自己偽裝成擁有合法身份的主體比如銀行或者網上支付公司等,並通過偽裝身份發送大量的垃圾郵件。
通常來說,這些垃圾郵件會被過濾軟體攔截掉,但是在「in-session
...
閱讀更多
木馬是隨電腦或Windows的啟動而啟動並掌握一定的控制權的,其啟動方式可謂多種多樣,通過登錄開機、通過System.ini啟動、通過某些特定程式啟動等,真是防不勝防。下面,本文為大家介紹駭客常用的木馬啟動方式:
一、通過「開始程式啟動」
隱蔽性:2星
應用程度:較低 這也是一種很常見的方式,很多正常的程式都用它,大家常用的QQ就是用這種方式實現自啟動的,但木馬卻很少用它。因為啟動組的每人會會出現在「系統組態實用程式」(msconfig.exe,以下簡稱msconfig)中。事實上,出現在「開始」功能表的「程式啟動」中足以引起菜鳥的注意,所以,相信不會有木馬用這種啟動方式。
二、通過Win.ini文件
隱蔽性:3星
應用程度:較低
...
閱讀更多
如今許多公司的IT部門需要做這樣一項工作:使工作人員能在掌上型電腦(PDAs)或者智慧型手機這類的無線手持設備上處理商業資料。在理想的情況下,所有的這些設備都是值得信賴的,並且不受惡意軟體的干擾。可現實的情況是,許多設備都處於無人管理也沒有安全保障的狀態,這就成為手機惡意軟體感染的理想目標。企業如何才能在這些問題氾濫前,將潛在的風險遏制在萌芽狀態呢?
智慧型手機和掌上型電腦的安全威脅日益增加
和Win32平台上的情況相比,手機惡意軟體的數量仍然很少。迄今為止,已被發現的、專門針對移動作業系統的病毒、蠕蟲和特洛伊木馬不到500例。大多數隻造成相對較小的損害,諸如:檔丟失、硬體重置或產生額外的話費。
不幸的是,長期制約惡意攻擊的門檻正漸漸消失。首先,移動設備的使用人數正飛快增長。其次,新型熱門商用消費級終端設備(如蘋果公司的iPhone和HTC公司的Android
...
閱讀更多
本文針對檢測系統的漏洞來瞭解一下駭客的手法。一旦安裝了網路檢測系統,網路檢測系統就會為你分析出網上出現的駭客事件,而且你能用此檢測系統的反擊功能,即時將這種連線獵殺或阻斷。你也可以配合防火牆的設置,由入侵偵測系統自動為你動態修改防火牆的存取規則,拒絕來自這個IP 的後續連線動作!」這種美好的「前景」,可能是許多入侵偵測系統提供商的慣用銷售手法,一般的企業或組織在建立自己的入侵偵測系統時也會有這種預期目的。誠然,入侵偵測系統可以具有很好的監視及檢測入侵的能力,也可以對企業或組織的安全提供很好的協助。但是,正如小偷的手法會隨著鎖的設計而不斷「更新」一樣,隨著入侵偵測系統的出現,許多針對網路入侵偵測系統的規避手法也隨之不斷「升級」。如今,駭客對於入侵偵測系統已經有了一套較完整的入侵手法。下面我們將針對入侵偵測系統的漏洞來瞭解一下駭客的入侵手法。
一、識別方式的設計漏洞
- 對比已知手法與入侵偵測系統監視到的在網上出現的字串,是大部分網路入侵偵測系統都會採取的一種方式。例如,在早期Apache
...
閱讀更多
無線網路加密技術應該是所有無線線民索要想要瞭解的,但是對於大多數普通的無線網路使用者都不是很清楚,或許不知道在什麼情況下應該用哪一種方法。那麼下面就將為大家介紹3種方法。
閱讀更多
木馬的編寫和保護技術在發展的同時,安全技術也在不斷的發展,只要能找到它們存在的弱點,防範和清除它們也是完全可以做到的。
閱讀更多
911 事件以及之後的多起恐怖襲擊給美國帶來巨大的陰影,多起慘痛事件深刻烙印在許多美國人心中,這也直接影響了美國在國際政治的敏感度和本土安全的防範力度。對需要出入美國「家門」(邊境)的旅客,美國海關除了證件和安全檢查外,還會對部分旅客進行一項特別抽檢──電子裝置內容檢查。
據 PCmag 近日報導,美國海關和邊境保護局(Customs and Border Protection,CBP)5 日公布了一份 2017 年度檢查統計報告。
報告顯示,CBP 在 2017 年共搜查了 30,200 台經美國海關出入境的電子裝置(筆記型電腦、智慧手機、平板電腦等),這個數量同期相比 CBP 在 2016 年搜查的 19,051 台電子裝置增加了 59%。
這項檢查會對旅遊的電子裝置所有內容進行敏感內容搜索,搜索的範圍包括你桌面的某個 txt 檔案,以及可能被你命名為「複習資料」的檔案夾,甚至還有你的商業密約等隱私檔案都需要開啟檢查。
但是,CBP 的這項搜查許可權僅包含檢視裝置的區域檔案,並不包括裝置可能存取的雲端。對用戶儲存在雲端的檔案,CBP
...
閱讀更多
儘管密碼的洩漏事件已經十分常見,對多數人來說,便利性仍舊遠高於安全性的考量,這也是為什麼這麼多年來「123456」仍舊是最受歡迎的密碼之一。但是駭客入侵的情況這麼常見,究竟該如何保障密碼安全呢?
用生物辨識技術取代密碼
其實答案非常簡單,那就是完全捨棄密碼。
彭博社報導,隨著生物辨識技術不斷進步,越來越多的企業選擇採取相關做法來避免洩漏風險,部分公司採用指紋掃描,一些則使用像 Amazon Echo 或 Google Home 的語音辨識,臉部辨識技術也開始受到關注。
雅虎(Yahoo)產品管理副總裁 Dylan Casey 表示,雅虎打算徹底殺死密碼。「將來人們回憶起過去,發現竟然需要輸入大小寫字母、數字及特殊符號,來創造將近 10 位數的代碼來辨別使用者,應該會覺得十分好笑。」
但該如何說服人們捨棄習慣的密碼系統,改採用生物辨識呢?雅虎在 2015 年 3
...
閱讀更多
OSI模型是一種制定網路標準都會參考的概念性架構,依據網路運作方式,OSI模型共切分成7個不同的層級,每級按照網路傳輸的模式,定義所屬的規範及標準。 所謂的OSI,是由國際化標準組織(ISO)針對開放式網路架構所制定的電腦互連標準,全名是開放式通訊系統互連參考模型(Open System Interconnection Reference
...
閱讀更多
很多企業現有網站內容的架構,目前還是以ASP搭配Access資料庫的方式,身為一個公司的網站管理者或程式設計人員,該如何重新檢視、改寫,強化網頁程式碼本身的安全設計,避免遭到惡意人士鑽漏洞濫用?
對許多中小企業而言,ASP網頁加上微軟Access資料庫的組合,仍舊是容易上手、快速開發的網頁技術,對使用者不多,效能需求不高的小型專案或者資料庫網頁應用的開發,綽綽有餘。但也正因為是滿足簡單小型的應用需求,往往也容易忽略在安全上的考量,而成為資料洩漏的死角。
我們在此想提供一些網頁開發的安全建議。已使用ASP或將採用的企業可以根據這些原則,重新檢視本身的ASP網頁是否需要修改,並且了解調整的方向。
一、不要相信使用者輸入的任何資料
使用者不一定會輸入適當的內容,所以永遠都需要檢查使用者輸入的資料。你可以使用Server HTMLEncode方法、Server
...
閱讀更多
Wi-Fi 感知器是一個在 Windows 10 中新增的功能,可以讓你在不用告訴朋友密碼的情況下分享你正在使用的 Wi-Fi,不過前提是你跟你的朋友都要用 Windows 10 或是 Windows 手機喔,讓我們來看看如何開啟此功能吧!
- 在開始功能表上點擊【設定】,進入設定選單畫面。
- 進入選單以後,再點擊〔網路和網際網路〕。
- 在左窗格點擊【Wi-Fi】,然後在右窗格中點擊「管理 Wi-Fi 設定」。
- 進入「管理 Wi-Fi 設定」畫面以後,先點擊「連接到建議的開放式熱點」來開啟。
- 點擊「連接至我的連絡人提供共用的網路」來開啟, 並可勾選「Outlook」、「Skype」、「Facebook」,讓你可以跟這些網站的連絡人共用無線網路,不過 Facebook 的連絡人需要先授權,因此請點擊「Wi-Fi 感知器需要使用您 Facebook 帳戶的權限」。
- 跳出「正在連線至服務」畫面以後,輸入 Facebook
...
閱讀更多
電腦用久了總會越來越卡,和新買來時不一樣。有沒有什麼使用電腦時值得注意的地方或者清理電腦的小竅門,讓電腦不要那麼卡。
說到底主要是兩個,主流的硬體設備+良好的使用習慣。
以家用桌上型電腦為例:
主流的硬體設備: 沒錯這個是比使用習慣更重要的事,您硬要1G記憶體能帶您飛這是不現實的事情。我認為是目前主流的硬體設備:
- 硬碟:HDD500G及以上,當然上SSD就更好了。
- 記憶體:4G及以上
- CPU:i5或其他性能接近的。
- 顯示卡:GTX650及以上的顯卡(具體看使用人群是誰,如果不玩遊戲可以選擇更低的。)
以上均以全新正品為准的性能
...
閱讀更多
子網路遮罩和IP位址的相關知識是網路管理人員一定要了解的常識,這項知識能讓管理人員更有效地規劃企業內部主機的IP,而在套用路由協定的同時,也才能夠了解哪一種路由協定適用於企業內部的網路架構與規劃。
除了必須了解子網路遮罩和IP位址外,路由匯總也是相當重要的觀念,路由匯總有其好處,但如果了解不夠而導致設計不佳的話,反而會造成許多可怕的問題,因此本文將介紹這幾項重要的網路知識。
...
閱讀更多
兼顧資安與效能需求,考量虛擬系統防護架構
自從企業開始應用Hypervisor技術,以虛擬化架構將原本在實體伺服器上運行的應用系統,逐一轉移到虛擬主機(Virtual Machine)上提供服務後,虛擬化環境該如何防範資料外洩、駭客攻擊等資安事件的威脅,始終是備受關注的議題。主要是因為虛擬主機架構於Hypervisor上,實現提昇實體資源利用率的同時,卻也讓虛擬主機本身以及服務系統的運作狀態,難以完全沿用以往實體伺服器架構的安全控管機制來掌握。
為了因應這股虛擬化安全需求,眾家資安設備廠商,包括防火牆、IPS(Intrusion Prevention System)、UTM(Unified Threat Management)等,可說是除了設備產品以外,皆有推出Virtual
...
閱讀更多
影響開信率的因素,除了你的標題下的好不好,訂閱者跟你熟不熟以外,還有一項大家常常討論的,是否被過濾器分入垃圾郵件匣,也就是寄入收件匣的比率 (後面都稱 inbox rate)。定義上,除了垃圾郵件匣以外的都是收件匣。Gmail 和 Hotmail 除了垃圾郵件匣,還另外以標籤方式對郵件分類的方式,不在本文討論範圍。
在開始討論如何避免被誤判為垃圾郵件之前,有一件重要的事情必須釐清:到底是被「誤判」,還是其實你寄的就是垃圾郵件。如果你還在使用買名單或是從網路上爬名單(scratch)的方式取得電子郵件地址。
對於垃圾郵件,有許多說法與解釋。然而,垃圾郵件的核心狀態是,非經許可、不相關的內容,或是亂槍打鳥式發送。例如,你買了一份本地企業的電子郵件名單。從名單來看,你可能認為這份名單會讓你找到你心目中的顧客,而你也打算寄送 ( 你認為 ) 相關的提案給他們。或許你在這麼做的過程中得到了一些結果。然而,這樣做真的划算嗎?你真的能達成你的目標嗎?
這只是其中一個案例,垃圾郵件過濾器考慮的面向很多,接下來就帶大家一起來了解。
...
閱讀更多
SSD 因為一些新穎的特性,逐漸被大眾所接納與採用,既然這樣……那我們為什麼還可以看到有廠商依然使用傳統硬碟,市面上也依然可以看到很多人在賣呢?今天,我們就來為大家做些比較,到底傳統硬碟與 SSD 的差別在哪,你到底該繼續用傳統硬碟,還是投入 SSD 的懷抱呢?
傳統硬碟:大容量、高 CP 值、突發意外好救援
那麼,就讓我們從傳統硬碟說起。傳統硬碟的發明時間可以追朔至 1956 年,由 IBM 電腦工程師研發的儲存媒介,在那個 3.5 軟碟片當道的年代,這是一個很新穎、突破性的科技。
從過往硬碟只有 30 MB,到今日硬碟以 TB(1024 GB)為單位做計算,科技的進步,讓傳統硬碟的容量逐步提升,價格也逐漸下降。
容量大、價格便宜
目前,市面上能買到的傳統硬碟大多容量從 1 TB 起跳,安裝於電腦用的 3.5 吋硬碟售價大約落在新台幣 1,500 至 2,000 台幣左右,而較小型的 2.5 吋硬碟(通常也都做為外接硬碟或筆記型電腦硬碟使用),售價則約在 2,000 至 2,500
...
閱讀更多
特別總結了一些新人在使用Win7時容易產生的錯誤問題和困惑,羅列出來說明一下,以便新人能儘快適應新的作業系統。本文僅代表個人觀點,不恰之處請予以指正。
- 記憶體使用的問題:這是個大錯誤問題,很多人都用xp時代的眼光來審視Windows
...
閱讀更多
一、分區備份
使用Ghost進行系統備份,有整個硬碟(Disk)和分區硬碟(Partition)兩種方式。在菜單中點擊 Local(本地)項,在右面彈出的菜單中有3個子項,其中 Disk表示備份整個硬碟(即克隆)、Partition 表示備份硬碟的單個分區、Check 表示檢查硬碟或備份的檔,查看是否可能因分區、硬碟被破壞等造成備份或還原失敗。分區備份作為個人使用者來保存系統資料,特別是在恢復和複製系統磁碟分割時具有實用價值。
選 Local→Partition→To Image 功能表,彈出硬碟選擇視窗,開始分區備份操作。點擊該視窗中白色的硬碟資訊條,選擇硬碟,進入視窗,選擇要操作的分區(若沒有滑鼠,可用鍵盤進行操作:TAB鍵進行切換,回車鍵進行確認,方向鍵進行選擇)。 在彈出的視窗中選擇備份儲存的目錄路徑並輸入備份檔案名稱,注意備份檔案的名稱帶有 GHO 的尾碼名。 接下來,程式會詢問是否壓縮備份資料,並給出3個選擇:No
...
閱讀更多