+Y%Ke-}sm Apache服務器的主要安全缺陷 
c2d%3LQ!}  
!/5+P 正 如我們前言所說儘管Apache服務器應用最為廣泛,設計上非常安全的程序。但是同其它應用程序一樣,Apache也存在安全缺陷。畢竟它是完全源代碼, Apache服務器的安全缺陷主要是使用HTTP協議進行的拒絕服務攻擊(denial of service)、緩衝區溢出攻擊以及被攻擊者獲得root權限三缺陷和最新的惡意的攻擊者進行「拒絕服務」(DoS)攻擊。合理的網絡配置能夠保護 Apache服務器免遭多種攻擊。我們來介紹一下主要的安全缺陷: 

ivan0914 發表在 痞客邦 留言(0) 人氣()

發佈時間:2007.07.27 04:53     來源:賽迪網安全社區    作者:jcx860

目前網絡上最猖獗的病毒估計非木馬程序莫數了,現在的木馬攻擊性越來越強,在進程隱藏方面,很少採用獨立的EXE可執行文件形式,而是改為內核嵌入方式、遠程線程插入技術、掛接PSAPI等,這些木馬也是目前最難對付的。現在教你查找和清除線程插入式木馬。

一、通過自動運行機制查木馬

一說到查找木馬,許多人馬上就會想到通過木馬的啟動項來尋找「蛛絲馬跡」,具體的地方一般有以下幾處:

ivan0914 發表在 痞客邦 留言(0) 人氣()

rf#^1L^8 1.wguset.exe  
描述: 如果您使用NT做為您的WebServer的操作系統,而且"wguest.exe"存在於您的Web可執行目錄中的話,入侵者將能利用它閱讀到您的硬盤上所有USR_用戶能閱讀的文件。  
建議: 將wguset.exe從你的Web目錄移走或刪除。 

ivan0914 發表在 痞客邦 留言(0) 人氣()

發佈時間:2007.07.27 06:58     來源:賽迪網    作者:小光

「波特特務」變種DF(Win32.Hack.VanBot.df.733184.0FDE9678)是一個利用漏洞進行惡意攻擊的黑客程序。

「BHO篡改者」變種AV(Win32.Adware.BHO.av.113439)是一個篡改瀏覽器輔助對象BHO的惡意軟件下載器。

一、「波特特務」變種DF(Win32.Hack.VanBot.df.733184.0FDE9678) 威脅級別:★★

ivan0914 發表在 痞客邦 留言(0) 人氣()

發佈時間:2007.07.27 13:09     來源:北京商報    作者:任思強

為了得到可觀的經濟效益,一些網絡防禦企業不惜放棄應有的職業操守,像黑客一樣,對所服務的對象進行毀滅性的打擊。之後,再以防禦企業的身份站出來,提出所謂的保護。

「實際上,這樣的行為已經被大多網絡防禦企業默許,逐漸成為行業中潛在的規則。」一位互聯網應用安全方面的工程師認為,當防禦企業變身成為黑客,要比純粹的黑客更加可怕。

網遊因黑客襲擊損失百萬

ivan0914 發表在 痞客邦 留言(0) 人氣()

昨天晚上有網友在我的部落格上留言 (2007/7/27 @ 22:28) 說刑事警察局網站出現怪怪的訊息,檢查了一下,並沒有被植入惡意連結,但跳出一個訊息視窗,要使用者輸入使用者帳號與密碼,真奇怪,而且,無法關閉此訊息視窗,到目前為止 (2007/7/28 @ 15:20),刑事警察局網站還是一直出現此問題,都沒有人處理 (昨天晚上我有打電話去刑事局)。此網站被駭嗎?還是設定失當呢?如果兩者其中一個成立的話,那他們的處理速度真的有待改善。

詳文請按 rogerspeaking.blogspot.com/2007/07/blog-post_4428.html

ivan0914 發表在 痞客邦 留言(0) 人氣()

台灣大學網站被植入惡意連結 (新舊網站皆被植入,不過,他們應該有一個自動檢測和復原的程式監控他們的網站,他們應該要找出安全漏洞,然後,儘快修補那些漏洞,否則,會一再地發生這種情形),此惡意程式為 TSPY_MARAN 變種,最近有瀏覽這個網頁的網友,應該要盡速檢查自己的電腦,請各位暫時不要瀏覽這個網站,以免中毒 (此惡意程式應該會偷帳號與密碼)。

詳文請按 rogerspeaking.blogspot.com/2007/07/blog-post_28.html

ivan0914 發表在 痞客邦 留言(0) 人氣()

**高度危險網站:常常被植入惡意連結,列入網站黑名單,不建議瀏覽此網站**
亞太固網寬頻網站又被植入惡意連結,此惡意程式為 TSPY_MARAN 變種,最近有瀏覽這個網頁的網友,應該要盡速檢查自己的電腦,請各位暫時不要瀏覽這個網站,以免中毒 (此惡意程式應該會偷帳號與密碼)。(廣告一下,也許你們需要上「惡意程式分析、辨識、清除、防護之標準處理程序」)

ivan0914 發表在 痞客邦 留言(0) 人氣()

1. 執行 → 輸入 gpedit.msc


ivan0914 發表在 痞客邦 留言(0) 人氣()

記者馬培治/台北報導
26/7/2007
原文網址 : http://taiwan.cnet.com/news/software/0,2000064574,20121221,00.htm

平時被戲稱為「製造業」、「修理業」的傳播媒體,遇到惡意程式,似乎也難逃被修理的命運。

ivan0914 發表在 痞客邦 留言(0) 人氣()

只要是接觸過網絡的朋友,相信對Email都不會陌生,甚至有的用戶就是從Email開始,逐步感 受到網絡給我們帶來的方便和快捷。一般情況下,我們的郵件都能發往正確的目的地,往往使我們忽略了其安全性,前不久,就曾經有用戶利用搜索引擎輕易的將自 己的郵件搜索到,毫無保密性可言!其實電子郵件內容洩漏時,用戶通常並不知情,就如同自己丟失了東西,而自己卻還渾然不覺,這樣就使用戶的損失不可估量, 尤其是那些利用Email傳遞商業信息的用戶。

操作系統漏洞

ivan0914 發表在 痞客邦 留言(0) 人氣()

ARP病毒也叫ARP地址欺騙類病毒,這是一類特殊的病毒。該病毒一般屬於木馬病毒,不具備主動傳播的特性,不會自我複製,但是由於其發作的時候會向全網發送偽造的ARP數據包,嚴重干擾全網的正常運行,其危害甚至比一些蠕蟲病毒還要嚴重得多。

  ARP病毒發作時,通常會造成網絡掉線,但網絡連接正常,內網的部分電腦不能上網,或者所有電腦均不能上網,無法打開網頁或打開網頁慢以及局域網連接時斷時續並且網速較慢等現象,嚴重影響到企業網絡、網吧、校園網絡等局域網的正常運行。

ivan0914 發表在 痞客邦 留言(0) 人氣()

Tech Analysis: After a vulnerability exposure, it pays to work with best-of-breed security resources.
You've followed all the security best practices. You've patched every server. You've hardened every application. You've trained your users in the fine art of security consciousness.

Then your company's data is somehow exposed. Now what?

ivan0914 發表在 痞客邦 留言(0) 人氣()

"Pump-and-dump" spammers have found a new package for their scam: Excel files.

Commtouch researchers reported the appearance of pump-and-dump spam in Excel files for the first time on July 21. The spam promotes stocks in file attachments with names such as "invoice20202.xls," "stock information-3572.xls" and "requested report.xls."

"Excel is a logical progression from older formats, and the spammers are always looking for something new to bypass anti-spam engines," said Rebecca Steinberg Herson, senior director of marketing for Commtouch, in Sunnyvale, Calif.

ivan0914 發表在 痞客邦 留言(0) 人氣()

Has the fact that there is a good chance that your place of work is reading your outbound e-mail, even those that you send from your personal Web mail accounts, changed your behavior?

Did you know that more than one-quarter of U.S. companies have fired an employee in the last year for violating e-mail policies?

If your answer to all three of the above questions was "no," you might breathe a sigh of relief to learn that your answers put you squarely in the majority of U.S. employees. But the relief will last only until the implications of these answers set in. The odds are, someone else in your company knows you're reading this article right now.

ivan0914 發表在 痞客邦 留言(0) 人氣()