Jump to...
redirecting...

Log for 網路攻防戰~資安閒聊群組

信用卡、金融卡、悠遊卡,通通一起呸 (pay) !

帳戶沒錢要怎樣呸 (pay) ?

金融卡也可行動支付,台灣行動支付推「雲支付」購物轉帳、繳費提款一手搞定
http://www.techbang.com/posts/50162-t-wallet-payments
謝謝邀請
Tks!
標題:追溯隨身碟插拔記錄 Volume Serial Number 成線索

摘要:
由於該Lexar USB隨身碟即是該銷售管理系統的License控管設備,若Brian確為該系統的開發人員,那在Brian筆電之中勢必存在該支Lexar USB隨身碟的插拔記錄才是。

鑑識人員R檢視自Brian筆電中所擷取出的USB使用痕跡,果然找到一筆與該支Lexar USB隨身碟的pid(Product ID)、vid(Vendor ID)、Serial Number相符的記錄。

Brian表示在任職該知名軟體公司期間,因公司在USB儲存設備的控管上較為鬆散,甚至還可以將私人筆電帶至公司使用。且由於在Windows作業系統上將檔案或資料夾複製至USB儲存設備時,並不會留下任何操作記錄或日誌,因此Brian便萌生歹意,將大量的專案程式碼透過USB設備存放在自己的筆電內。

引用來源:
http://www.netadmin.com.tw/article_content.aspx?sn=1703200001
請問呂老師,3群還可以加回去嗎?早上被翻群了@@
Google 地圖~新功能:分享位置資料

步驟:https://support.google.com/plus/answer/3302509
標題:鎖定微軟 IIS 6.0 漏洞的攻擊程式被公開,用戶趕快升級

摘要:
兩名來自中國南方科技大學的安全研究人員Zhiniang Peng與Chen Wu在本周透過GitHub公開了鎖定微軟IIS 6.0零時差安全漏洞的攻擊程式,還說去年中就有駭客利用該漏洞展開攻擊,估計全球約有1.3%的網站仍使用IIS 6.0。

根據Peng與Wu的說明,IIS 6的WebDAV服務中含有一編號為CVE-2017-7269的緩衝區溢位漏洞,駭客只要送出以If: <http://" in a PROPFIND展開的請求,就能自遠端執行任意程式,或是造成服務阻斷,在去年7、8月的時候就已被開採。

GitHub:IIS_exploit 下載處
https://github.com/edwardz246003/IIS_exploit

引用來源:
http://www.ithome.com.tw/news/113166
我們是採用Terminals核心資訊系統,還有美國Salesforce.com雲端客戶服務管理系統。」他更指出,王道銀行是臺灣首家內部系統全上雲端的銀行`.

「我們在安全上有4層防護,更邀請白帽駭客來攻擊我們,提升防護水準。」王道銀行的4層防護包括了使用2048位元以上的RSA金鑰加密防護;DDoS的攻擊防護,請外部的資安專家進行檢視;滲透測試,進行原始碼的弱點掃描;還有虛擬環境反制偵測憑證綁定。

http://www.ithome.com.tw/news/113089
要語音通話功能,除了App升級3.18版外,要有已經可以打電話的人打給您!(不必接聽!)
歡迎到這裡要,如果沒有人可以打給您: @PublicGroupForzh