tag:blogger.com,1999:blog-1805262527645505282024-02-08T08:52:51.207+08:00不及格網管之資訊安全暨網通筆記本Blog主要以紀錄小編工作上所遇到的點點滴滴,所收錄之文章來至各大媒體及Blog,幾乎皆非原創文章,僅提供小編本人進行記錄方便資料查找,並會註明出觸及連結,如有任何疑義請來信告知,謝謝!XSS攻擊防禦技術白皮書http://www.blogger.com/profile/05404590214701206789noreply@blogger.comBlogger2160125tag:blogger.com,1999:blog-180526252764550528.post-17506449021138060682016-06-07T17:06:00.002+08:002016-06-07T17:06:33.759+08:00Windows 10 「家用版」升級為「專業版」無痛升級法<b><span style="color: blue; font-size: x-large;">Windows 10 「家用版」升級為「專業版」無痛升級法</span></b><br />
<br />
<div style="text-align: center;">
<img height="360" src="http://a.36krcnd.com/nil_class/51b346d5-16cd-4b2c-9460-658816384da0/WINDOWS-10-wallpaper.jpg" width="640" /></div>
<br />
使用市集購買,方式如下:<br />
1. 於Windows10 家用版進入設定,選取更新與安全性>啟用<br />
2. 選擇移到市集<br />
3. 點選價格就會出現購買<br />
4. 目前購買方式只有信用卡,後續等盒裝出來就可以零售(盒裝預計今年才會上市)XSS攻擊防禦技術白皮書http://www.blogger.com/profile/05404590214701206789noreply@blogger.com0tag:blogger.com,1999:blog-180526252764550528.post-57589176713846214102016-05-02T14:46:00.005+08:002016-05-02T14:46:57.728+08:00「401 - 未經授權:因為認證無效而拒絕存取。」解決方法<b><span style="color: blue; font-size: x-large;">IIS7.5(Windows Server 2008 R2)HTTP狀態碼401錯誤排除方法</span></b><br />
<br />
<img src="https://az787680.vo.msecnd.net/user/franma/1202/6435a4042b9a_D17C/image_thumb_10.png" /><br />
<br />
1.進入[<span style="color: red;">Internet Information Services (IIS) 管理員</span>]<br />
2.在該網站上按滑鼠的右鍵選[<span style="color: red;">編輯權限...</span>]<br />
3.於頁籤[<span style="color: red;">安全性</span>]→[<span style="color: red;">編輯</span>]→[<span style="color: red;">新增...</span>]<br />
4.輸入或搜尋<span style="color: red;">Authenticated Users</span><br />
5.確認權限「<span style="color: red;">讀取和執行、列出資料夾內容、讀取</span>」皆有勾選,按[確定]即可<br />
<br />
原文出處《解決來源:<a href="http://davistseng.blogspot.tw/2013/09/windows-server-2008-r2-enterprise-64.html" rel="nofollow" target="_blank">Davis Tseng's Blog</a> 、 圖片:<a href="https://dotblogs.com.tw/franma/2012/02/07/68200" rel="nofollow" target="_blank">亂亂寫 Blog</a>》<br />
<br />XSS攻擊防禦技術白皮書http://www.blogger.com/profile/05404590214701206789noreply@blogger.com3tag:blogger.com,1999:blog-180526252764550528.post-41931891592742890382016-04-08T10:31:00.002+08:002016-04-08T11:36:57.888+08:00vi / vim 插入模式下方向鍵會變成ABCD的解決方法<b><span style="font-size: x-large;">vi / vim 插入模式方向鍵會變成ABCD的解決方法</span></b><br />
<br />
在vi / vim直接輸入以下指令「使用不相容模式」即可<br />
<span style="color: red;">:set nocompatible</span> 或 <span style="color: red;">:set nocp</span><br />
<br />
P.S 此方法以該次為限並非永久性,下次登入操作還是會再發生,故需在輸入一次。<br />
<br />
<div style="text-align: center;">
<img height="452" src="https://cmanios.files.wordpress.com/2013/04/vi_colorscheme_evening.png" width="640" /></div>
XSS攻擊防禦技術白皮書http://www.blogger.com/profile/05404590214701206789noreply@blogger.com0tag:blogger.com,1999:blog-180526252764550528.post-74223467670593435532016-03-22T16:27:00.002+08:002016-03-22T16:29:50.207+08:00微軟黑名單申訴方法(550 SC-001)<h2>
<span style="color: blue;"><span style="color: blue; font-size: x-large;">微軟黑名單申訴方法(</span><span style="font-size: x-large;">550 SC-001<span style="color: blue; font-size: large;">)</span></span></span></h2>
<br />
今天使用公司的郵件伺服器發送信件給客戶,結果被退信,退信內容如下:<br />
<br />
<div class="MsoPlainText">
<span lang="EN-US">This is a return mail sent by system
automatically, please do not reply this mail.<o:p></o:p></span></div>
<div class="MsoPlainText">
<span lang="EN-US">Your mail can not be delivered
successfully due to the reason below:<o:p></o:p></span></div>
<div class="MsoPlainText">
<br /></div>
<div class="MsoPlainText">
<span lang="EN-US">Response Message :<o:p></o:p></span></div>
<div class="MsoPlainText">
<span lang="EN-US"> To: abc@hotmail.com<o:p></o:p></span></div>
<div class="MsoPlainText">
<span lang="EN-US"> Subject:
550 SC-001<o:p></o:p></span></div>
<div class="MsoPlainText">
<span lang="EN-US"> Remote
host: 65.55.37.104<o:p></o:p></span></div>
<br />
<div class="MsoPlainText">
<span lang="EN-US"> Detail:
550 SC-001 (COL004-MC3F35) Unfortunately, messages from ***.***.***.*** weren't
sent. Please contact your Internet service provider since part of their network
is on our block list. You can also refer your provider to <a href="http://mail.live.com/mail/troubleshooting.aspx#errors">http://mail.live.com/mail/troubleshooting.aspx#errors</a>.<o:p></o:p></span></div>
<div class="MsoPlainText">
<br /></div>
除了Hotmail外其他信箱接沒問題,遲遲無法排除,透過Google大神找了很久也沒具體的方法,終於讓我找到一個解決方式,在此提供給各位看官參考。<br />
<br />
1.將退信內容轉寄至delist@messaging.microsoft.com<br />
<br />
2.郵件內文前端補上以下範例:<br />
<br />
Please Help me out to solve the below issue.<br />
<br />
My Below IP Address are showing Blacklisted on belowdns address IP Address:IP *** . *** .*** .*** . Please Help me and remove my ipfrom black list<br />
<br />
Thank you!<br />
<br />
3.將上述***.***.***.***替換成您的外部IP再寄出等候消息,一般來說約10分鐘內會有郵件回覆,以下是收到回覆的內容:<br />
<br />
<span lang="EN-US">Hello ,<o:p></o:p></span><br />
<span lang="EN-US">Thank you for your delisting request SRX1332393068ID. Your
ticket was received on (Mar 22 2016 07:57 AM UTC) and will be responded to
within 24 hours.<o:p></o:p></span><br />
<span lang="EN-US"><br /></span>
<span lang="EN-US">Our team will investigate the address that you have
requested to be removed from our blocklist. If for any reason we are not able
to remove your address, one of our technical support representatives will
respond to you with additional information.<o:p></o:p></span><br />
<br />
<span lang="EN-US"><br /></span>
<span lang="EN-US">Regards,<br />
Technical Support<o:p></o:p></span><br />
<br />
最後,等待24小時進行審核,如果沒有任何意外就會將IP從黑名單當中移除。XSS攻擊防禦技術白皮書http://www.blogger.com/profile/05404590214701206789noreply@blogger.com0tag:blogger.com,1999:blog-180526252764550528.post-48186702156247477702015-10-29T13:58:00.004+08:002015-10-29T13:58:49.183+08:00盜個資 聯發科前人資確定起訴<b><span style="color: blue; font-size: x-large;">盜個資 聯發科前人資確定起訴</span></b><br />
<br />
<div style="text-align: center;">
<img height="421" src="http://hk.on.cc/tw/bkn/cnt/news/20141025/photo/bkntw-20141025020422027-1025_04011_001_01b.jpg?110440" width="640" /></div>
<br />
聯發科人力資源部林姓女副理,涉嫌竊取聯發科人事資料逾3,000筆後離職開設人力仲介公司,欲幫客戶挖角聯發科員工但沒有成功。台北地檢署查出,原在聯發科任職的林女丈夫也涉嫌幫她竊個資,昨天依違反營業祕密法、背信等罪將林女夫妻起訴。<br />
<br />
聯發科向檢方報案指出,林女過去在聯發科擔任人力資源管理專案副理,林夫是工程師,林女在2012年離職前1、2個月,將公司員工人事資料透過網路寄到自己的私人電郵。林女離職後,開設獵人頭公司,常打電話回聯發科員工,欲幫多間高科技公司高薪挖角。<br />
<br />
林女欲挖角聯發科員工的風聲在業界傳開,聯發科調閱相關電磁紀錄及郵件,發現公司員工個資幾乎全被林女竊取,人數約3、4,000人,且林女為拿到工程師的分機,使用林夫帳號密碼,登入人資系統查詢。<br />
<br />
檢方偵辦後查出,林女開設獵人頭公司後,運用在聯發科竊得的人事資料,打了數百通電話到聯發科,找表現優秀的工程師詢問有無跳槽意願,都沒有成功。<br />
檢方偵訊林女時,她辯稱,她是人力部門主管,將公司員工資料存到私人電郵是工作需要;「找老朋友聊天」才於離職後頻頻打電話到聯發科。林夫辯稱,因工作需要才在家中登入人資系統。<br />
<br />
檢察官偵辦後認為,林女丈夫在聯發科擔任工程師,沒必要查詢上百筆員工分機,認定兩人狡辯,昨天依違反營業祕密法、背信等罪將兩人起訴。<br />
<br />
轉載自《<a href="http://www.hr.org.tw/news2.asp?ctype=1&autono=4775" rel="nofollow" target="_blank">中華人事主管協會</a>》XSS攻擊防禦技術白皮書http://www.blogger.com/profile/05404590214701206789noreply@blogger.com0tag:blogger.com,1999:blog-180526252764550528.post-74375926541885299962015-10-23T10:33:00.000+08:002015-10-23T10:33:30.339+08:00警蒐集總統參選人樁腳等個資 分局長致歉<b><span style="color: blue; font-size: x-large;">警蒐集總統參選人樁腳等個資 分局長致歉</span></b><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkh9hg4G6rlJ-stB9wCUGizQVY1co5Hnv3LwxBrMoq04vrkPEgYCHbqrWWOZ4x8BaaXxpd9etXbCFpx6ss4KujLEbsrmeBvbQyIVdRFaljHf16Iu8yYpoaicdxyn9Hc-I4MP9Gqu6EHwg/s1600/1041023.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkh9hg4G6rlJ-stB9wCUGizQVY1co5Hnv3LwxBrMoq04vrkPEgYCHbqrWWOZ4x8BaaXxpd9etXbCFpx6ss4KujLEbsrmeBvbQyIVdRFaljHf16Iu8yYpoaicdxyn9Hc-I4MP9Gqu6EHwg/s1600/1041023.JPG" /></a></div>
<br /><span id="goog_276755634"></span>
民進黨立委林淑芬在臉書爆料表示,今天下午<span style="color: red;">新北市蘆洲分局警員拿著資料到她的服務處,竟要求填寫競選總幹事、重要樁腳、幕後金主的個人資料,甚至包括出生日期、身分證字號等</span>。因新北市長朱立倫就是國民黨總統參選人,讓林淑芬質疑此舉是政治偵防,「難道這是國民黨政權保衛戰的方法?難道這是侯代理市長的強項嗎?」<br />
<br />
蘆洲分局今晚十時召開記者會,分局長王文澤表示,這是偵查隊查賄治暴承辦人個人行為,私底下製作的表格,沒有經過任何幹部批示,承辦人就以E-mai傳給各派出所做調查,並不是針對特定的立委,尤其不是針對藍綠,造成林淑芬困擾,他再次致歉,將視狀況進行懲處。<br />
<br />
轉載自《<a href="http://www.appledaily.com.tw/realtimenews/article/new/20151022/717159/" rel="nofollow" target="_blank">蘋果日報</a>》XSS攻擊防禦技術白皮書http://www.blogger.com/profile/05404590214701206789noreply@blogger.com0tag:blogger.com,1999:blog-180526252764550528.post-64575071043133485602015-10-19T12:46:00.000+08:002015-10-19T12:46:21.815+08:00非法保留解約戶個資 台哥大還狂叩要人回流<b><span style="font-size: x-large;">非法保留解約戶個資 台哥大還狂叩要人回流</span></b><br />
<br />
<b>台灣大哥大為搶客戶,非法保留已解約的客戶個資,並透過客服中心與解約客戶聯繫,只要線上核對資料,即可攜碼簽約,過程草率!</b><br />
<br />
<div style="text-align: center;">
<img alt="新聞圖片" src="http://img.ltn.com.tw/2015/new/oct/14/images/bigPic/600_268.jpg" /></div>
<div style="text-align: center;">
<span style="color: #999999;">台灣大哥大為搶客戶,非法保留已解約的客戶個資。(資料照)</span></div>
<br />
北市法務局消保官室昨邀五大電信業者開會討論,會議中,台灣大哥大坦言保留客戶個資,但否認用於商業用途;消保官命業者須依《個資法》銷毀已解約客戶的個資。<br />
<br />
讀者小藍(化名)向本報踢爆,其○九五三開頭的門號原屬台灣大哥大,多年前攜碼到中華電信;上週四,台灣大哥大的客服致電表示,只要老客戶回流,iPhone 6s可現折四千元,若他有意願將門號轉回台灣大哥大,雙方可立即在電話線上核對個資。<br />
<br />
小藍追問,如何核對?客服人員稱,「我先唸前面的個人資料,您把後面的資料補唸完,如戶籍地址等;資料吻合,即核對完成。」小藍這才驚覺,早已與台灣大哥大解約多年,對方還竟保留完整個資。<br />
<br />
國家通訊傳播委員會(NCC)平台事業管理處契約與爭端調處科長王建棠表示,<span style="color: red;">依照電信法授權管理規則,消費者對電信服務退租後一年內業者可保留其個資,一年後就應刪除</span>。若<span style="color: red;">違反特定目的、當初蒐集範圍,可罰五萬至五十萬元</span>。<br />
<br />
轉載自《<a href="http://news.ltn.com.tw/photo/life/paper/608678" rel="nofollow" target="_blank">自由時報</a>》XSS攻擊防禦技術白皮書http://www.blogger.com/profile/05404590214701206789noreply@blogger.com0tag:blogger.com,1999:blog-180526252764550528.post-59744202236117226722015-08-25T16:17:00.004+08:002015-08-25T16:17:59.325+08:00偷情網站用戶自殺 公司懸賞捉拿黑客<b><span style="font-size: x-large;">偷情網站用戶自殺 公司懸賞捉拿黑客</span></b><br />
<br />
來自加拿大警方的消息,在黑客公布偷情網站Ashley Madison的用戶信息後,有兩位該網站的用戶自殺。<br />
<br />
加拿大警方今天在位於多倫多的警察總部舉辦新聞發佈會,通報該網站遭黑客攻擊後的警方調查進程。<br />
<br />
加拿大警方負責人埃文斯表示,該偷情網站的母公司Avid Life Media將懸賞50萬加元追捕公開偷情網站Ashley Madison數據信息的個人和團伙。<br />
<br />
據信該網站超過3300萬的用戶信息遭竊。<br />
<br />
Ashley Madison是一家偷情網站,這家網站給用戶提供偷情和婚外戀的機會。<br />
<br />
警方負責人埃文斯在談到這個名叫The Impact Team的黑客組織時說:「我要正告這個黑客組織,你們的行為是非法的,我們也不會容忍你們的做法。趕快警醒吧!」<br />
<br />
<img alt="警方" src="http://ichef.bbci.co.uk/news/ws/624/amz/worldservice/live/assets/images/2015/08/24/150824154103_polic624.gif" /><br />
<span style="color: #999999;">加拿大警方埃文斯表示,黑客行為屬非法,應該到警醒的時候了。</span><br />
<br />
<b><span style="color: blue; font-size: large;">現金懸賞</span></b><br />
在宣佈該偷情網站的母公司將懸賞追捕黑客後,埃文斯稱,這個黑客組織最初發佈的數據資料裏確實包括用戶的信用卡信息。<br />
<br />
他說,警方調查人員相信這些信用卡信息只包括卡號的最後四位數字。<br />
<br />
儘管如此,他呼籲被黑客公布的受害者應該去核查他們的信用卡帳戶。<br />
<br />
他同時表示,這次黑客攻擊已經演變成一系列的犯罪行為,並導致更多人受到牽連。<br />
他說:「有些犯罪組織已經開始實施網絡詐騙,聲稱自己能進入此次被黑客攻擊的偷情網站。」<br />
<br />
他說:「公眾應該明白,如果點擊了那些鏈接,你的電腦將被裝上惡意軟件、間諜軟件、惡意廣告軟件和病毒。」<br />
<br />
轉載自《<a href="http://www.bbc.com/zhongwen/trad/world/2015/08/150824_world_ashley_madison" rel="nofollow" target="_blank">BBC中文網</a>》XSS攻擊防禦技術白皮書http://www.blogger.com/profile/05404590214701206789noreply@blogger.com0tag:blogger.com,1999:blog-180526252764550528.post-46763546590515379912015-08-25T15:51:00.004+08:002015-08-25T15:51:32.277+08:00偷情網站用戶個資外洩 台灣公務員淪陷?<b><span style="font-size: x-large;">偷情網站用戶個資外洩 台灣公務員淪陷?</span></b><br />
<br />
日前美國知名偷情網站「Ashley Madison」遭駭客入侵,並把該網站的3700萬用戶會個資全數公開,驚動美國聯邦調查局(FBI)介入調查。現有消息傳出,在已被公布的電子郵件地址中,有上百個結尾是「.tw」的信箱,部份電郵地址還出現代表政府機關的「.gov」,共計115筆資料和台灣政府單位有關,難道公務員也上偷情網站尋求慰藉?<br />
<br />
<div style="text-align: center;">
<img alt="新聞圖片" src="http://img.ltn.com.tw/Upload/liveNews/BigPic/600_phpF9ZyBu.png" /></div>
<span style="color: #999999;">美國知名偷情網站「Ashley Madison」遭駭客入侵,並把該網站的3700萬用戶會個資全數公開。(路透社)</span><br />
<br />
《三立新聞》報導,「Ashley Madison」偷情網站被駭客盜走3700萬筆用戶資料,兩波最先曝光的帳號中,竟然有100多個來自台灣的電子郵件地址,台灣信箱數量高居第七,從國外網站另一份資料更發現許多信箱結尾是.gov,也就是台灣政府的電郵信箱。<br />
<br />
報導指出,包括總統府服務信箱、台北市警察局、行政院岸巡署、新竹縣環保局、屏東縣長等公家機關電郵都淪陷。不過這些帳號都有可能被盜用,屏東縣府就出面駁斥,註冊偷情網站,隨便輸入email就能成為會員,有心人士上網搜尋就能盜用公開的信箱,強調無論是縣長個人或公務信箱,縣長絕對不會上這種不法網站。<br />
<br />
轉載自《<a href="http://news.ltn.com.tw/news/life/breakingnews/1421815" rel="nofollow" target="_blank">自由時報</a>》XSS攻擊防禦技術白皮書http://www.blogger.com/profile/05404590214701206789noreply@blogger.com0tag:blogger.com,1999:blog-180526252764550528.post-8088800362666632142015-08-25T15:48:00.003+08:002015-08-25T15:48:51.204+08:00駭客揭穿偷情網站個資 驚見共和黨高層<span style="font-size: x-large;"><b>駭客揭穿偷情網站個資 驚見共和黨高層</b></span><br />
<br />
<div style="text-align: center;">
<img src="http://img.ltn.com.tw/Upload/liveNews/BigPic/600_phpCTmFey.jpg" /></div>
<br />
日前美國著名偷情網站「Ashley Madison」遭駭客入侵,並把該網站的會員個資全數公開,隨後美國聯邦調查局(FBI)也介入調查,此外在這些公開的個資中驚見美國共和黨高層,不料這位高層竟稱,做為研究用途。<br />
<br />
根據《nola》報導,日前偷情網站「Ashley Madison」個資遭駭,驚見美國路易斯安那州(Louisiana)共和黨的高層多爾(Jason Doré)的名字也列在其中,隨後多爾也透過聲明指出,確實曾經使用自己的名字和個人的信用卡註冊成為「Ashley Madison」的會員,但這僅是為了律師事務所的研究工作。<br />
<br />
多爾表示,起初我們想要藉由這個網站找到一些可以研究的資料,不料我們只是在浪費時間和錢。多爾總共在這個網站花了176美元(約台幣5775元)。<br />
<br />
轉載自《<a href="http://news.ltn.com.tw/news/world/breakingnews/1420969" rel="nofollow" target="_blank">自由時報</a>》XSS攻擊防禦技術白皮書http://www.blogger.com/profile/05404590214701206789noreply@blogger.com0tag:blogger.com,1999:blog-180526252764550528.post-2497070235908176372015-06-08T14:30:00.000+08:002015-06-08T14:30:07.474+08:00台大網站有漏洞 校友求職個資遭洩<b><span style="font-size: x-large;">台大網站有漏洞 校友求職個資遭洩</span></b><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIEBdR4DCMBAlJAKL3fDsWfX4uRxS505HJq4sXgr8fGTJRcUMzoqOzWYPKosUni0KZeimcqbK_NE_3ybI9QQuBWfpFQl-_PSV1kFTsHubwUxTPZy1oUYfi_79PFNVtgqLJhMFIh9KMcao/s1600/apple-peper.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="384" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIEBdR4DCMBAlJAKL3fDsWfX4uRxS505HJq4sXgr8fGTJRcUMzoqOzWYPKosUni0KZeimcqbK_NE_3ybI9QQuBWfpFQl-_PSV1kFTsHubwUxTPZy1oUYfi_79PFNVtgqLJhMFIh9KMcao/s640/apple-peper.JPG" width="640" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtpwkdMvWecK1IpEKR-cBgqSehBlnygXHRTB0NzxPC8nFI3-vouZUvFe_hwKZEFDjETL2lh_4e1fV-ZpAactvQGScyamXcJO6i2KYubXYG2HtwByEDEvRXOVd2SXEESLbL0tuGr6q6xQA/s1600/apple-peper02.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="506" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtpwkdMvWecK1IpEKR-cBgqSehBlnygXHRTB0NzxPC8nFI3-vouZUvFe_hwKZEFDjETL2lh_4e1fV-ZpAactvQGScyamXcJO6i2KYubXYG2HtwByEDEvRXOVd2SXEESLbL0tuGr6q6xQA/s640/apple-peper02.JPG" width="640" /></a></div>
<br />
不具名讀者向《蘋果》爆料,指台灣大學日文系網站中的系友會網站,5月遭中國某網站點名有漏洞,該中國網站並貼出台大日文系的系友求職資料作為佐證,有29筆系友的個資遭洩漏,包括姓名、學號、畢業年分、電話、地址等詳細個資。<br />
<br />
《蘋果》記者目前已連不上台大日文系網站。台大日文系不願對此事回應。台大校方指出,據了解,的確日文系網站有些漏洞,目前網站已經暫時關閉,日文系已請資訊人員進行補救。《蘋果》致電其中一名個資遭外洩的校友,她驚訝表示完全不知此事,將會向系方了解。<br />
<br />
轉載自《<a href="http://www.appledaily.com.tw/realtimenews/article/new/20150606/624104/" rel="nofollow" target="_blank">蘋果日報</a>》XSS攻擊防禦技術白皮書http://www.blogger.com/profile/05404590214701206789noreply@blogger.com0tag:blogger.com,1999:blog-180526252764550528.post-63347245637491506842015-05-30T09:11:00.003+08:002015-05-30T09:11:55.740+08:00機密曝光?柯文哲LINE「駭」風暴! 官員被盜刷<b><span style="font-size: x-large;">機密曝光?柯文哲LINE「駭」風暴! 官員被盜刷</span></b><br />
<br />
柯文哲一直深深倚賴LINE溝通,市府團隊幾乎人人都是「重度資訊焦慮症」!不過現在驚傳公務line群組遭駭客入侵!而且還是官員被盜刷信用卡,導致ID曝光!柯文哲趕緊祭出危機處理防火牆,還畫出SOP圖,嚴禁「機密公文」再以即時通互傳,重要內容「用口頭傳達」,以免再陷「駭客風暴」。<br />
<br />
<iframe allowfullscreen="" frameborder="0" height="480" src="https://www.youtube.com/embed/rL5x8x7OSb0" width="640"></iframe>
影片來源:TVBS新聞台<br />
<br />
轉載自《<a href="https://www.youtube.com/watch?v=rL5x8x7OSb0" rel="nofollow" target="_blank">YouTube</a>》XSS攻擊防禦技術白皮書http://www.blogger.com/profile/05404590214701206789noreply@blogger.com0tag:blogger.com,1999:blog-180526252764550528.post-74428377092036316072015-05-29T10:26:00.000+08:002015-05-29T10:26:28.738+08:00大立光驚爆內鬼 5工程師竊密跳槽先進光電<b><span style="font-size: x-large;">大立光驚爆內鬼 5工程師竊密跳槽先進光電</span></b><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbmR8J9-umHr3PtGgqOVh-Bqf2qjCgXnY_SvaZxS0H1duvfZZ3kf_TBJVA-HsQB0X51AWbgWNRd7fs2TZTQUOx2GgtomHab_WD08bRdoLLscMXWPGlPBe-sUlBJXE42LU3x92COVsQruM/s1600/apple.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="468" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbmR8J9-umHr3PtGgqOVh-Bqf2qjCgXnY_SvaZxS0H1duvfZZ3kf_TBJVA-HsQB0X51AWbgWNRd7fs2TZTQUOx2GgtomHab_WD08bRdoLLscMXWPGlPBe-sUlBJXE42LU3x92COVsQruM/s640/apple.JPG" width="640" /></a></div>
<br />
先進光電科技公司(3362)前總經理羅章浚,2011年間為了在最短時間內發展自動化生產技術及進程,向台股股王大立光電公司(3008)挖角,5名大立光電工程師先後跳槽,卻涉嫌竊取大立光自動化製程機密技術並搶先在中國申請專利,另與大立光員工勾結,竊取445筆機密檔案,台中地檢署今依背信、違反著作財產權、妨害電腦祕密等罪起訴先進光電公司、羅章浚及6名大立光電離職員工。<br />
<br />
大立光電因機密遭竊案,前年曾對先進光電執行假扣押15.22億元,但最後遭駁回定讞,另再提起民事損害求償。<br />
<br />
大立光表示,該案發生後,公司內控把關更嚴格,包括email使用權限、門禁管制、不得使用隨身碟及攜帶手機等,避免未來再度發生類似案件。先進光電總經理高維亞僅簡短回應,涉案的5位前大立光員工,很早就離職,公司暫不做任何回應。<br />
<br />
起訴指出,羅章浚(43歲)透過先進光電業務部蕭姓副理居中牽線,挖角任職於大立光電自動化生產開發部的鄒姓、謝姓、翁姓3名現職員工,於先進光電成立自動化發展課,直接對羅負責,鄒等3人再挖角朱姓、張姓員工加入。<br />
<br />
<span style="color: red;">鄒姓等4名大立光電員工明知不得侵害公司營業機密及智慧財產權,離職2年內應遵守競業禁止義務,不得從事相同或類似職務,卻私自帶走大立光電的自動化生產技術等營業機密至先進光電,供做研發、抄襲之用,並持重製後的仿冒圖形向中國申請新型專利</span>。<br />
<br />
期間,謝姓離職員工還勾結尚任職於大立光電的徐姓員工,提供機台運作影片和機台參數表等共445筆相關檔案資料給謝姓員工,而張姓離職員工於跳槽先進光電後負責點膠機的膠水配方,因瑕疵無法克服,也透過私交請現職員工洩露改良祕密及膠水空瓶等。<br />
<br />
台中地檢署於前年5月搜索先進光電,查扣相關資料,<span style="color: red;">調查後認定先進光電公司、前總經理羅章浚和6名已離職的大立光電員工涉及違反著作財產權、背信、妨害電腦祕密等罪</span>,今偵結起訴。<br />
<br />
轉載自《<a href="http://www.appledaily.com.tw/realtimenews/article/new/20150527/617579/" rel="nofollow" target="_blank">蘋果日報</a>》XSS攻擊防禦技術白皮書http://www.blogger.com/profile/05404590214701206789noreply@blogger.com1tag:blogger.com,1999:blog-180526252764550528.post-57566321590272553062015-05-29T07:49:00.000+08:002015-05-30T09:08:17.841+08:00丹堤會員個資遭駭 住址、電話全曝光<b><span style="font-size: x-large;">丹堤會員個資遭駭 住址、電話全曝光</span></b><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYDJzqj7TBTejmWqVyeViIw4X84o9lUXT-hKwPfvfcSsDYNmSVt6xOTxlc_aCmoJtkX-re3sHkQIv2eU3MS0xz2tPzrNsHOLbHZcF_io_Vlb0WEkV7zVAMbkaJc6eSSJdvuUpIePKAFlo/s1600/apple.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="336" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYDJzqj7TBTejmWqVyeViIw4X84o9lUXT-hKwPfvfcSsDYNmSVt6xOTxlc_aCmoJtkX-re3sHkQIv2eU3MS0xz2tPzrNsHOLbHZcF_io_Vlb0WEkV7zVAMbkaJc6eSSJdvuUpIePKAFlo/s640/apple.JPG" width="640" /></a></div>
<br />
連鎖咖啡店丹堤傳出個資外洩,系統遭駭客入侵,成千上萬筆會員資料被公布在俄羅斯網站,姓名、住家地址、電話、出生年月日及職業一覽無遺,隱私恐不保。目前丹堤已請張貼會員資訊的網站負責人移除相關資訊,並移請刑大科技偵查組介入調查。<br />
<br />
民眾劉先生今向《蘋果》爆料指出,他是資安從業人員,常瀏覽資安論壇,有駭客為展現實力,會在資安論壇發布「駭」人的結果。日前他無意間看到有台灣人的個資被公布在論壇,這些民眾應是丹堤咖啡的會員。至於駭客疑為境外人士,據駭客發布的資料顯示,公布個資的時間應為5月10日。<br />
<br />
換言之,會員資料已曝光19天,但丹堤咖啡對遭駭一事渾然不知,《蘋果》今致電丹堤告知此事時,業者也相當驚訝,並請處理會員個資的委外公司鉅潞科技查證此事。<br />
<br />
丹堤表示,該批個資是存在台北中華電信機房,因委外處理的作業系統有漏洞而遭駭,公司已寫信要求有會員個資的相關網頁管理者將資訊移除,同時向台北刑大科技偵查組報案,並請鉅潞科技提供資料讓警方釐清駭客動向及犯案紀錄,目前客人個資已轉移機房做存放,鉅潞科技也已在做弱點分析及補強。<br />
<br />
<iframe allowfullscreen="" frameborder="0" height="480" src="https://www.youtube.com/embed/xw8AVyjubSw" width="640"></iframe>
影片來源:中視新聞<br />
<br />
轉載自《<a href="http://www.appledaily.com.tw/realtimenews/article/new/20150528/618708/?utm_source=FB&utm_medium=Android_Share&utm_campaign=%E5%8D%B3%E6%99%82%E6%96%B0%E8%81%9E%2F%E7%94%9F%E6%B4%BB%2F%E4%B8%B9%E5%A0%A4%E6%9C%83%E5%93%A1%E5%80%8B%E8%B3%87%E9%81%AD%E9%A7%AD%E3%80%80%E4%BD%8F%E5%9D%80%E3%80%81%E9%9B%BB%E8%A9%B1%E5%85%A8%E6%9B%9D%E5%85%89" rel="nofollow" target="_blank">蘋果日報</a>》XSS攻擊防禦技術白皮書http://www.blogger.com/profile/05404590214701206789noreply@blogger.com0tag:blogger.com,1999:blog-180526252764550528.post-65243853276022191242015-05-28T07:27:00.004+08:002015-05-28T07:27:52.486+08:00竊密跳槽先進光電!大立光 6 名前工程師遭起訴<b><span style="font-size: x-large;">竊密跳槽先進光電!大立光 6 名前工程師遭起訴</span></b><br />
<br />
<div style="text-align: center;">
<img alt="largan" src="http://img.technews.tw/wp-content/uploads/2015/05/largan.jpg" /></div>
<br />
5 名先後從台股股王大立光電公司跳槽到先進光電科技公司的工程師,涉嫌竊取大立光自動化製程機密技術,甚至在中國申請專利,還與大立光員工聯手竊取 445 筆公司機密檔案,台中地檢署今(27)日依背信、違反著作財產權、妨害電腦秘密等罪,起訴包括先進光電公司前總經理羅章浚等相關涉案人員。<br />
<br />
據《蘋果日報》報導,起訴中指出,羅章浚於 2011 年為積極發展自動化生產技術及進程,透過先進光電業務部蕭姓副理牽線,先後挖角任職於大立光電自動化生產開發部的鄒姓、謝姓、翁姓、朱姓及張姓等 5 名員工,加入先進光電新成立的自動化發展課,且直接對羅章浚負責。<br />
<br />
跳槽的 5 名工程師明知離職 2 年內應遵守競業禁止義務,不應從事相似的職務,卻擅自將大立光自動化製程機密技術帶走,進行研發與抄襲,待技術重製後還轉而向中國申請新型專利。此外,還與當時仍在大立光任職的員工,聯手竊取公司機台運作影片及機台參數表等 445 筆機密檔案。<br />
<br />
台中地檢署已於 2013 年 5 月至先進光電搜索,查扣相關資料,而大立光也於 2013 年 8 月就因機密遭竊案,對先進光電執行假扣押 15.22 億元,並提起民事損害求償。台中地檢署今天將先進光電公司、羅章浚及 6 名已離職的大立光電員工,依涉及背信、違反著作財產權、妨害電腦秘密等罪起訴。<br />
<br />
轉載自《<a href="http://technews.tw/2015/05/27/largan-lawsuit-with-aoet/" rel="nofollow" target="_blank">TechNews科技新報</a>》XSS攻擊防禦技術白皮書http://www.blogger.com/profile/05404590214701206789noreply@blogger.com0tag:blogger.com,1999:blog-180526252764550528.post-54719314044466405522015-05-15T18:11:00.002+08:002015-05-15T18:13:48.409+08:00Wappalyzer 分析網站使用了那些技術、架站程式和環境<b><span style="font-size: x-large;">Wappalyzer 分析網站使用了那些技術、架站程式和環境</span></b><br />
<br />
<div style="text-align: center;">
<img alt="Wappalyzer 分析網站使用了那些技術、架站程式和環境" src="http://cdn.free.com.tw/blog/wp-content/uploads/2015/05/Wappalyzer2015-05-04_1050.png" /></div>
<br />
想知道一個網站使用那些技術,或者以何種平台架站,對於有經驗的使用者來說,只要查看原始碼通常可以找出一些端倪,不過要獲得完整資訊可能需要花不少時間,若你想參考別的網站運用那些技術,例如免費資源網路社群是使用 WordPress 架站,搭配上 Nginx 網頁伺服器以及使用 Google Analytics、Google AdSense 等第三方工具,利用本文要介紹的 Wappalyzer 可以快速分析、找出相關資訊。<br />
<br />
Wappalyzer支援 Google Chrome、Firefox、Opera 和一般的書籤工具列(Bookmarklet),安裝後,就能在瀏覽網頁時自動偵測該網站使用的網路技術,方便你找出需要的資訊。<br />
<br />
除此之外,Wappalyzer 也會在網站內顯示使用該技術的網站比例,例如在資料庫內就有超過兩百萬個網站使用 WordPress 架站、超過七十萬個網站使用 AddThis 第三方服務,其他還有網頁伺服器、分析工具、CDN、資料庫、留言系統、控制台、網路空間等等,可以從使用的比例裡得知目前主流的項目為何。<br />
<br />
網站名稱:Wappalyzer<br />
網站鏈結:<a href="https://wappalyzer.com/" rel="nofollow" target="_blank">https://wappalyzer.com/</a><br />
<br />
<b><span style="color: red; font-size: large;">使用教學</span></b><br />
<br />
<b><span style="color: blue;">STEP 1</span></b><br />
開啟 Wappalyzer <a href="https://wappalyzer.com/download" rel="nofollow" target="_blank">下載頁面</a>,找到不同瀏覽器適用的擴充功能,目前支援 Firefox、Google Chrome 和 Opera,如果你使用的瀏覽器不在此列,也可以將下方書籤列工具直接拖曳到瀏覽器裡,點選就能開啟 Wappalyzer 的網站分析功能。<br />
<br />
<img alt="Wappalyzer" src="http://cdn.free.com.tw/blog/wp-content/uploads/2015/05/Wappalyzer2015-05-04_1024.png" /><br />
<br />
<b><span style="color: blue;">STEP 2</span></b><br />
安裝完 Wappalyzer 後,瀏覽器網址列右側會出現一個小圖示,開啟你要分析、檢測的網頁後,點選該圖示即可看到網站使用的相關技術和服務。<br />
<br />
例如下圖顯示免費資源網路社群使用了第三方的 AddThis 按鈕、jQuery、CloudFlare 和 Google Analytics 及 AdSense ,可以找到的資訊相當豐富且完整,點選後能開啟網站,找到更詳細的使用比例。<br />
<br />
<img alt="Wappalyzer" src="http://cdn.free.com.tw/blog/wp-content/uploads/2015/05/Wappalyzer2015-05-04_1029.png" /><br />
<br />
<b><span style="color: blue;">值得一試的三個理由:</span></b><br />
●支援 Google Chrome、Firefox、Opera 等主要瀏覽器<br />
●可偵測網站使用的架站程式、伺服器平台和第三方服務<br />
●從網站統計資料找出目前主流項目<br />
<br />
轉載自《<a href="http://free.com.tw/wappalyzer/?utm_content=buffer3d2fb&utm_medium=social&utm_source=facebook.com&utm_campaign=buffer" rel="nofollow" target="_blank">freeGROUP免費資源網路社群</a>》XSS攻擊防禦技術白皮書http://www.blogger.com/profile/05404590214701206789noreply@blogger.com0tag:blogger.com,1999:blog-180526252764550528.post-66969977918356868772015-05-15T11:50:00.001+08:002015-05-15T11:50:50.348+08:00手機APP個資隱私全都露 逾7成大學生不設防<b><span style="font-size: x-large;">手機APP個資隱私全都露 逾7成大學生不設防</span></b><br />
<br />
<b>根據一項對全台近160所大專院校學生調查顯示,大學生是雲端的重度使用者,但對資安及個資可能外洩認知不足,超過五成八使用者表示不清楚,另逾七成對於手機APP隱私權設定也不了解,且有八成四受訪者表示曾經中毒或遭病毒威脅。學者認為,大學生資安觀念薄弱,未來進入企業後,恐成為雲端資安的隱憂,建議教育部及大學應重視資安素養的養成。</b><br />
<br />
<div style="text-align: center;">
<img alt="新聞圖片" src="http://img.ltn.com.tw/Upload/liveNews/BigPic/600_php5hP7ip.jpg" /></div>
<span style="color: #999999;">南市開發全國首支手機APP公共管線圖資下載查詢功能,小市民可為城市立功,一機搞定。圖與新聞事件無關。(資料照,記者洪瑞琴攝)</span><br />
<br />
台灣微軟今天舉辦雲端資訊安全論壇,文化大學教育學系副教授陳信助針對全台160所大專院校學生進行雲端資安調查,一共回收1583份問卷,有效樣本為1410份。<br />
<br />
調查結果顯示,<span style="color: red;">大專院校學生是雲端的重度使用者,其中以社群工具(96%)、媒體播放軟體(95%)、網路通訊軟體(94%)、線上購物(81%)和線上遊戲(77%)是大學生最熱衷五大網路行為</span>。<br />
<br />
調查也發現,大專院校學生對資安及個資安全管理能力明顯不足,有五成八對於個資或隱私權外洩的認知相對不足,甚至有八成的使用者承認曾經安裝或使用非正版軟體,當中有六成六使用者更因此曾被綁架瀏覽器,高達八成四的受訪者表示曾經中毒或遭病毒威脅。<br />
<br />
調查也指出,有九成七大學生使用智慧型手機,但安裝手機APP時,卻有超過七成的受訪者不清楚隱私權條款等自身權益;另有八成三大學生不清楚APP同意條款會要求提供個資,且七成二受訪者不清楚即使選不同意仍可安裝部分APP軟體。<br />
<br />
陳信助說,根據調查結果,全台大學生這群網路高度使用族群,對於網路資安及自身隱私權管理能力不足,未來進入企業後恐成雲端資安隱憂,建議教育部及大學應該重視。<br />
<br />
微軟法務長施立成也說,台灣人對資安認識不足,畢業後進入業界,對台灣雲端發展和資安將構成威脅。<br />
<br />
轉載自《<a href="http://news.ltn.com.tw/news/business/breakingnews/1317448" rel="nofollow" target="_blank">自由時報</a>》XSS攻擊防禦技術白皮書http://www.blogger.com/profile/05404590214701206789noreply@blogger.com0tag:blogger.com,1999:blog-180526252764550528.post-43140503602098095482015-05-15T10:45:00.001+08:002015-05-15T10:45:32.861+08:00駭客入侵星巴克app 竊取帳戶金額 已多人受害<b><span style="font-size: x-large;">駭客入侵星巴克app 竊取帳戶金額 已多人受害</span></b><br />
<br />
<b>以往駭客從信用卡、銀行或是Paypal偷錢,現在連星巴克的手機支付程式都成了駭客的提款機。</b><br />
<br />
<div style="text-align: center;">
<img height="432" src="http://info.moonbasa.com/files/2011/5/13/18-791908675232.jpg" width="640" /></div>
<br />
星巴克的app讓民眾可以快速付款,並且可以從帳戶、信用卡或是PayPal直接加值。但這方便的功能卻為駭客打開方便竊取之門。駭客入侵民眾的星巴克app後,創建一個新的支付帳戶,再以加值方式把錢偷走。<br />
<br />
第一位發聲的是同為星巴克消費者的記者Bob Sullivan。以下是CNNMoney最近訪問此類案件受害者的情況。<br />
<br />
其中位於德州的顧客Obando上班途中買了杯星巴克後,還在通勤的路上,手機就不斷顯示自動加值50美元。五分鐘之內,他的星巴克app沒有與他確認,就自動加值了10次。Obando向星巴克反應要求停止支付與加值並且退款,星巴克卻要他自己去與第三方支付服務商PayPal反應。將星巴克app刪除的他,耗時兩周才拿回他被偷走的550美元。身為休士頓高中科技部門人員的他決定以後只用現金或是信用卡付款。這顯示<span style="color: red;">星巴克沒有與顧客進行第二次的確認,就直接從帳戶扣款的大漏洞</span>。<br />
<br />
另一名位於阿拉巴馬的受害者Overton的星巴克app也在短時間內被自動儲值五次,而app內的金額也全被提領一空。即指星巴克與PayPal承諾將退回她被偷走的115美元,但卻挽回不了消費者對於星巴克app的信任。<br />
<br />
透過CNNMoney,星巴克澄清公司內部絕無受駭客入侵,也沒有外洩顧客資料。之所以會發生此類盜用事件,可能是因為顧客設的密碼過於簡單。星巴克建議顧客的密碼要由大小寫以及特殊符號共同組成。網路安全公司Lancope的主管Gavin Reid說,即便如此,星巴克還是有改進的空間與方式。相較之下,像是最安全的線上服務系統Gmail與Twitter都會請使用者進行第二次的身分確認與授權。傳簡訊到手機通知使用者,其帳號正在其它裝置上登入,請確認本人是否同意,如果不同意請進行相關處理。<br />
<br />
即便這不是星巴克第一次被投訴的資安問題,星巴克仍舊不保證日後會加上第二道安全確認機制,只保證顧客被駭客入侵的所有損失,星巴克將全數補償。<br />
<br />
原文出處:鉅亨網<br />
轉載自《<a href="https://tw.money.yahoo.com/%E9%A7%AD%E5%AE%A2%E5%85%A5%E4%BE%B5%E6%98%9F%E5%B7%B4%E5%85%8Bapp-%E7%AB%8A%E5%8F%96%E5%B8%B3%E6%88%B6%E9%87%91%E9%A1%8D-%E5%B7%B2%E5%A4%9A%E4%BA%BA%E5%8F%97%E5%AE%B3-045624174.html" rel="nofollow" target="_blank">Yahoo奇摩新聞</a>》XSS攻擊防禦技術白皮書http://www.blogger.com/profile/05404590214701206789noreply@blogger.com0tag:blogger.com,1999:blog-180526252764550528.post-47319933957553753762015-05-12T17:13:00.002+08:002015-05-12T17:13:14.965+08:00高市府烏龍 役男個資貼上網<b><span style="font-size: x-large;">高市府烏龍 役男個資貼上網</span></b><br />
<br />
高雄市社會局舉辦替代役役男環保公益職涯發展暨在職訓練活動,竟把出席的十八名役男的個資全放在官網供人下載。對此,高雄市社會局副局長葉玉如坦承是承辦人員疏失,已緊急撤除,會檢討改善。<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEja3Z4u1PbYq_L_O-ONEHB70978HI-Ui64XFgfFp2qJsVwSKywmBvHFtM1QsBt6yZUIYFaPI87yab_9J1lnuTXmj_pHmkhEQwXfap_KqCh8-dL335F6XiLnivwYl4rT3cAKTkygWfeoy_I/s1600/pepple.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEja3Z4u1PbYq_L_O-ONEHB70978HI-Ui64XFgfFp2qJsVwSKywmBvHFtM1QsBt6yZUIYFaPI87yab_9J1lnuTXmj_pHmkhEQwXfap_KqCh8-dL335F6XiLnivwYl4rT3cAKTkygWfeoy_I/s1600/pepple.JPG" /></a></div>
<br />
<b><span style="color: blue;">身分證手機全露</span></b><br />
高雄陳先生表示,四月中他在高雄市社會局官網上,看到一份「高雄市一○四年第一梯次替代役役男環保公益職涯發展暨在職訓練活動參加名冊」,竟出現十八名替代役男的名字、身分證字號、出生年月日及手機號碼全部列出來,覺得公務員對個資保護的觀念都沒有,大罵:「太糟糕了!」<br />
<br />
<b><span style="color: blue;">緊急撤除並致歉</span></b><br />
高雄市社會局副局長葉玉如表示,是承辦人員疏失,名冊有兩份,一份是詳細資料,一份是公告給參加者及大眾查閱的版本,但承辦人誤把詳細資料上傳公告,已緊急撤除,並向役男致歉,同時告誡承辦人員,承諾檢討改善。<br />
<br />
達文西個資暨高科技法律事務所律師葉奇鑫表示,<span style="color: red;">被洩露個資的役男可向法院請求五百元以上、二萬元以下的賠償金,若損失超過二萬元,也可舉證求償</span>。<br />
<br />
轉載自《<a href="http://www.appledaily.com.tw/appledaily/article/headline/20150511/36543833/" rel="nofollow" target="_blank">蘋果日報</a>》XSS攻擊防禦技術白皮書http://www.blogger.com/profile/05404590214701206789noreply@blogger.com0tag:blogger.com,1999:blog-180526252764550528.post-51626004850258248692015-05-06T09:20:00.001+08:002015-05-06T09:20:36.670+08:00澳洲政府出紕漏 G20領袖個資外洩<b><span style="font-size: x-large;">澳洲政府出紕漏 G20領袖個資外洩</span></b><br />
<br />
<b>媒體報導,澳洲政府誤將參加G20高峰會的各國元首個人資料,寄給亞洲盃足球賽主辦單位的工作人員。</b><br />
<br />
<div style="text-align: center;">
<img height="360" src="http://chinadigitaltimes.net/wp-content/uploads/2014/11/g20.jpg" width="640" /></div>
<br />
澳洲移民當局證實曾發生G20領袖個資外洩一事,但未提供相關細節,也沒有說明是否已將此事告知G20領袖。<br />
<br />
澳洲移民暨邊境保護部(Department of Immigration and Border Protection)發言人在聲明中表示:「已立即將這起事件送交澳洲私隱專員公署(Office of the Australian Information Commissioner)。」<br />
<br />
聲明說:「收到資料的工作人員已即刻刪除檔案,資料並未進一步發送。」<br />
<br />
英國「衛報」(Guardian)報導,澳洲移民官員去年11月7日誤將美國總統奧巴馬與俄羅斯總統蒲亭(Vladimir Putin)等G20領袖的護照號碼、簽證資料和其他資訊,寄給亞洲盃足球賽主辦單位。<br />
<br />
根據報導,去年11月15至16日在布里斯本(Brisbane)出席高峰會,個資因此遭到外洩的G20領袖包括英國首相卡梅倫(David Cameron)、德國總理默克爾(Angela Merkel)和中國大陸國家主席習近平。<br />
<br />
轉載自《<a href="http://www.epochtimes.com/b5/15/3/30/n4400278.htm" rel="nofollow" target="_blank">大紀元</a>》XSS攻擊防禦技術白皮書http://www.blogger.com/profile/05404590214701206789noreply@blogger.com0tag:blogger.com,1999:blog-180526252764550528.post-24903606311424367612015-05-06T09:17:00.001+08:002015-05-06T09:17:56.936+08:00日本連通大陸伺服器被駭 500萬個資外洩<b><span style="font-size: x-large;">日本連通大陸伺服器被駭 500萬個資外洩</span></b><br />
<br />
<b>一個設在日本東京、連通中國大陸的中轉伺服器去年遭大陸黑客入侵,日本東京警視廳稱有506萬名網購網站顧客的個人資料被盜。</b><br />
<br />
<div style="text-align: center;">
<img src="http://a.bbkz.net/forum/picture.php?albumid=33200&pictureid=392968" /></div>
<br />
據日本共同社報導,經營該伺服器的公司SUN Techno位於東京都豐島區,東京警視廳網絡犯罪對策課去年11月以涉嫌違反《禁止非法入侵計算機法》等逮捕其負責人。其後東京警視廳對沒收的伺服器進行分析。<br />
<br />
東京警視廳網絡犯罪對策課表示,該位於東京、連接中國大陸的中轉伺服器內,發現有黑客利用工具盜取逾700萬個網購網站顧客的帳戶名稱、密碼等。包括重複的資料在內,伺服器內儲存多達785萬項個人資料,分為150個檔案儲存。若扣除重複的部份,約有506萬名顧客的個人資料遭竊取。<br />
<br />
警視廳對涉事中轉伺服器存有的個人資料之多,感到非常震驚。有調查人員說︰「分析工作只完成一部份,沒想到竟有這麼多。」<br />
<br />
警視廳分析,中國大陸的黑客利用此中轉伺服器隱藏身份,非法取得個資並從網絡銀行的帳戶中進行提取現金等多項犯罪活動。日本警方指,已確定該營運商在來自中國大陸的犯罪活動中,擔當重要角色。<br />
<br />
警視廳透露,利用該營運商等伺服器進行的網絡銀行非法匯款,僅去年上半年就發生至少300次,金額高達約4.5億日圓。<br />
<br />
轉載自《<a href="http://www.epochtimes.com/b5/15/4/18/n4414606.htm" rel="nofollow" target="_blank">大紀元</a>》XSS攻擊防禦技術白皮書http://www.blogger.com/profile/05404590214701206789noreply@blogger.com0tag:blogger.com,1999:blog-180526252764550528.post-20138251624558732362015-05-06T09:14:00.000+08:002015-05-06T09:14:02.899+08:00網購個資外洩嚴重 台經濟部嚴查<b><span style="font-size: x-large;">網購個資外洩嚴重 台經濟部嚴查</span></b><br />
<br />
<b>網購平台個資外洩,詐騙案件頻傳,經濟部成立個資保護行政檢查小組,對4家資安問題未改善網購業者,29日起連續3天將啟動首度行政檢查。</b><br />
<br />
<div style="text-align: center;">
<img src="http://img.epochtimes.com.tw/upload/images/2013/07/10/58657_medium.jpg" /></div>
<br />
自個人資料保護法上路以來,網路零售交易業者常發生疑似個資外洩事件,導致網路詐騙造成民眾財產損失。<br />
<br />
經濟部商業司表示,內政部警政署刑事警察局已設有165專線受理民眾通報網路詐騙案件,刑事局除了針對民眾報案進行偵察外,並將每週接獲民眾通報累計達10件以上網路零售業者移送商業司,依個人資料保護法查處。<br />
<br />
商業司表示,除了依據個資法相關規定,函請業者限期提出改善措施,同時透過相關資安輔導計畫,派人實地訪查,協助業者改善資安問題。<br />
<br />
為促使業者正視問題並加強改進,經濟部日前邀集行政院資通安全辦公室、內政部警政署刑事警察局、相關專家及學者共同組成網際網路零售商品公司行號個資保護行政檢查小組,將就重大個資外洩、特殊案件或突發性嚴重個資外洩案例的業者,列為行政檢查對象。<br />
<br />
由於4家網購平台業者仍發生疑似個資外洩事件,經濟部官員表示,檢查小組自29日起連續3天將首度啟動行政檢查,若業者在行政檢查後仍未改善,將依據個資法第48條規定,按次處新台幣2萬元以上20萬元以下罰鍰。<br />
<br />
轉載自《<a href="http://www.epochtimes.com/b5/15/4/24/n4419476.htm" rel="nofollow" target="_blank">大紀元</a>》XSS攻擊防禦技術白皮書http://www.blogger.com/profile/05404590214701206789noreply@blogger.com0tag:blogger.com,1999:blog-180526252764550528.post-9626405284257594492015-04-19T08:12:00.000+08:002015-04-19T08:14:20.046+08:00偷公司資料e-mail給離職同事 女員工妨害秘密遭起訴<b><span style="font-size: x-large;">偷公司資料e-mail給離職同事 女員工妨害秘密遭起訴</span></b><br />
<br />
台北市一名龔姓女子在塑膠膜、袋製造公司上班,前年10月起陸續將公司客戶資料交給自行開設公司的陳、吳姓離職同事,導致公司客戶大量流失。龔女的老闆調閱公司員工寄發的電子郵件發現,塑膠膜、袋的規格及客戶通訊錄都已經被龔寄到離職員工的信箱中,憤而對3人提告。台北地檢署檢察官今依<a href="http://mis.bankshung.net/2014/03/blog-post_23.html" target="_blank">妨害秘密</a>、背信等罪將3人起訴。<br />
<br />
據悉,陳男原本是公司內高階主管的親戚,在102年10月前離職後,與吳姓同事一起開設鑫鈺實業公司,主要銷售商品,部分與原公司完全相同。<br />
<br />
檢警調查,陳男得知熟識的龔女可以掌握到公司內的客戶資料及商品規格表,102年10月至103年2月止,要求龔女將資料用電子郵件的方式寄出,在聯繫客戶低價搶客,導致銷售業績劇降。<br />
<br />
龔女的老闆感覺有異,徹查員工公用信箱,發現龔女與搶客的公司有聯繫,除將她開除外,也提出告訴。<br />
<br />
<div style="text-align: center;">
<img src="http://hunter.104.com.tw/edm/DE183565/img/inner1.gif" /></div>
<br />
轉載自《<a href="http://news.ltn.com.tw/news/society/breakingnews/1289867" rel="nofollow" target="_blank">自由時報</a>》XSS攻擊防禦技術白皮書http://www.blogger.com/profile/05404590214701206789noreply@blogger.com0tag:blogger.com,1999:blog-180526252764550528.post-39349679759104338392015-04-15T00:00:00.000+08:002015-04-15T00:00:37.390+08:00全球各國黑客部隊戰力總覽<b><span style="font-size: x-large;">全球各國黑客部隊戰力總覽</span></b><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjk2j_JWlzRKBV7NUTiuMuYRNCwTrlN66_kJ3Hv46byM9BsRqRZ8rrcCzEjuQdLbK66pGIhrfQOzGKQ0GzuEtJrsp8GFGKVMN74YA4vhCLIg2kU5Ztv2ZUDB7MKHRpem1MHjaFFvi4pMl0/s1600/001.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjk2j_JWlzRKBV7NUTiuMuYRNCwTrlN66_kJ3Hv46byM9BsRqRZ8rrcCzEjuQdLbK66pGIhrfQOzGKQ0GzuEtJrsp8GFGKVMN74YA4vhCLIg2kU5Ztv2ZUDB7MKHRpem1MHjaFFvi4pMl0/s1600/001.jpg" height="476" width="640" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
如果說核彈部隊是20世紀戰爭的大殺器,那麼網絡部隊無疑是21世紀這個世界的又一新殺器。何以見得?我們可以看到所有大國都開始逐步將自己的核彈數量和部隊數據公諸於世,但網絡部隊的情況外界卻一無所知。因為其重要,所以要隱秘。核彈只能是耀武揚威的擺設,任何一個國家都不敢輕易使用,這種傳統武力一旦使用必會導致兩敗俱傷的結果,但網絡戰和網絡攻擊就不一樣了,它是當今除經濟戰之外,另一個兵不血刃就可以征服他人的戰爭空間。同時,隨著無人機、無人戰車等兵器的出現“用鍵盤終結戰爭”成為大勢所趨。因此,各國都視其為未來的常態化戰場,並時刻開展著暗戰角力。<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuJIpLkR44MCig_-HyKefSCh36Nd9Mp9_9tVm-WmA59XHxCelSh2qxZZxhThlc-3X1C_gn6zlhlsD_J8OGaev0RVJ72AvU2omMNB09PDjxo5IXXbWr3lsnAq2fC2YAOaKBDJjl_9bqHP4/s1600/002.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuJIpLkR44MCig_-HyKefSCh36Nd9Mp9_9tVm-WmA59XHxCelSh2qxZZxhThlc-3X1C_gn6zlhlsD_J8OGaev0RVJ72AvU2omMNB09PDjxo5IXXbWr3lsnAq2fC2YAOaKBDJjl_9bqHP4/s1600/002.png" height="424" width="640" /></a></div>
<br />
全球超過三分之一的國家都宣布組建網絡部隊,這個還是2012年的數據,估計現在明里暗裡組建的會更多。不過一般都是政局穩定且有一定實力的國家才會開始組建。<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_JECwYebafY86rtS_qk4sbm1Qc5srKFw02UZIafo_mFDpByNv1h3Z4rRmA9O958pr9TE43p-nVwySSZ8KyWNSewzoN78MsjCRiUg3jK29a_rwuh4qNxEoLOp8lwCIAqB4z3CnoyrNAYE/s1600/003.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_JECwYebafY86rtS_qk4sbm1Qc5srKFw02UZIafo_mFDpByNv1h3Z4rRmA9O958pr9TE43p-nVwySSZ8KyWNSewzoN78MsjCRiUg3jK29a_rwuh4qNxEoLOp8lwCIAqB4z3CnoyrNAYE/s1600/003.png" height="454" width="640" /></a></div>
<br />
網絡部隊是配合網絡戰而誕生的特種兵種,目前以印度網絡部隊規模最大,據說有超過50萬人,實力最強的當然還是美國,據說已組織了超過10萬士兵。由於互聯網的聯通性和全球性,這些網絡部隊的行動不像傳統部隊訓練受場地和外在條件的影響,他們可以利用網絡肆無忌憚的隨時操練。因此,可以說,網絡戰實際上已經在我們身邊常態化的一直在發生著了。<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijD4SfBNUdFrQ1bTo-21n3B-07fZ3w5FLIF1TUMLgHuZA1ByR-Lqxz261qDOVHbGgWmZ3oC5F6Biq1lbsGS7CO0E-KVmkYprZz6fzBFkRZPmfbjHJ8h4Pe8IFTWAWR5mGF655InuhaPC8/s1600/004.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijD4SfBNUdFrQ1bTo-21n3B-07fZ3w5FLIF1TUMLgHuZA1ByR-Lqxz261qDOVHbGgWmZ3oC5F6Biq1lbsGS7CO0E-KVmkYprZz6fzBFkRZPmfbjHJ8h4Pe8IFTWAWR5mGF655InuhaPC8/s1600/004.png" height="454" width="640" /></a></div>
<br />
雖然全球組建了網絡部隊的國家有超過40個,但這些部隊實在太隱秘,資料真的很難收集,因此整理了還能追溯到蛛絲馬蹟的十幾個國家的資料。戰力的評定是參考了攻擊能力、隱蔽能力、行動能力、發現能力、防禦能力、應急能力等維度進行綜合評定得出的。<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgm4sHe2AK1Ue3RoCA1upO2kdKTGENGn9oMRYSl8E_qpnhutBk8OFuaBRzyVAIaoFzpVFTNXDI0ZtUnf8DsAK-DZRHrF7tA-_9RoG-uQ0-TFfsTYhWn34Na-MQQxRDkXt7fYERXYMtLD_8/s1600/005.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgm4sHe2AK1Ue3RoCA1upO2kdKTGENGn9oMRYSl8E_qpnhutBk8OFuaBRzyVAIaoFzpVFTNXDI0ZtUnf8DsAK-DZRHrF7tA-_9RoG-uQ0-TFfsTYhWn34Na-MQQxRDkXt7fYERXYMtLD_8/s1600/005.png" height="466" width="640" /></a></div>
<br />
美國作為全球霸主,網絡是它不可割裂的稱霸領域,其網絡部隊也是全球最牛皮的存在。它是最早將網絡打擊結合到實戰中的國家,利用IBM等科技公司部署在世界各國硬件的底層漏洞,真的已經修煉到指哪打哪的境界。分析得知,美國網絡部隊可以分成三級梯隊,遠程梯隊負責情報戰,文化戰:在友好環境下通過互聯網蒐集、竊取、分析目標國情報,控制和影響目標國文化及價值觀;中程梯隊負責破壞戰、輿論戰:在敵對狀態下通過網絡破壞目標國電力、能源等基礎設施,引導輿論對目標國進行政權顛覆;近程梯隊負責控制戰、操作戰:在戰爭狀態下直接破壞目標國指揮系統、爭奪核心系統控制權,操作無人機、無人戰車深入打擊目標國要害設施。這樣的梯隊建設,10萬人估計還是保守數目。<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBzbmjNZT-yleEma2m10_5bdNxDDd6AAcZolFOKxhGBClkq8AHbH8gAED0kj9_8zhuTZXMsnm4MOrOqTXYcsIb5CeN2zz5_QV2BdEWbADoMn9lZl_evivHIqRRHDBcgRscYx12ZpqhV30/s1600/006.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBzbmjNZT-yleEma2m10_5bdNxDDd6AAcZolFOKxhGBClkq8AHbH8gAED0kj9_8zhuTZXMsnm4MOrOqTXYcsIb5CeN2zz5_QV2BdEWbADoMn9lZl_evivHIqRRHDBcgRscYx12ZpqhV30/s1600/006.png" height="450" width="640" /></a></div>
<br />
自從蘇聯解體,俄羅斯的政治經濟就大不如前了,但其科技基礎實力雄厚,瘦死的駱駝比馬大,網絡部隊也是如此,俄羅斯的網絡戰實力不容小視。有傳聞顯示東歐那些把西方金融機構搞的雞飛狗跳的黑客集團,很可能就是俄羅斯的網絡部隊在有組織的操演,假如真是這樣,那麼這種又提昇實戰能力,又解決經費問題的操作模式,就真的太牛皮了。俄羅斯網絡部隊的隱蔽能力特別值得稱道,很多美國網絡事件矛頭都直指俄羅斯,但以美國強大的追踪發現能力,卻依舊無法抓住其小辮。<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxC3WbfXDlvSMExvga6OebUU7Y50wYm1Ly_ZcmjBxlf9UJaPT_1iY392cGoz02bkYsqX9DfLlBP0vsZWe1eHyeJ37lnATNGdr_6yFPV9N7gfAyfeSffm_Xrh7U7KhRhSukIXUls_OAe18/s1600/007.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxC3WbfXDlvSMExvga6OebUU7Y50wYm1Ly_ZcmjBxlf9UJaPT_1iY392cGoz02bkYsqX9DfLlBP0vsZWe1eHyeJ37lnATNGdr_6yFPV9N7gfAyfeSffm_Xrh7U7KhRhSukIXUls_OAe18/s1600/007.png" height="514" width="640" /></a></div>
<br />
以色列由於地緣政治原因,很早就成立了網絡部隊,並在一眾戰事的洗禮下,成為全球頂尖的網絡軍事存在。他們的強項是打擊能力。傳承摩薩德一擊必成的作戰理念,完全是中東各國的夢魘。<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheSHdvC-sjShbIBKSC67DT26MFBXcv3-ug03sd03aWES48PTkmaBOLEhI_DgVfKeBB24F_ds4JKDaSbGyjhzED2MSocN3hjKW78j2g5Eg0YP-HfmmtywyUtTztDteMbPxoOeqEwucXhqk/s1600/008.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheSHdvC-sjShbIBKSC67DT26MFBXcv3-ug03sd03aWES48PTkmaBOLEhI_DgVfKeBB24F_ds4JKDaSbGyjhzED2MSocN3hjKW78j2g5Eg0YP-HfmmtywyUtTztDteMbPxoOeqEwucXhqk/s1600/008.png" height="414" width="640" /></a></div>
<br />
法國的網絡部隊雖然發聲不多,但卻實力強勁,這一點可以從其在科索沃和利比亞兩場戰爭中的表現看出。尤其是在利比亞戰爭中,其網絡部隊深度參與,且表現不俗,而由於歐洲政局的穩定和歐盟經濟的衰退,其定位主要以防禦為主。<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiKM4zIG5OCgdn3tsQD0ioT91M09quNa6r3Mb48vCPE4-lhMPQjre9PneeJNqxbx5wSxB-sFmm5DCN14XxaicvEHtqJ5uHoD-ojpmmHT_S1Bf5YlvVGstfnOPvtf7Eunu3xitV4b1BTl58/s1600/009.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiKM4zIG5OCgdn3tsQD0ioT91M09quNa6r3Mb48vCPE4-lhMPQjre9PneeJNqxbx5wSxB-sFmm5DCN14XxaicvEHtqJ5uHoD-ojpmmHT_S1Bf5YlvVGstfnOPvtf7Eunu3xitV4b1BTl58/s1600/009.png" height="462" width="640" /></a></div>
<br />
作為大哥背後的女人,躲在美國背後的英國網絡部隊的事蹟鮮為人知,不過從斯諾登曝光的“五眼聯盟”來看,英國網絡部隊的技戰術能力應該不比美國差多少,唯一的差別是資金投入方面,英國褪去日不落帝國光環,不可能像美國那樣在科技上投入大量資金,但作為國際信息安全標準的製定國,其實力的底蘊還是在那的,因此,在網絡上,還是不要輕易的招惹英國。<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifAVAcG2_3xuvzNPZ-CHyKVRSL8ia8ZWBblD7A9J_HoR9Tyu2n78bE9dx9npdbw7nErd1GVPvZA0EzNeCRWvPVZydkFEBwIXa-MpCWwNFPn1QmCUp1m-RzIbGfSS1-l2pGdbU4ZJwhu8s/s1600/010.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifAVAcG2_3xuvzNPZ-CHyKVRSL8ia8ZWBblD7A9J_HoR9Tyu2n78bE9dx9npdbw7nErd1GVPvZA0EzNeCRWvPVZydkFEBwIXa-MpCWwNFPn1QmCUp1m-RzIbGfSS1-l2pGdbU4ZJwhu8s/s1600/010.png" height="396" width="640" /></a></div>
<br />
德國由於二戰的關係,在軍事能力發展上總是小心翼翼。在網絡部隊的發展上也秉承著一貫克制的作風,但老虎不發威,千萬別當它是病貓,他們的擅長是在網絡武器的研發上,要知道那個世界上最邪惡的usb外設BadUsb就是德國人研製的。不過,既然他們只想做一隻安靜而無害的小白鼠,那我們就不要輕易去打擾它。<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqTDWteAeRsvzcN5NBx11uGxTky05reuZXRnvMut-QT0Y7KGEhMJeLtCmnv_uvfAH2CEyRkBAWMKG_UNNPaV4L_sc9Vi1VGuw18oeE7Y-h4Lvb5THKYa7oCkxTfMIYClg7ISh4zMU-97A/s1600/011.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqTDWteAeRsvzcN5NBx11uGxTky05reuZXRnvMut-QT0Y7KGEhMJeLtCmnv_uvfAH2CEyRkBAWMKG_UNNPaV4L_sc9Vi1VGuw18oeE7Y-h4Lvb5THKYa7oCkxTfMIYClg7ISh4zMU-97A/s1600/011.png" height="456" width="640" /></a></div>
<br />
同樣是二戰戰敗國,同樣只能克制的發展軍事力量,但日本卻不是一隻安靜的小白鼠,而是一隻披著羊皮的狼,其網絡部隊的發展讓人感覺安靜的可怕,作為全球科技數一數二的力量,其國內互聯網的成熟程度堪稱世界之最,在這種情況下,居然很少有國家在網絡上潑其髒水,這完全不說明其善良,只能說明其可怕,反映出它的隱蔽能力出眾!日本的網絡部隊應是周邊國家不得不防的一支力量。<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihcZJebWWPFHlfI5b-sxT0MhfjhmNGz6r59UT0opSuiVSKExDG1fJ32WyMfWYHVugl9VOBTPlrZh0Ng5X4tyPrGuw5iRGA3IGysjIvSsiCbqVjkDjXTu2FppEnA9yWqdhMhFHTtZ3RYzk/s1600/012.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihcZJebWWPFHlfI5b-sxT0MhfjhmNGz6r59UT0opSuiVSKExDG1fJ32WyMfWYHVugl9VOBTPlrZh0Ng5X4tyPrGuw5iRGA3IGysjIvSsiCbqVjkDjXTu2FppEnA9yWqdhMhFHTtZ3RYzk/s1600/012.png" height="446" width="640" /></a></div>
<br />
韓國近年來著力發展自己的網絡力量,從競技遊戲獨步世界到舉辦世界黑客大賽,都昭示著其蠢蠢欲動的心理活動,可惜的是韓國網絡部隊的對手是一支奇葩的網軍——朝鮮網絡部隊,有多奇葩,後面會說到,導致韓國網軍只有防守的份。韓國網軍實力較日本應該會差一個檔次。<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRTCmCaxBZGVfHS5tB_gkudFys5WHmatuFPIuvzD6nFwiuzk0Hv-__VmvwYfTcs7ajQsWyNtHJfP_Z9dS7SunLmTJZK0r5sCxyvC3Ud27MsF0hU5h8RgZIMGtMHOWao0DWDsBTpFV1f0I/s1600/013.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRTCmCaxBZGVfHS5tB_gkudFys5WHmatuFPIuvzD6nFwiuzk0Hv-__VmvwYfTcs7ajQsWyNtHJfP_Z9dS7SunLmTJZK0r5sCxyvC3Ud27MsF0hU5h8RgZIMGtMHOWao0DWDsBTpFV1f0I/s1600/013.png" height="428" width="640" /></a></div>
<br />
伊朗是眾多阿拉伯兄弟中出類拔萃的強大存在,但不幸旁邊有個以色列,力量高其幾個level,故一直被壓制,只能想盡辦法防禦,但伊朗近幾年科技力量發展的不錯,網絡部隊就是其中之一,拋開扯淡的黑客組織“伊朗網絡軍團”不說,就其能在2011年俘獲美國“哨兵”無人機一項,就可見其網絡電子戰力量還是不可小瞧的。<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQ7uGdU39pwGiKzDIu4oTaVqpVlS5X0RUgtlMDS5oPWna9Kr4em-UvK9REi22vXsvfnMr2HBhiFaYoivSyONGV6yIRIOjw1YTlDBK5lK9UOUrmT3Dzlwh7vgpAKnIviZ5yDuBiZ3ghfP0/s1600/014.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQ7uGdU39pwGiKzDIu4oTaVqpVlS5X0RUgtlMDS5oPWna9Kr4em-UvK9REi22vXsvfnMr2HBhiFaYoivSyONGV6yIRIOjw1YTlDBK5lK9UOUrmT3Dzlwh7vgpAKnIviZ5yDuBiZ3ghfP0/s1600/014.png" height="404" width="640" /></a></div>
<br />
印度是個太安逸的國家,導致了其雖有稱霸南亞的雄心,但缺乏執行力,在網絡力量發展上也是這樣,看似牛皮的50萬人的網絡部隊,目前卻只是淪為渣渣。不過,印度的軟件業獨步全球,這不是蓋的,說明在未來的網絡戰場上,他們還是有希望成為一支生力軍的。<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgh-Q1JbDGo003DRf6jnH2Kj05b6Q-HKPqob021US8ZuYJce4unXFsAbVK5StmYct7UcROcusmQ65uu0a_rdD11Ej4o9XB9CLxqMZVAuNFQZTytCD8YX6e-iUCyUWVXxyf3lXvwFUy0uIk/s1600/015.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgh-Q1JbDGo003DRf6jnH2Kj05b6Q-HKPqob021US8ZuYJce4unXFsAbVK5StmYct7UcROcusmQ65uu0a_rdD11Ej4o9XB9CLxqMZVAuNFQZTytCD8YX6e-iUCyUWVXxyf3lXvwFUy0uIk/s1600/015.png" height="457" width="640" /></a></div>
<br />
朝鮮網軍,奇葩國家的奇葩軍隊,對它的傳說很多,很多人認為它很牛掰,但我覺得其綜合實力應該還是渣渣,會叫的狗不兇,就是這樣。其比較有優勢的一點在於國內只有局域網,沒有互聯網,因此,他們不用考慮防禦,只要在意進攻就可以了,這也是為什麼韓國網軍只能防禦沒法進攻的原因。不過,不接互聯網的環境、沒有與時俱進的新知、不健全的人才梯隊,真能培育出頂級黑客嗎?我表示懷疑。<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhgI4idPJDCxfKBKnRokvZpDfTSy6Do1K7SZon1dlQXkoGq6QJDohewCm2bFRWyMzsVIrojbMyEfPcx61_VwpJ5A4TD-AM1Vp0ZzmH-MPspEBY31Hb-oGgYT5Xx_gEPExSZ93vcQuktAnY/s1600/016.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhgI4idPJDCxfKBKnRokvZpDfTSy6Do1K7SZon1dlQXkoGq6QJDohewCm2bFRWyMzsVIrojbMyEfPcx61_VwpJ5A4TD-AM1Vp0ZzmH-MPspEBY31Hb-oGgYT5Xx_gEPExSZ93vcQuktAnY/s1600/016.png" height="460" width="640" /></a></div>
<br />
敘利亞網軍造成的破壞和影響著實不小,這是敘利亞人民被壓迫後的吶喊,這種網絡力量,展示出不同國家在網絡上平等的一面,同時拓展出不少網絡新戰法。不過,估計所謂的敘利亞電子軍,應該不僅只有一些阿拉伯的小黑客,可能還會有一些東歐黑客或西方自由主義者參與其中。<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZElGUviQA9woLsjlUV8oaZ40-02jcLpMXLdcW47O2nds7X871QPDv4WC13oQXBQGLl_pvQ2kzGlM0_KMmYEM1soOAgTRXflKqBKYYYQsujy7643zaO-6Xi02cm1C1eLQQ8qfwRgOf3yo/s1600/017.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZElGUviQA9woLsjlUV8oaZ40-02jcLpMXLdcW47O2nds7X871QPDv4WC13oQXBQGLl_pvQ2kzGlM0_KMmYEM1soOAgTRXflKqBKYYYQsujy7643zaO-6Xi02cm1C1eLQQ8qfwRgOf3yo/s1600/017.png" height="410" width="640" /></a></div>
<br />
如今,恐怖組織也有網絡部隊了,要引起各國的警惕,雖然從戰力水平來說,他們可能是渣渣中的渣渣,但是,網絡的傳播力和影響力是他們最看中的,在網絡上,他們只要存在著,就勝利了。<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOq7rE8ObLOvViLjqAFckk3vNmTq-p-YFPLin0e2pLF-QjKf_Z6rTqVfT2M0fEyeCzHf3tGd3BHvVSGalsoXuhFxzt9GqziyndhSTKFg6aiu3TATKSYDM6bfj-YofoVKRwyqEe18vrwcs/s1600/018.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOq7rE8ObLOvViLjqAFckk3vNmTq-p-YFPLin0e2pLF-QjKf_Z6rTqVfT2M0fEyeCzHf3tGd3BHvVSGalsoXuhFxzt9GqziyndhSTKFg6aiu3TATKSYDM6bfj-YofoVKRwyqEe18vrwcs/s1600/018.png" height="218" width="640" /></a></div>
<br />
看完了以上內容你是不是有個問題,中國是不是有網軍?戰力如何?那麼,中國有網軍嗎?有嗎?沒有嗎?<br />
<br />
我想這裡套用外交部發言人華春瑩的回答比較合適,“中國是遭受網絡攻擊最嚴重的國家之一,中方堅決反對一切形式的黑客攻擊。我們認為,網絡空間需要的不是戰爭和霸權,而是規則和合作”。<br />
<br />
原文作者:威觀世界<br />
轉載自《<a href="http://www.freebuf.com/news/special/63869.html" rel="nofollow" target="_blank">FreeBuf黑客與極客</a>》XSS攻擊防禦技術白皮書http://www.blogger.com/profile/05404590214701206789noreply@blogger.com0tag:blogger.com,1999:blog-180526252764550528.post-22380657178416221982015-03-12T14:12:00.000+08:002015-03-12T14:12:05.242+08:00「2015企業防範機密外洩風險大調查」結果出爐,48%公司曾發生員工竊取營業機密!企業如何自保?<b><span style="font-size: x-large;">「2015企業防範機密外洩風險大調查」結果出爐,48%公司曾發生員工竊取營業機密!企業如何自保?</span></b><br />
<br />
近年來,由於行動化、雲端化,創造出新興的資訊服務,各類雲端儲存服務因應而生,網路及通訊軟體的發達強化了聯繫上的簡便,但現在人手一支隨身碟、員工上班LINE不停、彈指之間大洩公司機密,甚至許多企業內部重要文件、客戶名單、營業機密等資料外洩的情況也跟著大量出現,根據研究顯示,近半數的離職員工會把舊公司的資料帶到新東家使用,就連機制完備戒備森嚴的大企業也難以倖免、發生多起企業營業機密外洩影響公司營運等等的重大新聞事件;包括華碩、HTC、鴻海、聯發科,都曾面臨「內鬼叛將」的危機,企業機密資料外洩的情況遠比一般人料想像得還要嚴重許多,而這也突顯了人資管理者應儘早跳脫傳統的員工稽核、建立起辦公室內部專業自動化管控稽核系統機制的重要性。<br />
<br />
根據中華人事主管協會於2月份發出的「2015企業防範機密外洩風險大調查」結果報告顯示,有約48%的受訪對象反應公司內部曾發生員工洩漏或竊取公司機密的狀況;且有高達65%以上的受訪對象,擔心內部員工蓄意破壞公司重要文件、洩漏公司產品價格甚至是使用不合法或非公司允許的軟體而影響公司系統,卻繼續使用傳統的方式管理相關行為,例如與員工簽訂保密契約(88%)、加強員工教育訓練和宣導(77%)、交由員工互相監督(21%)等辦法,但事實上,這些辦法在專家眼中,都比不上導入自動化管控稽核系統來得全面和有效。一套好的監控系統除了可以有效降低企業風險外,更可於事件發生時,主動偵測異常情事即時阻擋可能的資料風險事件,如此一來不但可以防止資料外洩,還有教育與遏止員工外洩資料的念頭,所留存的證據更可作為企業在面臨訴訟時保護與舉證之用。<br />
<br />
此外,隨著資訊和通訊工具的應用日益便捷,員工很可能於上班時間透過電腦、網路或行動裝置打混摸魚,進行有損公司利益的行為,其中,企業主最擔心的項目調查結果為:<br />
<br />
<table border="1" cellpadding="0" cellspacing="0" class="MsoTableGrid" style="border-collapse: collapse; border: none; margin-left: 5.4pt; mso-border-alt: solid windowtext .5pt; mso-padding-alt: 0cm 5.4pt 0cm 5.4pt; mso-yfti-tbllook: 1184;">
<tbody>
<tr>
<td style="border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 354.4pt;" valign="top" width="473">
<div class="MsoNormal">
<span style="font-family: "新細明體","serif"; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-fareast-font-family: 新細明體; mso-fareast-theme-font: minor-fareast; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">蓄意破壞公司重要文件</span></div>
</td>
<td style="border-left: none; border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 58.3pt;" valign="top" width="78">
<div align="center" class="MsoNormal" style="text-align: center;">
<span lang="EN-US">67%</span></div>
</td>
</tr>
<tr>
<td style="border-top: none; border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 354.4pt;" valign="top" width="473">
<div class="MsoNormal">
<span style="font-family: "新細明體","serif"; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-fareast-font-family: 新細明體; mso-fareast-theme-font: minor-fareast; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">洩漏公司產品價格</span></div>
</td>
<td style="border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 58.3pt;" valign="top" width="78">
<div align="center" class="MsoNormal" style="text-align: center;">
<span lang="EN-US">65%</span></div>
</td>
</tr>
<tr>
<td style="border-top: none; border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 354.4pt;" valign="top" width="473">
<div class="MsoNormal">
<span style="font-family: "新細明體","serif"; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-fareast-font-family: 新細明體; mso-fareast-theme-font: minor-fareast; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">使用不合法或非公司允許的軟體而影響公司系統</span></div>
</td>
<td style="border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 58.3pt;" valign="top" width="78">
<div align="center" class="MsoNormal" style="text-align: center;">
<span lang="EN-US">65%</span></div>
</td>
</tr>
<tr>
<td style="border-top: none; border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 354.4pt;" valign="top" width="473">
<div class="MsoNormal">
<span style="font-family: "新細明體","serif"; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-fareast-font-family: 新細明體; mso-fareast-theme-font: minor-fareast; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">濫用公司資源處理私事</span></div>
</td>
<td style="border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 58.3pt;" valign="top" width="78">
<div align="center" class="MsoNormal" style="text-align: center;">
<span lang="EN-US">52%</span></div>
</td>
</tr>
<tr>
<td style="border-top: none; border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 354.4pt;" valign="top" width="473">
<div class="MsoNormal">
<span style="font-family: "新細明體","serif"; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-fareast-font-family: 新細明體; mso-fareast-theme-font: minor-fareast; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">上班時間時逛網拍、打電動</span></div>
</td>
<td style="border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 58.3pt;" valign="top" width="78">
<div align="center" class="MsoNormal" style="text-align: center;">
<span lang="EN-US">31%</span></div>
</td>
</tr>
<tr>
<td style="border-top: none; border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 354.4pt;" valign="top" width="473">
<div class="MsoNormal">
<span style="font-family: "新細明體","serif"; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-fareast-font-family: 新細明體; mso-fareast-theme-font: minor-fareast; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">其他</span></div>
</td>
<td style="border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 58.3pt;" valign="top" width="78">
<div align="center" class="MsoNormal" style="text-align: center;">
<span lang="EN-US">6%</span></div>
</td>
</tr>
</tbody></table>
<br />
而在「人資部門針對員工的不恰當行為,以及不肖員工在離職前竊取或洩密的狀況,是否已採取進一步的管理辦法?」項目中,調查結果顯示:65%已採取進一步管理辦法,35%則表示尚未採取任何措施;其中,有40%的受訪對象坦承,該公司對於透過軟體工具協助HR自動產生統計報表,以了解所有員工的電腦及網路使用狀況,比方說花了多少時間在非工作相關的網頁、是否有在上班時間玩電腦遊戲、上網拍、或執行非公司允許的應用程式…等,認為有助於組織內部的人事考核,但目前礙於其他考量,例如預算、對是否會觸犯個資法疑慮等原因,目前暫時還沒有導入相關辦公室監控計畫,卻也表達了未來希望能獲取更多相關的資訊,如企業資料外洩與員工竊密案例、其他企業防範機密外洩的實務做法等,讓公司的HR能多方增進人員管理與稽核的軟體工具操作辦法及相關新知。<br />
<br />
此份「2015企業防範機密外洩風險大調查」結果,將目前企業界針對預防洩密、人員機密管控的現況進行更深入的了解,同時讓HR們能夠快速因應年後轉職潮,遏止不肖員工竊取公司機密,避免企業蒙受重大損失!<br />
<br />
<div style="text-align: center;">
<img src="http://www.hr.org.tw/EDM/CPEAphoto/images/no3908.jpg" /></div>
<br />
轉載自《<a href="http://www.hr.org.tw/news2.asp?ctype=4&autono=3908" rel="nofollow" target="_blank">中華人事主管協會</a>》XSS攻擊防禦技術白皮書http://www.blogger.com/profile/05404590214701206789noreply@blogger.com1