Skype worm leaps to ICQ, MSN networks
Stration worm out making new friends
May 24, 2007 (IDG News Service) -- A new variant of the Stration worm, which has been plaguing Windows users for the past year, has made the jump from Skype to the ICQ and MSN Messenger networks.
This latest variant popped up earlier this week, according to Chris Boyd, a researcher at FaceTime Communications Inc., who blogs under the pseudonym "Paperghost."
ivan0914 發表在 痞客邦 留言(0) 人氣()
如果有裝SUN的JAVA Run Environment多小心阿
出現會衝區溢位弱點 影響範圍超大,請各位嚴加防範
還有微軟Office也出現 ActiveX Control 弱點 大家真開心阿
ivan0914 發表在 痞客邦 留言(0) 人氣()
ivan0914 發表在 痞客邦 留言(0) 人氣()
國際電子戰協會中華民國總會網站被植入惡意連結,此惡意程式結合間諜軟體和 Agent 的變種,最近有瀏覽這個網頁的網友,應該要盡速檢查自己的電腦,請各位暫時不要瀏覽這個網站,以免中毒,等確認他們已經修復後,會在此更新訊息 (此惡意程式應該會偷帳號、密碼和監控系統)。另外,不曉得台灣的軍事單位有沒有常常瀏覽此網站,如果有的話,那可要小心了。對此有興趣的網友,可以在 VMWare 上測試一下,然後,回報修復的情形,而且,幫忙通知他們,謝謝。
詳文請按
ivan0914 發表在 痞客邦 留言(0) 人氣()
得利影視娛樂網又被值入惡意連結,此惡意程式為 DELF 和 DOWNLOADER 變種,最近有瀏覽這個網頁的網友,應該要盡速檢查自己的電腦,請各位暫時不要瀏覽這個網站,以免中毒,等確認他們已經修復後,會在此更新訊息 (此惡意程式應該會偷帳號與密碼)。對此有興趣的網友,可以在 VMWare 上測試一下,然後,回報修復的情形,而且,幫忙通知他們,謝謝。
詳文請按
ivan0914 發表在 痞客邦 留言(0) 人氣()
**高度危險網站:常常被植入惡意連結,列入網站黑名單,不建議瀏覽此網站**
台灣電子地圖服務網網站又被植入惡意連結,大部分的防毒軟體認不出此惡意程式,最近有瀏覽這個網頁的網友 (請各位使用其他的電子地圖,如果各位還是使用此電子地圖,那就是自尋死路),應該要盡速檢查自己的電腦,請各位暫時不要瀏覽這個網站,以免中毒,等確認他們已經修復後,會在此更新訊息 (此惡意程式應該會偷帳號與密碼)。對此有興趣的網友,可以在 VMWare 上測試一下,然後,回報修復的情形,而且,幫忙通知他們,謝謝。
ivan0914 發表在 痞客邦 留言(0) 人氣()
http://www.sophos.com/pressoffice/news/articles/2007/05/badbunny.html
BadBunny seen in "the wild"? OpenOffice multi-platform macro worm discovered
ivan0914 發表在 痞客邦 留言(0) 人氣()
=======================================================
JVNVU#268336
Samba におけるコマンドインジェクションの脆弱性

ivan0914 發表在 痞客邦 留言(0) 人氣()
http://www.rednet.cn 2007-5-20 9:03:35 紅網
卡巴斯基將瑞星卡卡升級元件當作病毒清除,造成卡卡無法升級
ivan0914 發表在 痞客邦 留言(0) 人氣()
http://www.rednet.cn 2007-5-22 9:07:16 紅網 字體: 【大 中 小】 [發表評論]
·
瑞星卡卡剛擺脫被卡巴斯基誤讀為病毒的尷尬,緊接著騰訊QQ就又被“誤殺”了。昨日《每日經濟新聞》獲悉,卡巴斯基殺毒軟體運行時,將即時通訊工具QQ識別為木馬病毒,並對使用者提出威脅警告。
ivan0914 發表在 痞客邦 留言(0) 人氣()
http://www.rednet.cn 2007-5-21 15:23:47 紅網
5月21日消息,與賽門鐵克旗下諾頓軟體誤殺“烏龍”類似,5月18日卡巴斯基也擺了一道“烏龍”,將Windows系統檔“shdocvw.dll”誤判為病毒,導致其使用者啟動電腦後無法看到正常的桌面,“滿屏一片藍色”。
ivan0914 發表在 痞客邦 留言(0) 人氣()
捕獲數據包
在一個交換網絡環境下捕獲數據包比較困難,這主要是因為集線器和交換機在數據交換中本質的不同。集線器採用的是廣播式傳輸,它不支持連接,而是把包發 送到除源端口外的所有端口,與集線器相連的所有機器都可以捕獲到通過它的數據包。而交換機支持端到端的連接,當一個數據包到達時交換機為它建立一個暫時的 連接,數據包通過這個連接傳到目的端口。所以,在交換環境下抓包不是一件容易的事。為了獲得交換環境下的數據包,可以用下面方法解決:
ivan0914 發表在 痞客邦 留言(0) 人氣()
網絡安全是一個綜合的、複雜的工程,任何網絡安全措施都不能保證萬無一失。因此,對於一些重要的部門,一旦網絡遭到攻擊,如何追蹤網絡攻擊,追查到攻擊者並將其繩之以法,是十分必要的。
追蹤網絡攻擊就是找到事件發生的源頭。它有兩個方面意義:一是指發現IP地址、MAC地址或是認證的主機名;二是指確定攻擊者的身份。網絡攻擊者在實 施攻擊之時或之後,必然會留下一些蛛絲馬跡,如登錄的紀錄,文件權限的改變等虛擬證據,如何正確處理虛擬證據是追蹤網絡攻擊的最大挑戰。
ivan0914 發表在 痞客邦 留言(0) 人氣()
千萬別被99%的網絡安全所矇蔽,要問清楚,那1%的不安全會是什麼。
如今,企業用戶對防火牆、防病毒等名詞早已耳熟能詳,隨之而來的是網絡安全公司如雨後春筍般冒了出來,安全產品也開始魚龍混雜。
很多用戶在出大價錢配備了各種網絡安全產品後,安全廠商或系統集成商都會拍著胸脯對客戶說:好了,這下你們的網絡 就安全了。可是看看那些被攻擊的系統:Yahoo、美國中情局、Amazon……,究竟憑什麼說網絡是安全的,或者是99%安全的呢?那1%的不安全可能 會是什麼原因造成的?如果出現系統被攻破的情況,責任應該由誰來負?
ivan0914 發表在 痞客邦 留言(0) 人氣()
■歷史悠久的自我防禦技術
早自過去的檔案型、開機型或宏型病毒,即開始採用加密、壓縮、自我編碼、變體引擎(McTation Engine或Polymorphic Engine)、更名感染等技術,藉此逃避防毒軟件的偵測及追捕。這些病毒自我防禦技術,仍為目前流行的惡性程序所沿用。
除此之外,一些惡性程序還具備自我檢查及反防毒軟件(Anti-Antivirus)的能力,他們會在計算機被啟動的同時,卸載系統中的防毒軟件或防火牆軟件。
ivan0914 發表在 痞客邦 留言(0) 人氣()