2025-05-24
Selecting...
Home Page
reload
Search in this channel...
Punch card
Raw Text (irssi format)
Fork on github
switch to admin mode
Jump to...
redirecting...
Log for
網路攻防戰~資安閒聊群組
am 12:26:47
小藍企鵝ฅ՞•ﻌ•՞ฅ Eudyptula minor khiā-gô
hmm
am 07:57:19
沈 彧璿
這漏洞沒補
pm 03:35:10
呂守箴(OpenBlue)
臺灣第一個區塊鏈支付,台北富邦銀行在政大校園商家成立區塊鏈支付示範區
台北富邦銀行表示,區塊鏈支付系統去中心化的特性,讓支付時間縮減到秒級,可節省消費者付款以及店家找錢的時間,大幅提升效率。
而消費者的每筆交易金額,都會即時加密記錄在後端區塊鏈系統,且擁有不可竄改的特性,商家可透過區塊鏈帳本查詢完整的交易紀錄,簡化核帳作業,進一步節省成本。
https://www.ithome.com.tw/news/123145
pm 03:35:58
呂守箴(OpenBlue)
玉山銀區塊鏈支付實驗成果:對帳效率提升,卻遇上技術瓶頸
玉山銀在這次實驗中發現,區塊鏈的確可以改善對帳流程、提升對帳效率,幫助店家平均每月在對帳時間節省約2小時,顯示區塊鏈在零售帳務作業應用上有很好的發展空間。
不過另一方面,以現有技術來說,前端用戶完成交易後,須經過約5至7秒才能夠寫入後端區塊鏈系統,較一般手機掃碼支付的時間增加5成以上,顯示區塊鏈在高頻次即時支付交易的應用,仍有待技術的突破。
https://www.bnext.com.tw/article/49050/esun-blockchain-poc
pm 03:37:12
呂守箴(OpenBlue)
台大+玉山銀行 vs 政大+台北富邦銀行
似乎2者實驗結果不同。
pm 03:39:48
呂守箴(OpenBlue)
亞奧理事會(OCA)近日宣布,包含《英雄聯盟》(LOL)、《傳說對決》(Arena of Valor)、《皇室戰爭》(Clash Royale)、《世界足球競賽 2018》(Pro Evolution Soccer 2018)、《爐石傳說》(Hearthstone)和、《星海爭霸II:虛空之遺》(StarCraft II: Legacy of the Void)在內的 6 個電競項目將作為示範賽在第 18 屆亞洲運動會登場。
http://technews.tw/2018/05/15/2018-asian-games/
pm 03:42:05
呂守箴(OpenBlue)
在中國國務院要求將人工智慧相關課程納入小學和中學教育的 6 個月後,全球第一本 AI 中學教科書 「人工智慧基礎(高中版)」 在上海正式出版。
https://buzzorange.com/techorange/2018/05/15/china-ai-textbook/
中國這本 AI 教科書詳細描述了人工智慧的發展史,以及相關應用,如臉部識別、公共安全系統和自動駕駛的知識。
https://www.amazon.cn/dp/B07CR4QXQ6
pm 03:49:23
呂守箴(OpenBlue)
標題:研究人員攻陷OpenPGP與S/MIME,Apple Mail與Outlook等加密郵件內容恐曝光
摘要:
歐盟研究人員於本周警告,他們利用「可塑性工具」(Malleability Gadgets)技術,成功攻陷電子郵件的兩大端對端加密標準—OpenPGP與S/MIME,讓加密郵件以明文呈現,經測試有數十款郵件客戶端軟體受到影響,從Outlook、Apple Mail、Postbox、Thunderbird到Gmail等。
研究人員先藉由CBC/CFB工具把惡意的指令注入加密郵件中,以濫用既有且標準的反向回轉通道(backchannels),例如以HTML、CSS或x509功能在解密後竊取完整的明文,這類的攻擊也適用於過去所蒐集的加密郵件,只要收信方解密了駭客所傳來的特製電子郵件,就能被觸發,並將其命名為EFAIL攻擊。
研究報告下載處:
Efail: Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels (draft 0.9.0)
https://efail.de/efail-attack-paper.pdf
原始資料:
Here's How eFail Attack Works Against PGP and S/MIME Encrypted Emails
https://thehackernews.com/2018/05/efail-pgp-email-encryption.html
Critical Flaws in PGP and S/MIME Tools Can Reveal Encrypted Emails in Plaintext
https://thehackernews.com/2018/05/pgp-smime-email-encryption.html
引用來源:
https://www.ithome.com.tw/news/123169
pm 04:36:02
呂守箴(OpenBlue)
pm 05:45:03
呂守箴(OpenBlue)
標題:EFAIL漏洞使加密郵件以明文曝光,專家建議不要讀信
摘要:
EFAIL的攻擊手法有兩種,第一種是直接滲透攻擊,利用Apple郵件、iOS郵件以及Mozilla Thunderbird等客戶端中的漏洞,直接洩露加密電子郵件的明文。
第一種攻擊方法,可以在E-mail客戶端應用程式直接修補。
第二種則是CBC/CFB小工具攻擊,透過濫用OpenPGP和S/MIME規範中的漏洞來洩漏明文。
要攻破S/MIME非常簡單,以他們的測試,駭客只要對受害者發送一個精心製作的S/MIME郵件,就能直接開啟500封受害者的其他郵件。
而PGP在加密前壓縮了明文,使得解密工作變得比較複雜,PGP的CFB小工具攻擊大約只有三分之一的成功率。
原始資料:
https://efail.de/
引用來源:
https://www.ithome.com.tw/news/123150
pm 07:59:23
呂守箴(OpenBlue)
駭客公佈 Signal 通訊軟體中的代碼注入攻擊
攻擊手法:
https://ivan.barreraoro.com.ar/signal-desktop-html-tag-injection/
示範影片:
https://ivan.barreraoro.com.ar/wp-content/uploads/2018/05/poc1.mp4
原始資料:
https://thehackernews.com/2018/05/signal-messenger-code-injection.html
pm 09:27:30
唯 観月
不要讀信這建議真狂
created by
mmis1000
and release under
MIT License
GitHub Repo