PIXNET Logo登入

I'n Blog 之萬象真藏

跳到主文

凡戰者,以正合,以奇勝。故善出奇者,無窮如天地,不竭如江海。終而復始,日月是也。死而更生,四時是也。聲不過五,五聲之變,不可勝聽也;色不過五,五色之變,不可勝觀也;味不過五,五味之變,不可勝嘗也;戰勢不過奇正,奇正之變,不可勝窮也。奇正相生,如循環之無端,孰能窮之哉!

部落格全站分類:數位生活

  • 相簿
  • 部落格
  • 留言
  • 名片
  • 6月 10 週二 200816:28
  • [Secunia] PHP Image Gallery "action" Cross-Site Scripting Vulnerability

Secunia Advisory: SA30573   Release Date: 2008-06-10
Critical:
Less critical
Impact: Cross Site Scripting
Where: From remote
Solution Status: Unpatched
Software:PHP Image Gallery 1.x

  This advisory is currently marked as unpatched!
- Companies can be alerted when a patch is released!
(繼續閱讀...)
文章標籤

ivan0914 發表在 痞客邦 留言(0) 人氣(18)

  • 個人分類:資安新聞
▲top
  • 6月 10 週二 200816:26
  • [Secunia]Courier Authentication Library SQL Injection Vulnerability

Secunia Advisory: SA30591   Release Date: 2008-06-10
Critical:
Moderately critical
Impact: Manipulation of data
Where: From remote
Solution Status: Vendor Patch
Software:Courier Authentication Library 0.x
(繼續閱讀...)
文章標籤

ivan0914 發表在 痞客邦 留言(0) 人氣(10)

  • 個人分類:資安新聞
▲top
  • 6月 10 週二 200810:28
  • [SANS] So Where Are Those OpenSSH Key-based Attacks?


Published: 2008-06-09,
Last Updated: 2008-06-09 22:21:51 UTC
by Scott Fendley (Version: 1)
Last month, it was announced that there was a significant issue involving the Psuedo Random Number Generator (PRNG) on Linux distributions derived from Debian or Ubuntu.  This issue caused the keys used for secure transmissions via SSL or SSH (and other applications) to be very predictable.   If you missed out on these diary entries please see the below URLs.
One of our readers contacted the handler on duty to see if we had seen any reports since then of active attacks concerning this attack vector.  The standard SSH port (22/tcp) has been at normal levels for the past several weeks with one exception (on May 27-28) per the data at Dshield.
(繼續閱讀...)
文章標籤

ivan0914 發表在 痞客邦 留言(0) 人氣(25)

  • 個人分類:一般文章分享
▲top
  • 6月 09 週一 200812:02
  • [賽迪網]日常上網也要留心陷阱 網頁代碼隱形殺手

發佈時間:2008.06.06 05:07     來源:賽迪網    作者:BO
【賽迪網-IT技術報導】隨著計算機及網絡應用的擴展,電腦信息安全所面臨的危險和已造成的損失也在成倍地增長,特別是各種黑客的增多,一些個人用戶也時常遭到不同手段的攻擊,這不得不引起我們的重視。  對於個人用戶來說,除了病毒和木馬,網頁中的隱形代碼也開始嚴重地威脅著我們的安全,但大多數人卻缺乏自我保護意識,對隱形代碼的危害認識不夠,甚至在自己不知情的情況下被別人竊取了重要資料。因為隱形代碼具有比較大的隱蔽性,到目前為止,還沒有什麼病毒防火牆能很好地阻止隱形代碼的攻擊,大多數甚至根本就不能發現。所以我們更應該高度警惕網頁代碼中的隱形殺手。一般來說網頁代碼中的「隱形殺手」大致分為以下幾類:
隱形殺手1 佔用CPU
通過不斷地消耗本機的系統資源,最終導致CPU佔用率高達100%,使計算機不能再處理其他用戶的進程。
「隱形殺手1」代碼的典型惡作劇是通過JavaScript產生一個死循環。這類代碼可以是在有惡意的網站中出現,也可以以郵件附件的形式發給你。現在大多數的郵件客戶端程序都可以自動調用瀏覽器來打開HTM/HTML類型的文件。這樣只要你一打開附件,屏幕上就會出現無數個新開的瀏覽器窗口。最後讓你不得不重新啟動計算機。
(繼續閱讀...)
文章標籤

ivan0914 發表在 痞客邦 留言(0) 人氣(37)

  • 個人分類:一般文章分享
▲top
  • 6月 09 週一 200811:07
  • [SANS] Followup to 'How do you monitor your website?'

Published: 2008-06-07,
Last Updated: 2008-06-07 01:04:58 UTC
by Jim Clausing (Version: 1)
On 28 May, I posted a story asking for your input.  Last weekend got busy, so I didn't post the results, but since I had another shift coming up, I figured I'd do it now.  I got quite a few responses (my apologies for the length of this diary), but many of them made good points, so I'm going to share them here mostly unedited.  So, without further ado....
 
(繼續閱讀...)
文章標籤

ivan0914 發表在 痞客邦 留言(0) 人氣(36)

  • 個人分類:一般文章分享
▲top
  • 6月 06 週五 200814:33
  • [CNET_NEWS]Microsoft to release seven bulletins on Tuesday


Posted by Robert Vamosi 1 comment Microsoft is planning seven security bulletins for its Patch Tuesday this month, the company announced Thursday. Three of the bulletins are deemed critical by Microsoft, and cover Bluetooth, Internet Explorer, and DirectX. The Internet Explorer bulletin is expected to be cumulative and might include some remediation for the Safari for Windows vulnerability disclosed last month by Nitesh Dhanjani. Three of the bulletins are termed important, and cover WINS, Active Directory, and PGM. One of the bulletins is considered moderate and covers kill bits. The bulletins will be released on Tuesday.
資料來源 http://news.cnet.com/8301-10789_3-9959752-57.html?part=rss&subj=news&tag=2547-1009_3-0-20
(繼續閱讀...)
文章標籤

ivan0914 發表在 痞客邦 留言(0) 人氣(12)

  • 個人分類:資安新聞
▲top
  • 6月 05 週四 200814:11
  • 轉貼[YouTube]SQL漏洞chna



原始路徑: http://tw.youtube.com/watch?v=so9Vj0DXtck
(繼續閱讀...)
文章標籤

ivan0914 發表在 痞客邦 留言(0) 人氣(30)

  • 個人分類:一般文章分享
▲top
  • 6月 03 週二 200815:43
  • [CLXP_Blog]三種方法解決IIS6.0目錄檢查漏洞

作者:楚林 日期:2008-05-18
 
本文來自死性不改的博客 http://www.clxp.net.cn 轉載請保留此申明!
一 、 Windows 2003 Enterprise Edition IIS6 目錄檢查漏洞的描述
  1、Windows 2003 Enterprise Edition是微軟目前主流的服務器操作系統。 Windows 2003 IIS6 存在著文件解析路徑的漏洞,當文件夾名為類似hack.ASP的時候(即文件夾名看起來像一個ASP文件的文件名),此時此文件夾下的任何類型的文件都可以在IIS中被當做ASP程序來執行。這樣黑客即可上傳擴展名為.jpg或.gif之類的看起來像是圖片文件的木馬文件,通過訪問這個文件即可運行木馬。
(繼續閱讀...)
文章標籤

ivan0914 發表在 痞客邦 留言(0) 人氣(136)

  • 個人分類:一般文章分享
▲top
  • 6月 03 週二 200815:23
  • 整理免費的個人安全軟體

最近似乎中木馬, 後門, 還有 USB 木馬的人越來越多, 所以整理一下一些免費的工具, 提供大家使用,
(繼續閱讀...)
文章標籤

ivan0914 發表在 痞客邦 留言(0) 人氣(165)

  • 個人分類:一般文章分享
▲top
  • 5月 27 週二 200813:34
  • [YAM_NEWS]中國病毒中心提醒:謹防木馬"驅動殺手"新變種來襲


鉅亨網╱鉅亨網查淑妝‧台北綜合報導 2008-05-26 11:30    
   
中國國家計算機病毒應急處理中心通過對互聯網的監測發現,近期出現一個木馬「驅動殺手」的新變種 A(trojan-Driver.A),提醒廣大電腦用戶小心謹防。
新華網報導,專家說,該變種會用惡意驅動程序文件替換受感染計算機係統驅動目錄下的原有驅動程序文件,並將該惡意驅動程序注冊為係統服務,使電腦系統中的防病毒軟件無法正常使用,進而躲避防病毒軟體的查殺。
該變種還會最終將惡意驅動程序文件刪除,並在受感染電腦系統的動態連接庫緩存目錄下復製一個被該惡意驅動程序替換掉的原系統驅動文件。
(繼續閱讀...)
文章標籤

ivan0914 發表在 痞客邦 留言(0) 人氣(23)

  • 個人分類:資安新聞
▲top
«1...34595»

個人頭像

ivan0914
暱稱:
ivan0914
分類:
數位生活
好友:
累積中
地區:

近期文章

  • [CNET_NEWS]Protecting against Wi-Fi, Bluetooth, RFID data attacks
  • [UDN聯合新聞網]「社交工程」 防駭新武器
  • [ZDNet]微軟發佈四項修補程式公告
  • [JVN]JVNTA08-189A Microsoft Office Snapshot Viewer ActiveX コントロールに脆弱性
  • [大砲開講]司法院電子報網站存在XSS安全漏洞
  • [中國黑客聯盟]從入門到精通——SQL之ASP注入詳解(轉)(所有新手都能看懂)
  • [中國黑客聯盟]WAP Web Application Security
  • [ZDNET新聞]委外遭竊 Google員工資料遺失
  • [ISN] Google open sources RatProxy security tool
  • [賽迪網]當前所有殺毒軟件都有漏洞 威脅不亞於病毒

文章分類

  • 亞洲安全弱點通報中心 (29)
  • 弱點通報 (9)
  • 資安新聞 (704)
  • 一般文章分享 (176)
  • 各國法規認識 (4)
  • 各種活動訊息 (9)
  • 未分類文章 (1)

部落格文章搜尋

參觀人氣

  • 本日人氣:
  • 累積人氣:

自訂側欄

pixGoogleAdsense1

觀察

自訂側欄

自訂側欄

Skype-ME

MSN即時熱線

Google 推薦連結

pixGoogleAdsense2