Jump to...
redirecting...

Log for 網路攻防戰~資安閒聊群組

[sticker](media:AAQFABNQ8csyAAT9TpWz6j9O8zsRAAIC@telegram)
標題:思科自曝318款交換機有漏洞,可能已遭CIA滲透

摘要:
思科周一發佈安全公告,公佈自家高達318款網路交換機產品軟體存在一款漏洞,能讓CIA等外部駭客遠端下指令執行惡意程式碼取得控制權。目前該漏洞還沒能修補。

這項漏洞位於Cisco 作業系統IOS及IOS XE中的叢集管理協定(Cluster Management Protocol,CMP)。CMP使用Telnet作為不同叢集間的通訊和指令協定,但卻未能限制只接收叢集的內部或本地通訊,而是可接受並處理任何Telnet連線,另一個問題則是未能正確處理改造過CMP專屬Telnet連線。這使得攻擊者可以傳送經改造過的CMP專屬Telnet指令到有漏洞的Cisco產品上,執行任意程式碼,最後取得裝置的所有控制權,或引發受害裝置重新載入惡意程式碼。

雪上加霜的是,受害的交換機產品預設執行CMP專屬Telnet,在沒有下達叢集組態指令時依舊會處理Telnet流量。無論是IPv4或IPv6連線上建立的Telnet通訊可能開採這款漏洞。而且該漏洞目前也還沒有修補程式。

原廠公告:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp

引用來源:
http://www.ithome.com.tw/news/112890
標題:給 IT 人員的九個資安建議

摘要:
1. 制定策略。
2. 成立網路資安團隊:聘用能夠隨時掌握資安產業趨勢的專家。
3. 主動出擊:主動發掘可能影響 IT 環境的最新網路威脅,並找出反制之道。
4. 教育並訓練你的人員:掌握最新的資安發展情勢。
5. 升級你的設備:最好的防禦不但要能攔截網路攻擊,還要能修補 IT 環境的漏洞。
6. 教育你的員工:所有工作上用的裝置都要加上密碼保護,包括個人裝置。
7. 投入資源來達成資安目標:在網路系統升級和員工教育上投入越多,企業就越安全。
8. 切勿偷懶:讓系統隨時保持更新並定期修補。
9. 備份資料:資料一旦被偷走,很難安然奪回。

引用來源:
https://blog.trendmicro.com.tw/?p=48212
標題:研究人員利用讀唇技術進行雙重認證,嘴唇就是你的通關密碼

摘要:
香港浸會大學(Hong Kong Baptist University)的研究人員本月發表了唇語密碼(唇碼)技術,它同時可基於嘴唇所說出的密碼以及嘴唇的生物特徵提供雙重的身分認證,宣稱可提高認證的安全性,並應用於金融交易的驗證上。

帶領該研究的浸會大學計算機科學系教授張曉明表示,相對於傳統的安全存取途徑,唇碼技術優勢在於它同時驗證嘴唇動作與密碼內容,因此不論是使用者說錯密碼,或是其他人說出正確的密碼,都無法通過驗證。

此外,與聲音識別不同的是,它不需要發出聲音,也不受背景雜音影響,亦支援語言障礙人士的使用,而且它沒有語言上的限制,任何語言皆可使用。

原始資料:
http://hkbuenews.hkbu.edu.hk/?t=enews_details/1758

引用來源:
http://www.ithome.com.tw/news/112887
標題:駭客為何愛從郵件下手? 自動轉寄機制漏洞剖析

摘要:
遭盜取的電子郵件帳號常會被駭客利用於發送惡意郵件給他人,但部分具敏感資料的帳號,可能會直接成為駭客竊取個資的首要目標,因此駭客會直接對該帳號設定郵件轉寄,每當遭入侵信箱收到新郵件時,信件就會自動轉寄一份到駭客設定的郵件地址。

如上述所說,轉寄設定的動作不會有相關紀錄,只能在轉寄設定時設定留下被轉寄信件的副本至寄件備份中。然而,如果轉寄是由駭客所設定,則幾乎不會留下相關紀錄,加上一般使用者也不會去檢視自己信箱帳號內的轉寄設定,所以當發現時,信箱帳號幾乎都已遭長期地轉寄,而外洩的資料數量也無法評估了。

目前免費電子郵件服務,只有 Outlook.com 的轉寄設定需要使用者手機和備用信箱的雙重認證才能啟用,其他電子郵件服務的安全性相對薄弱許多。

引用來源:
http://www.netadmin.com.tw/article_content.aspx?sn=1703100003
這好安靜@@
這群組太專業了
我只是來潛水的
順便吸收一些東西
這跟line群的東西一樣吧
?
Y