Jump to...
redirecting...

Log for 網路攻防戰~資安閒聊群組

3/12 漏洞通報:
台灣之星電信 公司 S2-045 漏洞
https://zeroday.hitcon.org/vulnerability/ZD-2017-00210

台北市政府親子館
https://zeroday.hitcon.org/vulnerability/ZD-2017-00046

群益投信 S2-045 漏洞
https://zeroday.hitcon.org/vulnerability/ZD-2017-00208

銀品科技疑似遭伊拉克黑黑入侵
https://zeroday.hitcon.org/vulnerability/ZD-2017-00044

臺北市立萬芳高級中學 圖書館期刊查詢存在SQL Injection漏洞
https://zeroday.hitcon.org/vulnerability/ZD-2017-00043

國立關西高中 最新消息查詢存在SQL Injection漏洞
https://zeroday.hitcon.org/vulnerability/ZD-2017-00047
現在高中的資料庫系統是教育部統一建置分配連線的還是各校自己找MS架設啊
各縣市教育局 與縣網 受限 經費 同一集中及分散 各有作法
標題:中國京東爆發資料竊盜事件,原來內鬼也是一種職業!

摘要:
根據 3 月 11 日微博網友「Tombkeeper」爆料,2015 年自己在查看某應聘者時,就注意到應聘者的身份可疑,不僅曾在多家公司連續跳槽,而且不斷換城市,還存在簡歷造假的情況,系故意掩蓋其過往經歷。最終經過調查發現該應聘者果然是黑產團伙成員。

據瞭解,其實在此之前,內鬼勾結地下黑產售賣公司內部數據的案件就屢有發生,如 2013 年底支付寶被曝出的 20G 信息洩露事件,就和其前技術員工李明(音)利用職務之便,勾結地下黑產有關。在物流方面,順豐快遞也曾多次出現內鬼售賣物流信息的案件,其他快遞的物流信息也幾乎無一幸免地出現在地下黑市。

然而在以往大眾的認知當中,這些內鬼可能是原本正常的員工受到利益的誘惑才和地下黑產勾結,但「職業臥底」這一身份的出現,開始讓人們意識到,公眾信息保護並沒有那麼簡單。網絡安全的「無間道」大戲正在上演,每一家擁有公眾信息的企業、機構都在參演,而最終的受害者將是每一個公民。

引用來源:
https://www.inside.com.tw/2017/03/12/jd-com-undercover
標題:Mirai 原始碼流傳之後….面對轉戰家用網路的殭屍大軍,光在大門上鎖是不夠的

摘要:
從去年 9 月感染了大約 10 萬個物聯網裝置的 Mirai 原始程式碼在網路上流傳開始,駭客們便紛紛忙著開發新的變種來搶攻那些安全堪慮的物聯網裝置,儼然成了一場軍備競賽。

從電燈開關、恆溫控制器,到聯網茶壺、無人機以及各種日常生活用品,讓這些聰明但不安全的智慧裝置連上網際網路,就如同引狼入室。現在光在大門隨便裝個簡單的鎖頭是不夠的,這批最近才剛轉戰家用網路的犯罪集團,他們將感染家庭智慧裝置,將它們變成殭屍來替他們從事不法勾當。

這波搶攻裝置、建立殭屍網路熱潮有如一股掏金熱,如果這些聯網用品都像 Dyn 事件當中那些遭到攻擊的裝置一樣,存在著相同的安全漏洞,那麼未來恐怕有重大的災難等著我們。

引用來源:
https://blog.trendmicro.com.tw/?p=48158
標題:透過瀏覽器的隱私模式去看危險的網站就不會被追蹤監控?你完全想錯了

摘要:
雖然名稱可能不大一樣,大多數的主流瀏覽器都有提供「隱私模式」讓你新開分頁。一般使用者可能看到了「隱私」這兩個字,就覺得自己的資訊不會外流,有相當的保障。不過,使用了隱私模式,你的資訊就真的不會被網站追蹤到嗎?

事實上,這個說法並不正確,甚至,「不被追蹤」也不是瀏覽器的隱私模式真正的正確用途。

因此,「無痕模式」或是「隱私模式」真正的作用其實只有:當你把瀏覽器關閉之後,你的檔案不會被記錄下來。因此,之後當你的朋友、室友或是家中的孩子,打開同一台電腦,使用同一個瀏覽器的時候,就不會知道你之前在上面看過什麼。

事實上,對於你看過的網站,你公司的網路管理者依然有辦法知道你看過什麼、你連上過的網站也能知道你的IP。

一般人有時會誤解由於無痕模式不會記錄Cookie,因此就解讀為網站就無法利用Cookie來追蹤你,這是錯誤的印象。Cookie的實際作用就是伺服器暫存在你電腦上的一個小檔案,記錄你輸入的資料或是文字,當你下次再到這個頁面時,就可以直接利用這個小檔案來辨識你的身份,讀取這個小檔案取代你的手動輸入或是操作。

因此,無痕模式清除Cookie的目的,是讓日後使用同一台電腦的人,不會因為Cookie的作用而意外獲得只有你才知道怎麼輸入的資料,而不是不讓網站追蹤你。

引用來源:
http://www.techbang.com/posts/49823-browser-privacy-mode-as-you-think-of-security
標題:10個安全測試與分析的 VM工具包

摘要:
Kali Linux:
https://www.kali.org/downloads/

BlackArch:
https://blackarch.org/downloads.html

BugTraq:
http://bugtraq-team.com/

Parrot Security OS:
https://www.parrotsec.org/download.fx

BackBox:
https://backbox.org/download

Web 測試工具集:
https://sourceforge.net/projects/samurai/files/

PenToo:
http://www.pentoo.ch/download/

DEFT (DIGITAL EVIDENCE & FORENSIC TOOLKIT):
http://www.deftlinux.net/download/

CAINE:
http://www.caine-live.net/page5/page5.html

Network Security Toolkit:
https://sourceforge.net/projects/nst/files/
標題:擔心 BadUSB 嗎?USB 防火牆裝置 USG 來了!

摘要:
一名研究人員Robert Fisk日前在GitHub釋出了USG 1.0,這是一個開放源碼的USB防火牆,宣稱能夠保障電腦免受BadUSB的危害。

BadUSB可能偽裝成鍵盤,卻能竊取系統檔案或是在系統上植入惡意程式,或者是假冒成隨身碟的BadUSB可以在偵測到系統開機時便注入病毒,Security Research Labs則說,惡意程式的掃描工具無法觸及USB裝置的韌體,也很難基於行為偵測找出BadUSB,因此尚無有效的防禦途徑。

而Fisk所打造的USG則號稱是USB裝置的防火牆,它位於電腦及USB裝置之間,可用來隔離來自USB裝置的惡意程式。

USG 1.0:
https://github.com/robertfisk/USG

引用來源:
http://www.ithome.com.tw/news/112722
可以一手賣 BadUSB,一手賣 USG 1.0
利用 Arduino 製作 BadUSB 執行 Powershell 來竊取 鍵盤紀錄,製作方法!
http://www.freebuf.com/geek/127601.html
標題:McAfee更新韌體掃描框架CHIPSEC以對抗CIA攻擊

摘要:
CHIPSEC則是McAfee所開發的平台安全評估框架,能分析包括硬體、平台韌體與平台元件等PC平台的安全性,它含有一個安全測試套件,以及許多可存取低階介面的工具,亦具備鑑識能力,支援Windows、Linux、macOS與UEFI介殼程式,可透過GitHub取得。

McAfee表示,他們已替CHIPSEC開發一個簡單的模組,能夠用來驗證EFI韌體的完整性。此一新模組允許使用者自製造商取得乾淨的EFI影像,萃取其內容並建立白名單,再與系統上的EFI進行比對,一旦出現異狀,就可能是現有的韌體已受到感染。

chipsec:
https://github.com/chipsec/chipsec

引用來源:
http://www.ithome.com.tw/news/112721
標題:臺北市政府於區公所、地政事務所提供免費無線充電服務,讓你洽公也能為手機無線充電

摘要:
台北市政府資訊局於12個區公所、6個地政事務所與市府大樓設置無線充電站,方便洽公民眾享用免費充電服務,讓台北數位行動生活更便捷。

資訊局指出,「手機無線充電」便民服務目前設置於大同、中山、內湖、士林、萬華、文山等6個區公所,大安、古亭、士林等3個地政事務所,以及本府大樓3F地政局,其他充電站則於近期陸續完成。無線充電將推行至今年12月底,歡迎民眾踴躍前往使用,成效若獲好評,將評估長期推動計畫。

引用來源:
http://www.techbang.com/posts/49865-taipei-city-government-in-district-offices-lands-office-offers-free-wireless-service-lets-you-contact-the-public-also-can-charge-for-mobile-wireless
[sticker](media:AAQFABOo_ssyAARfTU7I-E6V1DkSAAIC@telegram)
當初anna-senpai釋出原始碼以後
hackforums整個大暴動欸wwww
但是剛剛看了一下 文章還在 帳號被刪除惹