2013年2月28日 星期四

BLACK HAT :SSL+WiFi又傳新破解法,Information Security 資安人科技網

BLACK HAT :SSL+WiFi又傳新破解法,Information Security 資安人科技網


當您在網站上使用HTTPS時,真的有宣稱中的這麼安全嗎? 駭客告訴你,NEVER!!在美國BLACK HAT DC 2009的研討會中,Moxie Marlinspike展示了一套名為SSLstrip的無線網路之SSL封包中間人攻擊與解碼的工具,將原本應該是看不懂的亂碼,從中攔截之後變成可以讀的明文,等於是讓SSL失去效用,而用戶當然是不會發覺。同樣的概念也出現在一般的有線網路中,只要放的位置對,一樣有機會達到這個效果,國內就有資安研發廠商已經能夠做到這個功能,深為企業主所愛用。對於SSL類似的攻擊手法其實層出不窮,在2007年與2008年都曾出現過。

Moxie使用這一套工具在公開的無線網路環境中,1天之內就獲取了超過200組的各式各樣帳號密碼,他呼籲要使用更嚴謹的EVSSL(Extended Validation SSL)認證方式,才能夠確保不會受到此手法的侵害,所以,不管是http還是https,建議使用者在公開網路使用帳號密碼,都要格外小心,三思而行。

原文網址:BLACK HAT :SSL+WiFi又傳新破解法,Information Security 資安人科技網http://www.informationsecurity.com.tw/article/article_detail.aspx?aid=4843#ixzz2MCZyeHWY

2013年2月17日 星期日

System Requirements Lab for Intel by Husdawg - Should I Remove It?

System Requirements Lab for Intel by Husdawg - Should I Remove It?


About System Requirements Lab for Intel (from Husdawg)

The Intel® System Identification Utility responds with not detected when the tool cannot discover the component. Note however that the component may be properly reported in the operating system. If Intel® System Identification Utility does not identify a component you will receive a "not detected" message in the report. If you receive this message utilize the individual component discovery tools or operating system device manager to discover more information on the components installed on your computer. The Intel® System Identification Utility collects hardware and system software information. Information such as CPU, CPU speed, OS version, RAM, Video Card, Sound Card, DirectX version, etc. The Intel® System Identification Utility does not collect any personally identifiable information.

2013年2月7日 星期四

Command Prompt - Advanced Commands for System Information & Managing Active Tasks | 7 Tutorials

Command Prompt - Advanced Commands for System Information & Managing Active Tasks | 7 Tutorials

You all probably known how to view information about your computer using different tools such as Task Manager or System Information. For this article, we thought it would be useful to learn how to view complete system information directly from theCommand Prompt and how to manage your running processes, with the use of a few advanced commands.

2013年2月5日 星期二

用客製化防禦對付APT - 深度專訪 - 網管人NetAdmin

用客製化防禦對付APT - 深度專訪 - 網管人NetAdmin


用客製化防禦對付APT

洪偉淦
過去企業最關注的資安威脅,往往是全球病毒爆發事件,但從2011年起,焦點則轉向進階持續性滲透攻擊(Advanced Persistent Threat,APT),因為就連資安把關嚴密的大型企業,都能被APT突穿防線而渾然不知,顯見此類攻擊確實可怕,難怪舉世為之震驚。
APT是客製化的目標式攻擊,處心積慮就是要透滲攻擊目標,所以面對防毒軟體、防火牆或入侵防禦系統等傳統資安防線,早已深諳閃避之道,也擅長運用社交工程郵件以假亂真,讓員工在不疑有他的情況下,淪為駭客的禁臠,企業那怕做再多宣導與訓練,終將防不勝防。

企業如何因應APT?第一步即是調整心態,先假設自己已遭攻擊,然後一方面積極提高被攻擊的門檻,避免持續遭到滲透,二方面設法早期發現、儘速處理。針對「發現」與「處理」,企業亦應有所體認,面對客製化攻擊,唯有運用客製化防禦才能順利反制,莫再倚賴一體適用的工具,只因這些工具根本無效;此時企業可與資安廠商合作將因應新型攻擊的反應機制和流程在企業內部建立,方可做到客製化的防禦。 

APT 駭客工具解密 | 雲端運算與網路安全趨勢部落格

APT 駭客工具解密 | 雲端運算與網路安全趨勢部落格

這為什麼是個問題呢?駭客工具是種灰色軟體,並不一定會被防毒軟體防毒軟體所偵測,或因為道德法律考量讓他們不這樣做。不幸的是,這意味著在APT進階持續性威脅 (Advanced Persistent Threat, APT)鑑識調查裡更難發覺它。此外,它也讓攻擊者省下自己開發工具的麻煩。常見到的駭客工具有: