2015年1月29日 星期四

MongoDB 教學 – 如何備份與還原 MongoDB

MongoDB 教學 – 如何備份與還原 MongoDB


在 MySql 之中,我們常用 mysqldump 命令來備份資料,至於 MongoDB,其實也帶有基本的資料庫匯出匯入工具,就是 mongodump 與 mongorestore 這兩個命令列工具。Document Database 不同於 Relational Database,所匯出的資料並不是可以直接閱讀的 SQL 本文檔,而是一般的二進位檔案。實際上這些工具都只能用作備份資料量比較小的環境中,如果資料庫的容量已經是數 TB,不管是 MySQL 還是 MongoDB,這樣傳統的備份方法就不適用,還是要用到 Replication 或 Sharding 這些 Online Backup 的方式比較好。

利用 mongodump 命令來備份 Mongo 資料庫

透過以下命令進行資料庫備份:

mongodump -h 127.0.0.1 -d my-mongo -o ./mongo-backup

mongodump 常用參數說明如下:
-h: 要備份的 MongoDB 連線位置
-d: 要備份的 Database 名稱
-u: 資料庫使用者名稱
-p: 資料庫密碼
執行完成後會在 mongo-backup 目錄下產生備份檔案,以資料庫名稱作為資料夾進行分類。執行畫面如下:


利用 mongorestore 命令來還原 Mongo 資料庫

要還原剛剛備份的資料庫可以透過以下命令

mongorestore -h 127.0.0.1 -d my-mongo-new –directoryperdb ./mongo-backup/my-mongo

常用參數說明如下:

-h: 要備份的 MongoDB 連線位置
-d: 要備份的 Database 名稱
-u: 資料庫使用者名稱
-p: 資料庫密碼
–directoryperdb: 指定要還原的資料庫檔案來源目錄名稱
–drop: 如果資料庫存在就刪除及重新建立 (小心使用)

執行畫面如下:


Linux 建立每日備份 Shell Script

#!/bin/sh

# Definded Dump Configuartion
rollingDays=7
dumpFilename="mongodb"
dumpTmpDir="/tmp/mongo-dump-tmp"
backupPath="/root/mongo-backup"
username="username"
password="password"
hostname="127.0.0.1″
database="my-mongo"

#Start Dumpping…….
today=`date “+%Y-%m-%d"`
echo “Today: ${today}"
echo “Start Dumpping……."

# Make backup directory
if ! [ -d “${backupPath}" ] ; then
echo “make dir : ${backupPath}"
mkdir -p “${backupPath}"
fi
if ! [ -d “${dumpTmpDir}" ] ; then
echo “make dir : ${dumpTmpDir}"
mkdir -p “${dumpTmpDir}"
fi

# Make parameter
dn="-h ${hostname}"
if [ “${username}" != “" ] && [ “${password}" != “" ] ; then
dn="${dn} -u ${username} -p ${password}"
fi
if [ “${databse}" != “" ] ; then
dn="${dn} -d ${database}"
fi

# Run backup script
rm -rf -R ${dumpTmpDir}
command="mongodump ${dn} -o ${dumpTmpDir}"
echo $command
$command
if [ $? == 0 ] ; then
cd “${dumpTmpDir}"
/bin/tar -zcvf “${backupPath}/${dumpFilename}-${today}.tar.gz" *
find ${backupPath}/${dumpFilename}-* -mtime +{rollingDays} -exec rm -f {} \;
fi
rm -rf -R ${dumpTmpDir}

上述 Script 如果不給 $database 就會全部備份,不需要的人請自行修改,謝謝。

轉載自《HKITBLOG

任職填寫人事資料…竟成前公司爆料文件

任職填寫人事資料…竟成前公司爆料文件

進公司任職填寫的人事資料表,沒想到離職後竟成侵犯隱私的工具!

吳承霖原在香港帝人化成公司在台代理商「葆旺公司」上班,離職後取得該香港化成公司的代理權,另行開設「冠羿材料科技公司」,與「葆旺」分區代理經營香港帝人化成公司商品,之後,吳承霖又以父親名義再開設販售同商品的材料行,「葆旺公司」總經理吳炯基認為,吳承霖透過父親公司以低價搶市,破壞市場行情,損害「葆旺」與「香港帝人」權益,前年6月,將吳承霖當初任職的人事資料呈交香港帝人公司,以證實吳承霖的確以父親名義再開公司營利。

任職時新人都被要求填寫人事資料,小心離職後成為前公司侵犯隱私的工具!(示意圖)
任職時新人都被要求填寫人事資料,小心離職後成為前公司侵犯隱私的工具!(示意圖)

事後,「香港帝人」向吳承霖求證此事,並出示人事資料表,吳承霖這才得知隱私遭洩漏,提告吳炯基涉違反個資法。

台北地檢署開庭時,吳炯基不否認將吳承霖的個人資料交予香港帝人公司,帝人公司也證述屬實,檢察官認為,基於人事管理目的,「葆旺」雖合法取得男子的出生年月日、身分證字號、家庭、婚姻、教育、職業等個人資料,但僅能用於該公司人事管理目的範圍內使用該資料,吳炯基合法取得吳承霖人事資料,卻非法使用,因此依違反個資法起訴吳炯基,並向法院聲請簡易判決

轉載自《自由時報

加強反恐 歐盟擬蒐集旅客個資

加強反恐 歐盟擬蒐集旅客個資


恐怖分子襲擊查理週刊巴黎辦公室,歐盟官員決心加強反恐措施,英國媒體報導,歐洲聯盟執行委員會計劃蒐集搭機旅客個人資料,並儲存於資料庫5年。

「衛報」(Guardian)報導,歐盟28個會員國內政部長,在支持查理週刊反恐大遊行當天,會商反恐措施後達成協議,將追蹤到國外為恐怖組織效力的恐怖分子列為優先要務,29日並將進一步討論。

歐盟計劃將所有搭機進入及離開歐洲的旅客個資,包括銀行卡資料,住家地址,餐飲喜愛等,全部儲存在中央資料庫5年,供警方與情報人員使用

歐盟公民自由委員會副主席阿布瑞克特(Jan Philipp Albrecht)批評,巴黎攻擊事件已顯示,大量儲存資料無助打擊恐怖主義,歐盟執委會的計畫,已違反不得大規模存取人民資料的權利。

歐盟與美國、加拿大及澳洲政府已達成協議,事先提供所有計劃,由歐洲搭機前往上述國家及地區班機的乘客姓名與資料,如此一來,名列「黑名單」的乘客將不得上機,但這份協議目前不包含亞洲、土耳其、巴勒斯坦及非洲。

目前歐盟會員國中已有14國正在設立他們全國旅客護照姓名系統,進出各國國家的班機資料都在內,歐盟新的資料建檔計劃將更完整,涵蓋整個歐盟邊界。

轉載自《中央通訊社

土地登記謄本,2/2新制上路,保護個資不外漏

土地登記謄本,2/2新制上路,保護個資不外漏

內政部在兼顧不動產交易安全與個人資料隱私的原則下,修正「土地登記規則」第24條之1等條文,自(104)年2月2日起實施,將土地登記謄本分為三類。

第一類謄本,顯示登記名義人全部登記資料,得申請者為登記名義人或其他依法令得申請者。第二類謄本,隱匿登記名義之出生日期、部分姓名、部分統一編號、債務人及債務額比例、設定義務人及其他依法令規定需隱匿之資料。但限制登記、非自然人之姓名及統一編號不在此限,得申請者為任何人。第三類謄本,隱匿登記名義人之統一編號、出生日期之資料,得申請者為具有法律上通知義務或權利義務得喪變更關係之利害關係人。

登記名義人如不願意公開其住址資料,可以免費向任何地政事務所申請隱匿第二類謄本部分住址資料,或使用自然人憑證於內政部地政司全球資訊網〈https://clir.land.moi.gov.tw〉提出申請


轉載自《大成報

2015年1月20日 星期二

自建登入事件回報系統 即時監看Log免寫程式碼

將系統Log存入MySQL 以Trigger機制觸發郵件通知
自建登入事件回報系統 即時監看Log免寫程式碼

這裡將把Log資料儲存至遠端資料庫上並利用MySQL中Trigger的機制,在無須撰寫任何程式碼的前提下,完成一項可直接從資料庫層面自動回報Log紀錄中異常情況的功能。

魔鬼都藏在細節中,對系統而言,細節都藏在Log紀錄中,但由於Log紀錄十分繁雜,常使人退避三舍,因而浪費了可從Log紀錄中挖寶的機會。若能做一些設定,在無須撰寫任何程式碼的情況下,就能夠從資料庫自動回報Log紀錄中的異常情況,那將大幅提高網管人員的工作效率。

為了簡化說明,本文僅以「登入」事件為例,一旦發現有登入的事件(即有人登入)發生,就發送電子郵件通知管理者,相關架構如圖1所示,而架構流程如下所述:

1.主機產生Log事件,並將該Log事件儲存至遠端的MySQL資料庫。
2.MySQL資料庫發生資料庫新增(INSERT)事件,即觸發MySQL的觸發(Trigger)程式,而後利用正規表示法來解析(利用mysqludf_preg的正規表示法功能來取得登入事件的樣式)該新增的紀錄是否符合樣式。
3.如果符合樣式,就從資料庫中直接呼叫外部程式(以mysqludf_sys的呼叫外部程式功能),以電子郵件的方式通知管理者。

▲圖1 實作架構圖。

本次實作將會使用到的套件,則如表1所示。

表1 實作所需的套件 


什麼是syslog 

在實作之前,首先來了解Log紀錄所使用的格式(稱為syslog),syslog又被稱為系統日誌,這是一種用來在網際網路協定(TCP/IP)的網路中傳遞紀錄檔訊息的標準。syslog協定是一種主從式的架構(Client-Server),syslog Client端利用傳送出一個小的文字訊息(小於1024位元組)到syslog Server端(通常為syslogd程式)。syslog系統日誌訊息可以利用UDP協定或TCP協定來傳送。基本上,相關系統日誌資料是以明碼型態傳送。syslog的格式如下所示:



syslog格式定義共分為四個欄位:

· 記錄欄位事件發生的日期與時間
· 記錄發生此事件的主機名稱(如上述的Spampc)
· 記錄啟動此事件的服務名稱(如上述的sshd)
· 記錄訊息的實際資料內容

syslog是以Facility(種類)與Level(嚴重等級)來定義事件的種類及嚴重等級,其中Facility指的是那些種類的事件(如ftp mail等類型事件),Linux系統將事件類型區分如表2所示。

表2 事件類型說明 


Level則是用來描述事件嚴重的程度,如表3所示可區分成下列的嚴重級別(由低至高)。

表3 嚴重級別說明 

rsyslog伺服器介紹 

rsyslog早從2004年即開始進行開發,目的在於開發一個更強大的syslog伺服器來取代掉傳統的syslog伺服器,時至今日,大部分的Linux系統均已內建rsyslog來取代傳統的syslog伺服器。rsyslog伺服器是一個模組化的架構,它區分為三個模組(Module),如圖2所示。 

▲圖2 rsyslog伺服器的三大模組。

其中,INPUT模組是指定資料來源,例如可指定syslog的資料來源為檔案或從Socket而來,而PARSE(解析)模組提供針對所接收到的syslog資訊再設定過濾條件以取得更精確的資訊,最後的OUTPUT模組則是指定要將最後的syslog資訊儲存到那裡(如資料庫或檔案或其他)。 

在本文中將不管PARSE模組,而僅將所收到的主機紀錄(Log)傳遞至資料庫中,常用的模組說明如表4所示。 

表4 常用模組功能介紹 

在說明rsyslog的基本組態後,接下來說明如何編譯rsyslog。由於預設的rsyslog伺服器並未安裝支援MySQL資料庫的選項,所以這裡要重新以原始碼編譯。 

在下載原始碼並解壓縮後,執行如下的指令(如下#為註解): 


安裝成功後,在「<原始碼目錄>/plugins/ommysql」下的createDB.sql檔案內有記錄需建立的資料庫表格名稱。利用檔案內容來建立相關的資料庫表格。建立完成後,接著說明rsyslog伺服器組態檔(/etc/rsyslog.conf)的設定說明,如表5所示。 

表5 rsyslog伺服器組態檔設定說明 

接下來,設定rsyslog.conf來為rsyslog伺服器加上MySQL功能,基本上,只要在rsyslog所提供的預設組態檔內加入下列設定即可,如圖3所示: 


▲圖3 在預設組態檔內加入新設定。

本例是將所有產生的Log紀錄置入本機內MySQL資料庫上名稱為syslog的資料庫,在設定完成後,利用「/usr/local/rsyslog/sbin/rsyslogd -f /etc/rsyslog.conf」來啟動rsyslog伺服器,如果一切正常,此時syslog的紀錄資訊應該會即時地匯入資料庫中。 

Trigger簡介 

觸發(Trigger)是MySQL提供的一種事件驅動的機制,它可在資料庫事件(例如新增或修改等動作)執行某些動作(最常見的是檢查資料庫資訊的正確性)。 

在實務上,經常會有資料庫檢查的要求(如本文所要求的,當有登入事件發生時,就發出電子郵件通知管理者)。為解決此類問題,一般都會使用自行撰寫的程式,以輪詢(Pooling)的方式定時地對資料庫做檢查的動作,但如此的做法常會造成一些時間的落差(依輪詢所設定的檢查密度而定,如5分鐘檢查一次)。 

另一種做法是可考慮在資料庫層面上解決,一旦資料庫發生相關的異動,就利用MySQL觸發機制來觸發,執行相關的指令或程式,本文就是採用此種解決方案。 

利用觸發的方式,當資料庫接收到主機傳來的Log資訊時即觸發外部程式來執行相關動作。在本文中,希望達到的功能是,當資料庫接收到有登入事件時,就以電子郵件(E-mail)的方式通知管理者。接著,就來說明MySQL的觸發機制。 

在MySQL 5.0.2版本之後,就支援觸發器的功能。觸發器是一種註冊在資料庫表格上的程式。當新增(Insert)資料、修改(Update)資料或刪除(Delete)資料等資料庫事件發生時,就可依相對應的觸發條件來處理,例如在新增資料後或新增資料前發生時觸發相關程式。所以,通常被應用在當資料新增或修改時來驗證資料的正確性,或者做相關的資料計算,以下說明觸發器的用法。 

觸發器將觸發的時機點定義為之前(Before,在資料庫動作之前觸發)與之後(After,在資料庫動作之後觸發),並定義New(資料庫更新後的資料)及Old(資料庫更新前的資料)來表示新舊的資料庫。以下為建立觸發的語法: 


在說明MySQL的觸發器機制後,繼續說明本文會使用到的MySQL外掛程式(UDF)。 

什麼是UDF 

為了讓更多人能參與增進MySQL功能的工作,MySQL提出了UDF(使用者自定函數,User Define Function)的架構,只要撰寫程式的內容符合此架構的規範,即可撰寫MySQL定義的函數來提升MySQL的功能。在「http://www.mysqludf.org/」網站中有相當多的UDF函數,值得一看。表6為常用的UDF函數說明。 

表6 常用的UDF函數 

接下來,說明本文所使用的UDF函數。 

lib_mysqludf_sys簡介 

或許是因為考量資訊安全的關係,MySQL並不像其他的商業化資料庫軟體如微軟的MSSQL,有提供直接呼叫系統指令的功能。不過,從使用者的便利性來看,提供可直接從MySQL執行系統指令的功能,在某些情況下是相當便利的,而lib_mysqludf_sys就是用來直接從資料庫呼叫外部程式的功能。本文將利用此程式庫所提供的功能呼叫外部程式來寄發電子郵件。 

要特別注意的是,在lib_mysqludf_sys的說明文件中,有特別說明此程式庫尚在實驗的階段,亦即尚未完全穩定,在使用上可能會有一些不可預期的結果出現。依照筆者的測試,簡單的系統指令(如ls cat等指令)可以正常的運作,但若執行自定義的程式(例如自行撰寫的程式),有時候會造成資料庫重新啟動的現象。以下就來說明如何安裝lib_mysqludf_sys程式庫,安裝步驟如下: 

先下載lib_mysqludf_sys,並解壓縮原始碼: 


然後,將lib_mysqludf_sys.so複製至MySQL的Plugin目錄(通常為MySQL的「lib」目錄下的「plugin」目錄),在此為「/usr/local/mysql5/lib/plugin/」。 

登入MySQL後,以「mysql -u root -p[資料庫密碼]」登入,接著以下列指令新建函數(其中mysql>為提示字元): 


lib_mysqludf_sys的相關函數功能,以下分別加以說明: 

·sys_get:取得系統變數例如PATH(系統路徑)的變數內容,如圖4所示。 

▲圖4 取得PATH(系統路徑)的變數內容。

·sys_set:設定系統變數的內容,如圖5所示為設定系統變數(MYPATH)的內容。 

▲圖5 設定系統變數(MYPATH)的內容。

·sys_eval:執行指令並取得回覆的資訊,如圖6所示為顯示passwd的檔案名稱,與sys_exec不同的是,此指令回覆的資訊為執行的結果,而sys_exec指令回覆的是此指令是否成功的執行,也就是回傳代碼(如1或255)。 

▲圖6 顯示passwd的檔案名稱。

·sys_exec:執行指令並取得執行後的回傳代碼(僅傳回零值與非零值來代表指令是否有正常的執行)。 

lib_mysqludf_preg簡介 

lib_mysqludf_preg程式庫主要是提供MySQL更進階的正規化表示法的功能,本文利用此程式庫所提供的正規化表示功能來取得相關Log的樣式,安裝步驟如下: 


登入後,以「mysql -u root -p[資料庫密碼]」登入,然後使用下列指令新建函數(mysql>為提示字元): 


相關的函數說明如下,這裡僅說明有用到的函數: 

·PREG_RLIKE:以正規表示法來表示符合的紀錄,語法如下: 


·pattern:為正規表示法
·subject:為要驗證的欄位 

執行範例如如圖7所示,該例為查詢Message欄位是否有Accepted password的樣式,亦即登入的資訊。 

▲圖7 查詢Message欄位是否內含Accepted password的樣式。

·preg_capture:取得樣式中的字串,語法如下: 


·pattern:為正規表示法
·subject:為要驗證的欄位
·capture:取得符合樣式的字串 

執行範例如圖8所示(在登入事件的記錄中,取得登入使用的來源IP)。 

▲圖8 在登入事件的記錄中取得登入使用的來源IP。

最後,使用以下的Trigger(觸發)直接從資料庫收到登入事件,即可呼叫外部程式(名稱為email)發出電子郵件通知管理者: 


至此,即可在不撰寫任何程式的情況下完成登入事件自動回報的系統。 

<本文作者:吳惠麟,多年資安經驗,喜好利用開源碼建構相關解決方案,著有「資訊安全原理與實驗」等書。> 

轉載自《網管人雜誌

2015年1月5日 星期一

英雄聯盟LoL病毒、流亡黯道PoE木馬的殺毒挑戰,30家防毒軟體業者掃描不出木馬病毒!

英雄聯盟LoL病毒、流亡黯道PoE木馬的殺毒挑戰,30家防毒軟體業者掃描不出木馬病毒!

▲自從台灣競舞娛樂Garena:「承認旗下線上遊戲英雄聯盟(LoL,League of Legends)、流亡黯道(PoE,PATH OF EXILE)中標,原廠提供下載之遊戲安裝檔內有木馬病毒!」以來,防毒軟體界也大地震,驚傳30家資安軟體業者旗下防毒軟體,掃描不出木馬病毒!

自從台灣競舞娛樂Garena:「承認旗下線上遊戲英雄聯盟(LoL,League of Legends)、流亡黯道(PoE,PATH OF EXILE)中標,原廠提供下載之遊戲安裝檔內有木馬病毒!」之後,不僅玩家圈震撼,防毒軟體業者圈大為震驚,這個搞垮台灣競舞娛樂Garena的木馬病毒,已經玩家命名為英雄聯盟LoL病毒、流亡黯道PoE木馬,很多玩這兩個知名線上遊戲的玩家,知道這個消息更是氣炸了!

▲玩家神回覆:「原廠檔案都有木馬了,難怪怎樣玩都會被盜帳號!」,PCDIY!玩家名言選作驚世語錄

PCDIY!持續追蹤「英雄聯盟LoL病毒、流亡黯道PoE木馬」

PCDIY!這邊,持續追蹤了英雄聯盟(LoL,League of Legends)、流亡黯道(PoE,PATH OF EXILE)這兩款熱門線上遊戲,原廠提供下載之遊戲安裝檔案藏有木馬病毒,調查整件事情的來龍去脈,PCDIY!製作了特別報導:「英雄聯盟LoL、流亡黯道PoE遊戲安裝檔驚傳有鬼,24家防毒軟體業者掃描出木馬病毒!」,獲得不少網友的迴響,由於這件事情實在太令人震撼,而且原先支持台灣競舞娛Garena的玩家,也早有很多人發現防毒軟體出現掃描出木馬病毒的狀況,但只要發文說這遊戲是不是有鬼,馬上就會遭到護衛隊砲轟,最後演變成鍵盤大戰的狀況。

▲台灣競舞娛樂Garena,承認旗下線上遊戲英雄聯盟(LoL,League of Legends)、流亡黯道(PoE,PATH OF EXILE)中標,原廠提供下載之遊戲安裝檔內有木馬病毒之後

▲網友一開始反應:「還在唬爛!」,後來才開始接受:「中標是鐵的事實!」

巴哈姆特玩家當正義使者,把防毒軟體掃描結果公諸於世才真相大白

英雄聯盟(LoL,League of Legends)、流亡黯道(PoE,PATH OF EXILE)原廠提供下載之遊戲安裝檔案藏有木馬病毒,被不少玩家發現之後,由於飯還是要吃,遊戲還是要繼續玩下去,認為原廠台灣競舞娛Garena絕對不會錯、絕對安全、絕對沒有毒,接著,玩家開始接受是防毒軟體誤判的說法,認為是防毒軟體出包,跟台灣競舞娛Garena沒有關係。然而,也有人伸張正義,巴哈姆特玩家當正義使者,巴哈姆特玩家forgf、suifong,把防毒軟體掃描結果公諸於世才真相大白。

▲F-Secure掃描出病毒與間諜軟體!(資料來源:巴哈姆特,玩家forgf抓圖)

英雄聯盟LoL病毒、流亡黯道PoE木馬的殺毒挑戰

針對台灣競舞娛樂Garena出包,原廠提供下載之遊戲安裝檔內有木馬病毒,衍生出的「英雄聯盟LoL病毒、流亡黯道PoE木馬」。這邊,巴哈姆特玩家forgf、suifong,把防毒軟體掃描結果公諸於世之後,透過virustotal掃毒結果,終於知道哪些防毒軟體是有真功夫,哪些防毒軟體試玩假的!

--------------------------------------------
virustotal掃毒結果 - 玩家forgf版 - 8家防毒軟體業者掃不出木馬病毒!
--------------------------------------------
有掃瞄出來木馬病毒的資安軟體業者

名單為:ALYac、AVG、AVware、Ad-Aware、Agnitum、Avira、BitDefender、Bkav、Cyren、DrWeb、Emsisoft、Fortinet、GData、Ikarus、McAfee、MicroWorld-eScan、NANO-Antivirus、Norman、Symantec、TrendMicro、TrendMicro-HouseCall、VBA32、VIPRE、ViRobot。

※裡面台灣比較有名的:AVG、Avira、BitDefender、GData、McAfee、Symantec、TrendMicro、TrendMicro-HouseCall。

沒有掃瞄出來木馬病毒的資安軟體業者

名單為:AegisLab、AhnLab-V3、Antiy-AVL、Avast、Baidu-International、ByteHero、CAT-QuickHeal、CMC、ClamAV、Comodo、ESET-NOD32。

※裡面台灣比較有名的:ESET-NOD32。
--------------------------------------------

▲virustotal掃描(資料來源:巴哈姆特,玩家forgf抓圖)


▲virustotal掃描出有木馬病毒,8家資安軟體業者的防毒軟體,掃描不出木馬病毒!(資料來源:巴哈姆特,玩家forgf抓圖)

--------------------------------------------
virustotal掃毒結果 - 玩家suifong版 - 29家防毒軟體業者掃不出木馬病毒!
--------------------------------------------
有掃瞄出來木馬病毒的資安軟體業者

名單為:ALYac、AVG、AVware、Ad-Aware、Agnitum、Avira、BitDefender、Bkav、Cyren、DrWeb、Emsisoft、Fortinet、GData、Ikarus、McAfee、McaFee-GW-Edition、MicroWorld-eScan、NANO-Antivirus、Norman、Symantec、TrendMicro、TrendMicro-HouseCall、VBA32、VIPRE、ViRobot。

※裡面台灣比較有名的:AVG、Avira、BitDefender、GData、McAfee、Symantec、TrendMicro、TrendMicro-HouseCall。

沒有掃瞄出來木馬病毒的資安軟體業者

名單為:AegisLab、AhnLab-V3、Antiy-AVL、Avast、Baidu-International、ByteHero、CAT-QuickHeal、CMC、ClamAV、Comodo、F-Secure、Jiangmin、K7AntiVirus、K7GW、Kaspersky、Kingsoft、Malwarebytes、Microsoft、Panda、Qihoo-360、Rising、SUPERAntiSpyware、Sophos、Tencent、TheHacker、TotalDefense、Zillya、Zoner、nProtect。

※裡面台灣比較有名的:F-Secure、Jiangmin、Kaspersky、Kingsoft、Microsoft、Panda、Sophos。
--------------------------------------------


▲virustotal掃描出有木馬病毒,29家資安軟體業者的防毒軟體,掃描不出木馬病毒!(資料來源:巴哈姆特,玩家suifong抓圖)

virustotal掃毒結果有圖有真相,30家防毒軟體業者掃描不出木馬病毒!

說起來,真的很令人不敢置信。由巴哈姆特玩家forgf、suifong,把防毒軟體掃描結果公諸於世之後,大家才知道,我們信任的防毒軟體,有不少根本是掃描不出來「英雄聯盟LoL病毒、流亡黯道PoE木馬」,甚至出現視而不見,看到木馬病毒裝傻的狀況。virustotal掃毒結果有圖有真相,30家防毒軟體業者掃描不出木馬病毒!

▲2014/12/31,台灣競舞娛樂發表Garena資訊安全聲明。台灣競舞娛樂Garena,承認旗下線上遊戲英雄聯盟(LoL,League of Legends)、流亡黯道(PoE,PATH OF EXILE)中標,原廠提供下載之遊戲安裝檔內有木馬病毒!!!

道高一尺魔高一丈,資安軟體廠商得要更努力了!

以往,防毒軟體常常會有所謂的掃毒大賽,這是資安軟體業者的奧林匹克大賽。誰能100%掃描出病毒,100%殺毒,代表的就是真正的實力。比較知名的,有AV-TEST、AV-comparatives。但能贏得這樣的比賽,就表示防毒軟體比較好嗎?那可不,從這次的「英雄聯盟LoL病毒、流亡黯道PoE木馬的殺毒挑戰」,讓我們發現了30家防毒軟體業者掃描不出木馬病毒,這真的是一個很嚴重的事情。不管是防毒軟體背後的資安軟體業者,或者購買防毒軟體的消費者,這樣令人震撼的狀況,真是值得大家來好好重視一下了。然而,更重要的是,道高一尺魔高一丈,惡意程式越來越厲害了,這類的木馬病毒越來越猛,資安軟體廠商要更努力才行。防毒軟體這個產品,面對的是嚴峻的挑戰,得要隨時研發新的掃毒引擎,持續更新病毒碼,並針對白名單、黑名單做更新,開發出耗用資源更少,辨識率更高的引擎才行,才能在這個惡意程式猖獗的時代裡,把病毒、木馬、間諜程式給揪出來,這就要靠資安軟體業者更加用心了!

轉載自《PCDIY

法官車禍 濫權查肇事者個資

法官車禍 濫權查肇事者個資


新北地院法官林晏鵬3年前騎重機,撞上違規迴轉的男子謝文藩車門,林男手腳3處骨折,提告後擅以法官職權查謝男個資17次,還幫朋友查個資,法官評鑑委員會昨決議將林男移送監察院懲戒,建議罰俸3個月,約50萬元。

送監察院懲戒

謝男昨說,廉政署通知他個資遭違法查詢後,林男已歸還50萬元和解金,「雖認為林男不適任法官,但不想跟他計較,願給他機會。」昨聯繫不上林晏鵬,不知回應。司改會執行長高榮志肯定法院自律,並指若林男歷年考績不佳,罰俸可能過輕。

3年前,林晏鵬騎新車價約66萬元的鈴木GSX-R1000重機馳騁北宜公路,撞上違規迴轉的謝男,林男受傷後,向謝男提告過失傷害罪嫌並求償200多萬元,謝男一審遭判刑3月,民事部分雙方和解。

去年新北地院例行稽核,發現林男擅以公務帳號密碼,查閱非審理案件當事人個資,將林男移送評鑑。林男原說是查承辦案件的當事人,後來才承認,法官評鑑委員會昨指林男公器私用,違背國家託付,自我約束能力不足,決議將他移送監察院懲戒。

原文出處:蘋果日報
轉載自《GigaNet

陸鐵路購票網洩個資 懸賞補洞

陸鐵路購票網洩個資 懸賞補洞

中國鐵路客戶服務中心網站(俗稱12306網站)日前發生用戶個資洩漏事件,嫌疑人雖被逮到,網站管理方仍懸賞高達人民幣2000元(新台幣約1萬元),鼓勵網友通報安全漏洞。

新京報報導,12306網站大量用戶個資日前外流,帳號、密碼、身分證和電子郵件等超過13萬筆個資洩漏。嫌疑人落網後,12306網站開始修補漏洞,已加入懸賞查漏平台「補天」。

「補天」是中國大陸首個現金懸賞查找漏洞的平台。資安專家和駭客技術高手透過向企業提交漏洞報告,能根據漏洞危害程度和影響範圍獲得企業現金獎勵,幫企業主動發現並修補漏洞。

報導指出,在補天平台上,實名認證為「中國鐵道科學研究院」的廠商已註冊並發布懸賞訊息,而12306網站的版權所有者之一正是中國鐵道科學研究院。

網站紀錄顯示,短短3天內已有數名網友通報十幾個漏洞。中國鐵道科學研究院最高獎勵2000元,希望各方積極提供漏洞情況。截至27日,累計金額已達到3050元。

資安專家先前指出,12306網站是遭「撞庫」攻擊,也就是駭客拿獲取的資訊嘗試登錄其他網站,而漏洞很可能出現在12306的手機應用程式(app)。

「補天」檢測顯示,12306的手機應用程式確實存在漏洞,並已將這個漏洞通報中國鐵路客戶服務中心進行修補。

原文出處:中央社
轉載自《GigaNet

電玩商城個資遭駭 疑匿名者所為

電玩商城個資遭駭 疑匿名者所為

索尼PlayStation、微軟Xbox、亞馬遜等線上商店,27日被揭露超過1.3萬名用戶資料外洩。(photo by Sony PlayStation)

尼PlayStation、微軟Xbox、亞馬遜等線上商店27日被揭露超過1.3萬名用戶資料外洩,包括其使用者密碼與信用卡帳號,就連因受到北韓影響而無法公開播映的電影《名嘴出任務》都被再度公布在網路上供人下載。主使者自稱是知名駭客團體「匿名者」(Anonymous)的旗下組織,但由於該組織無完整架構或領導人,因此難以證實。

根據《The Daily Dot》報導,除了知名的遊戲網站Xbox Live、索尼PlayStation、Twitch.tv、Hulu Plus,其中像是「模擬人生3」、「龍騰世紀:起源」等玩家帳號都被洩漏。另外零售線上商店如亞馬遜、沃爾瑪、Dell還有VPNCyberGhost、UFC TV等線上服務網站,還有部分色情網站,總計將近40個網站、1.3萬用戶資料外流。

這次駭客自稱是知名駭客團體「匿名者」的旗下相關組織。在匿名者的推特上也的確po出相關訊息,宣稱他們洩漏並公布了1.3萬個帳號「只是為了好玩」(We did for the Lulz.)。但由於匿名者並沒有明確的組織架構或領導人,任何人都可以是匿名者,因此也無法證實或查證究竟是哪一團體所為。

匿名者是網路上的志願性社團,其核心觀點是呼籲網路自由與社會正義,反對網路審查和電腦監控,過去曾攻擊北韓、菲律賓、中國、香港政府網站,並曾攻陷擁有龐大數據庫的地下戀童癖網站「蘿莉塔之城」,獲取超過1500名使用者資料並公諸於世。目前已確定LulzSec和Operation AntiSec都是其相關組織。

事實上,近日有關消費者使用隱私的駭客攻擊事件還不只這一樁。一名為「蜥蜴小隊」(Lizard Squad)的駭客組織早在聖誕節就癱瘓PlayStation 和Xbox網站,導致主機無法連線,讓玩家大失所望。《今日俄國》指出,專家提醒,儘管使用者並非電玩愛好者或,但都可趁這個機會重新檢視網路個人資料,並更換密碼,加強保密程度。

原文出處:台灣醒報
轉載自《GigaNet

房仲頻騷擾 第二類謄本資料不再全都露

房仲頻騷擾 第二類謄本資料不再全都露

因有許多民眾反映,房產仲介商等常利用第二類土地登記謄本上公布的所有人資料,直接打電話或實地拜訪土地所有人,讓民眾有被騷擾、隱私曝光之感。經過內政部與業界人士協商,內政部今(27)日公布,明年2月2日起,任何人皆能申請的第二類土地登記謄本,將不公開所有權人的完整姓名資料。

內政部表示,目前土地登記謄本共分為2類,其中第二類謄本為提供任何人申請,並公開所有權人的完整姓名及住址資料。但近年來,常有民眾向內政部及各地政機關反映,此項規定有洩漏個人資料的疑慮,令人感到個人隱私權不受尊重及生活受到干擾。

而為了回應民眾的抱怨,內政部原公告第二類土地登記謄本將不揭露完整地址及所有人資料,引發業者反彈聲浪,認為此舉影響他們的業務需要,也讓土地交易失去安全性。

經過多次會議檢討,為了兼顧不動產交易安全的公益性與個人資料隱私權的私益性,內政部認為,原規定公開所有權人全部姓名及住址資料,逾越了比例原則,故改以去識別化方式,僅公開所有權人的姓氏、部分國民身分證統一編號資料,但仍保留完整住址資料,以促進土地利用及整合開發的需要。若民眾有疑慮,也可以向土地所在地的縣市內任一地政事務所免費申請隱匿部分住址資料,或使用自然人憑證於內政部地政司全球資訊網提出申請。

此外,考量法律規定的利害關係人,仍有需要取得所有權人的完整姓名及住址資料,以主張法律上的權益或履行義務,例如,《土地法》第34條之1規定共有人處分共有不動產需要通知他共有人,或者辦理都市更新的所有權人需要通知都市更新單元內的所有權人召開公聽會等,為此,內政部這次修正規定特別新增第三類謄本,提供利害關人申請,以避免影響民眾處理不動產事務。另提供本人申請的第一類土地登記謄本,則仍維持揭露完整登記名義人的登記資料,並沒有改變。

內政部表示,近期接獲許多民眾關心政府處理第二類土地登記謄本公開個人資料的情形,所以,將儘速於明年2月2日起施行。內政部及各直轄市、縣(市)政府會加強說明新制三類謄本的內容及申請人資格,落實個人資料的保護。

轉載自《Yahoo奇摩新聞