2014年4月7日 OPENSSL 發布了一個重大資安漏洞發現 弱點編號:CVE-2014-0160,代號「HEARTBLEED」。 OpenSSL針對此弱點說明如下: OpenSSL Security Advisory [07 Apr 2014] ======================================== TLS heartbeat read overrun (CVE-2014-0160) ========================================== A missing bounds check in the handling of the TLS heartbeat extension can be used to reveal u…
顯示全文2014年4月7日 OPENSSL 發布了一個重大資安漏洞發現 弱點編號:CVE-2014-0160,代號「HEARTBLEED」。 OpenSSL針對此弱點說明如下: OpenSSL Security Advisory [07 Apr 2014] ======================================== TLS heartbeat read overrun (CVE-2014-0160) ========================================== A missing bounds check in the handling of the TLS heartbeat extension can be used to reveal u…
顯示全文昨晚(2013/10/08)一個名為KDMS Team的巴勒斯坦駭客組織一夜之間連續置換了Whatsapp、Alexa及知名防毒公司 AVG、Avira官方網站,令人激賞!(誤) 據Softpedia報導指出,這項攻擊其實並非確實攻破防毒廠商的資訊安全網路,而是透過「DNS綁架 (DNS hijack)」,將使用者導向錯誤的伺服器主機,讓使用者誤以為伺服器遭駭。 DNS hijack手法大多用來架設「釣魚網頁」,駭客組織會在假的伺服器上架設看起來與實際網站一模一樣的內容,騙取使用者輸入帳號、密碼、及信用卡資訊等個人資料。這個手法在使用者建立連接時便將使用者誤導到錯誤網站,使用者完全不會連到原始的公司網路,因此各公司內部的資訊安全防禦措施完全沒有用武之地。 各公司要如何保護好自己的DNS不被…
顯示全文昨晚(2013/10/08)一個名為KDMS Team的巴勒斯坦駭客組織一夜之間連續置換了Whatsapp、Alexa及知名防毒公司 AVG、Avira官方網站,令人激賞!(誤) 據Softpedia報導指出,這項攻擊其實並非確實攻破防毒廠商的資訊安全網路,而是透過「DNS綁架 (DNS hijack)」,將使用者導向錯誤的伺服器主機,讓使用者誤以為伺服器遭駭。 DNS hijack手法大多用來架設「釣魚網頁」,駭客組織會在假的伺服器上架設看起來與實際網站一模一樣的內容,騙取使用者輸入帳號、密碼、及信用卡資訊等個人資料。這個手法在使用者建立連接時便將使用者誤導到錯誤網站,使用者完全不會連到原始的公司網路,因此各公司內部的資訊安全防禦措施完全沒有用武之地。 各公司要如何保護好自己的DNS不被…
顯示全文昨晚(2013/10/08)一個名為KDMS Team的巴勒斯坦駭客組織一夜之間連續置換了Whatsapp、Alexa及知名防毒公司 AVG、Avira官方網站,令人激賞!(誤) 據Softpedia報導指出,這項攻擊其實並非確實攻破防毒廠商的資訊安全網路,而是透過「DNS綁架 (DNS hijack)」,將使用者導向錯誤的伺服器主機,讓使用者誤以為伺服器遭駭。 DNS hijack手法大多用來架設「釣魚網頁」,駭客組織會在假的伺服器上架設看起來與實際網站一模一樣的內容,騙取使用者輸入帳號、密碼、及信用卡資訊等個人資料。這個手法在使用者建立連接時便將使用者誤導到錯誤網站,使用者完全不會連到原始的公司網路,因此各公司內部的資訊安全防禦措施完全沒有用武之地。 各公司要如何保護好自己的DNS不被…
顯示全文昨晚(2013/10/08)一個名為KDMS Team的巴勒斯坦駭客組織一夜之間連續置換了Whatsapp、Alexa及知名防毒公司 AVG、Avira官方網站,令人激賞!(誤) 據Softpedia報導指出,這項攻擊其實並非確實攻破防毒廠商的資訊安全網路,而是透過「DNS綁架 (DNS hijack)」,將使用者導向錯誤的伺服器主機,讓使用者誤以為伺服器遭駭。 DNS hijack手法大多用來架設「釣魚網頁」,駭客組織會在假的伺服器上架設看起來與實際網站一模一樣的內容,騙取使用者輸入帳號、密碼、及信用卡資訊等個人資料。這個手法在使用者建立連接時便將使用者誤導到錯誤網站,使用者完全不會連到原始的公司網路,因此各公司內部的資訊安全防禦措施完全沒有用武之地。 各公司要如何保護好自己的DNS不被…
顯示全文

