2025-04-20
Selecting...
Home Page
reload
Search in this channel...
Punch card
Raw Text (irssi format)
Fork on github
switch to admin mode
Jump to...
redirecting...
Log for
網路攻防戰~資安閒聊群組
am 12:28:07
Archer Chian
是很大沒錯,但我遇過的幾個地方的確有這方面的問題
am 12:28:34
Archer Chian
因為談起來又很容易太理論,所以好奇有多少人感興趣
am 12:28:46
Archer Chian
那我來弄弄好了
am 12:29:13
Archer Chian
反正也是要交差,只是對內的版本比較簡單和濃縮
pm 08:28:55
呂守箴(OpenBlue)
這個主題 很容易 走偏到 流程管控
pm 09:15:52
呂守箴(OpenBlue)
或者貴單位如果未來考慮導入 ISMS (資安管理制度) ISO27001 那麼裡面就會有類式的做法,可以避免 閉門造車 直接參考 可能比較快
pm 09:51:23
Archer Chian
嗯,這部份我不太擔心
pm 09:51:41
Archer Chian
等東西出來後再給大家參考討論
pm 10:18:59
呂守箴(OpenBlue)
標題:虛擬女友其實是間諜軟體 Maikspy 偽裝成人遊戲, Windows和Android 用戶當心信用卡帳單暴增!
摘要:
趨勢科技發現了稱為Maikspy的惡意軟體家族,這是會竊取使用者私人資料的多平台間諜軟體。這系列間諜軟體的目標是Windows和Android使用者,一開始出現就用成人遊戲作為偽裝,使用熱門美國AV女星來命名。Maikspy這個結合AV女星和間諜軟體的名稱從2016年開始出現。
根據分析最新Maikspy變種的結果顯示,使用者從感染了間諜軟體,這網站會散播惡意應用程式(包括2016年的成人遊戲),連到其C&C伺服器來從上傳中毒設備和電腦的資料。有多個Twitter帳號廣告了這款被稱為Virtual Girlfriend(虛擬女友)的成人遊戲,並透過短網址分享惡意網站。
引用來源:
https://blog.trendmicro.com.tw/?p=55592
pm 10:37:24
呂守箴(OpenBlue)
標題:Telegrab惡意軟件可以獲取Telegram的密碼、cookie及密鑰文件
摘要:
分析這款惡意軟件後研究人員發現,軟件是由說俄語的黑客開發的,而目標也是俄語用戶。
惡意代碼是Telegrab惡意軟件的一個變體,Telegrab首次發現於2018年4月4日功能是收集telegram的緩存和密鑰文件。
Telegrab惡意軟件的第二個版本發現於2018年4月10日,開發團隊似乎非常活躍。
儘管Telegrab的第一個版本只會竊取文本文件,瀏覽器密碼和cookie,但第二個版本實現了竊取Telegram緩存和Steam登錄密碼、劫持telegram聊天的能力。
原始資料:
https://blog.talosintelligence.com/2018/05/telegrab.html
引用來源:
http://www.freebuf.com/news/172255.html
pm 10:40:42
呂守箴(OpenBlue)
標題:家長監控app遭爆雲端資料不設防,上萬用戶Apple ID、密碼可能外洩
摘要:
報導指出,曝險的兩台伺服器中,一台存放測試資料,但另一台則是寶貴的用戶資料。後者儲存了父母親註冊TeenSafe的電子郵件信箱、孩子的Apple ID信箱、裝置(iPhone)名稱、裝置辨識碼,以及以明碼儲存的孩童Apple ID密碼。
由於這款App為讓父母能追蹤孩子的手機,要求需要關閉蘋果雙因素驗證,因此駭客只要用密碼,就可以存取孩童的TeenSafe帳號及其個人資料。
TeenSafe在獲報後將伺服器從網路上撤下,並已通知受到影響的使用者。
原始資料:
https://www.zdnet.com/article/teen-phone-monitoring-app-leaks-thousands-of-users-data/
引用來源:
https://www.ithome.com.tw/news/123326
pm 10:44:01
呂守箴(OpenBlue)
標題:整合各大滲透測試工具,使用開源程式 IVRE 透視潛藏資安問題
摘要:
開源程式IVRE是一個網路滲透測試工具整合框架,它可匯入Nmap、Zmap、Masscan、Bro以及p0f這些知名的滲透測試工具的掃描結果,將之儲存於資料庫中並以網頁的方式展示,以利後續分析與判讀,並且它也提供流量分析和網路資料流分析工具,讓管理者可以進一步對這些資料進行研究。
本文示範的操作環境,作業系統部分使用的是Ubuntu 16.04.3 LTS Server Edition,由於目前安裝IVRE須使用Docker,因此必須先安裝Docker,再使用Docker安裝IVRE。由於使用的是Docker,理論上使用其他的平台也是可行的。
引用來源:
http://www.netadmin.com.tw/article_content.aspx?sn=1805030003
created by
mmis1000
and release under
MIT License
GitHub Repo