發佈時間:2008.03.07 05:25     來源:賽迪網    作者:小光

ivan0914 發表在 痞客邦 留言(0) 人氣()

發佈時間:2008.03.10 05:32     來源:賽迪網    作者:Shaun Nichols 文/王超 譯

【原創翻譯,版權所有,合作網站如欲轉載,請註明原創翻譯作者「王超」,及文章出處(賽迪網)。謝絕非合作網站轉載,違者,賽迪網將保留追究其法律責任的權利!】

繼上週在中國發現以Windows Mobile系統的智能手機為目標的木馬之後,研究人員又發現了一種攻擊Symbian系統手機的木馬,代號為Kiazha.A。這種木馬竊取智能手機中的數據來勒索機主。

Kiazha.A木馬會刪除收件箱和發件箱裡的全部短信息,然後威脅機主,如果不付錢就徹底的破壞這台手機。

ivan0914 發表在 痞客邦 留言(0) 人氣()

每次看到這樣的新聞就覺得好笑,Yahoo一再地強調,希望網友留意網域名稱,偏偏自己又留下一堆轉址漏洞,到xssed網站搜 尋一下,就可以發現其中有個Redirect的攻擊方式,顯然這個漏洞也開始受到重視了!再搜尋一下yahoo或google,可以發現其實還不少XSS 或Redirect的漏洞!在這樣的情況下,即使網友有留意網域名稱,還是很容易被導引至偽造網站的阿!這樣一來,yahoo提出的建議甚至很可能遭到反 利用!

另外,yahoo針對拍賣商品中隱藏的假網站連結,雖然已作出警示,但透過js作出的警告方式還是只能治標,當使用者關閉java script,或是習慣開啟新分頁瀏覽的使用者,透過js的警告方式將失去效果,所以建議yahoo還是應該尋求一個有效治本的方式~(不過至少有採取治 標措施了!這點還是值得肯定…^_^)

Ref:http://tw.news.yahoo.com/article/url/d/a/080309/78/uxth.html

ivan0914 發表在 痞客邦 留言(0) 人氣()

原文:http://www.0×000000.com/?i=526

看到這篇文章時,還蠻有同感的,先前幫某資安雜誌撰寫的另一篇文章中,也曾經質疑過另一個安全認證」HiTrust Secure Site」,我認為該信賴標章僅能夠證明連線是經過加密的,不能代表該網站是安全的!!而且在該文章內也質疑過某具有該信賴標章的某資安網 站具有明顯的XSS與SQL-injection問題,但提報給對方後,得到的回應卻是,他們檢測後認為自己並沒有安全性問題~(真想知道他們的檢測方 式…XD)

至於Hacker Safe,也只是證明網站沒有已知的系統安全漏洞,對於網頁程式的安全,也無法作有效的檢測,難怪會被戲稱是保障駭客安全出入的標章!

ivan0914 發表在 痞客邦 留言(0) 人氣()

微軟將在下星期二(3/11)發佈2008年3月安全公告,此次安全更新將會處理4個危險等級為重大(Critical)的安全公告,主要是為了修補Office遠端執行程式碼的安全漏洞。

根據2008年3月安全預告,將會處理下列危險等級為重大的安全漏洞:

  1. Microsoft Office Excel 2000 Service Pack 3
  2. Microsoft Office Outlook 2000 Service Pack 3, Microsoft Office Outlook 2002 Service Pack 3, Microsoft Office Outlook 2003 Service Pack 2, Microsoft Office Outlook 2007
  3. Microsoft Office 2000 Service Pack 3
  4. Microsoft Office Web Components 2000

ivan0914 發表在 痞客邦 留言(0) 人氣()



隨著入侵檢測系統的廣泛應用,對入侵檢測系統進行測試和評估的要求也越來越迫切。開發者希望通過測試和評估發現產品中的不足,用戶希望測試和評估來幫助自己選擇合適的入侵檢測產品。本文根據目前的相關研究,介紹了入侵檢測系統測試評估的標準、指標,方法步驟、數據來源、環境配置、測試評估的現狀以及其中存在的一些問題。

ivan0914 發表在 痞客邦 留言(0) 人氣()


    IDS要有效地捕捉入侵行為,必須擁有一個強大的入侵特徵數據庫,這就如同公安部門必須擁有健全的罪犯信息庫一樣。但是,IDS一般所帶的特徵數據庫都比較死板,遇到「變臉」的入侵行為往往相逢不相識。因此,管理員有必要學會如何創建滿足實際需要的特徵數據樣板,做到萬變應萬變!本文將對入侵特徵的概念、種類以及如何創建特徵進行介紹,希望能幫助讀者盡快掌握對付「變臉」的方法。

ivan0914 發表在 痞客邦 留言(0) 人氣()

文章作者:superhei
信息來源:邪惡八進制信息安全團隊(www.eviloctal.com)

ivan0914 發表在 痞客邦 留言(0) 人氣()

今天因為要更新講義內容,所以又上去XSSED查了下資料,意外的發現,這兩天被揪出有XSS漏洞的知名網站還真不少阿!

xss01.jpg

有.mil的網域,還有NASA,連知名安全廠商GFI都被提報具有XSS漏洞了!再往下看,知名的系統廠商SUN似乎是XSS大戶阿!而且都尚未被標示已修復!

xss02.jpg

ivan0914 發表在 痞客邦 留言(0) 人氣()

<!--
Symantec BackupExec Calendar Control(PVCalendar.ocx) BoF Exploit
Vulnerability discovered by JJ Reyes of Secunia Research

ivan0914 發表在 痞客邦 留言(0) 人氣()

文中的Guest指虛擬機裡面跑的操作系統,Host指裝VMware這款軟件的操作系統

受影響系統:

ivan0914 發表在 痞客邦 留言(0) 人氣()

駭客基地 閱讀:50 時間:2008-2-29 16:33:05 來源:www.hookbase.com
------------------------------------------------------------------

ivan0914 發表在 痞客邦 留言(0) 人氣()

因為先前的特殊案例,(請參閱先前關於主機代管的文章)所以特別留意了該主機代管商,今天不巧又發現了該廠商代管網站又遭入侵,

tino_0302.jpg

查了一下,IP跟先前遭到入侵的主機相同,

tino_0302_03.jpg

ivan0914 發表在 痞客邦 留言(0) 人氣()

http://tw.news.yahoo.com/article/url/d/a/080222/1/txgj.html

中廣 更新日期:2008/02/22 09:00

ivan0914 發表在 痞客邦 留言(0) 人氣()

A little zero-day exploit in memory of Dude VanWinkle.


ivan0914 發表在 痞客邦 留言(0) 人氣()