Universal Extractor 1.6.1可解壓縮.exe、.msi跟.dbx檔的「萬能解壓縮器」

Universal Extractor 1.6.1 可解壓縮.exe、.msi跟.dbx檔的「萬能解壓縮器」

【官方網址】:http://www.legroom.net/software/uniextract
【程式介紹】:若說 Universal Extractor 是一款「萬能」的解壓縮工具,一點也不為過。它支援市面上多數的壓縮格式,例如:7-zip、ACE、RAR、ZIP、JAR、LZH、TAR、TGZ… 等。但這些對於 Universal Extractor 還只是基本功,某些軟體是以安裝程式的型態出現,Universal Extractor 還可以針對這類型的檔案進行解壓縮。但是請注意一點:Universal Extractor 只可以「解壓縮」檔案,沒有「壓縮」檔案的功能。


●軟體說明:
●Universal Extractor 支援解壓縮市面上常見的壓縮檔案格式,不論是老字號的 ZIP 格式,最多人使用的 RAR 格式,或是較新的 7-zip 格式…等,均被 Universal Extractor 所支援。
●但若說 Universal Extractor 只能解壓縮市面上常見的壓縮檔格式,那可就太小看它了。它最為人所稱讚的,相信是它那解開 EXE 或 MSI 的功能。某些軟體會以 EXE 或 MSI 的安裝檔案型態出現,或許這類型態的軟體可以方便使用者安裝使用,但某些軟體,既使不經由安裝,也可以直接使用,所以,我們就可以透過 Universal Extractor 來進行解壓縮。


●Universal Extractor 的操作極為簡潔且直覺,同時它內建多國語系,在操作使用上,可說是完全不需任何的設定,就可以讓使用者很快速的上手。
●不過,有一點要注意的,Universal Extractor 只能夠「解壓縮」檔案,它並不提供「壓縮」檔案的功能。
●安裝版與免安裝版的差異在於安裝版可以整合至滑鼠右鍵選單,也就是解壓縮檔案,可透過滑鼠右鍵的功 能選單進行解壓縮檔案,而免安裝版則不會整合至滑鼠右鍵選單。

模擬實戰標籤綁架手法(Challenge to TabNapping)

轉自阿碼科技

暨「點閱綁架(Clickjacking)」手法之後,又出現「標籤綁架(TabNapping)」的新手法了。

直接來親身體驗吧!這裡有實作的體驗網站 (FireFox 確定可以被利用)。畫面如下:


實戰標籤綁架,主要利用欺瞞手法,當你瀏覽網站時,切換到不同索引標籤(或書籤、分頁),或切換到不同視窗後五秒鐘,該有問題的頁面就會被偷偷轉換成另外一個誘騙的瀏覽頁面,於是就出現「猥琐」的事件。目前已知可以成功的瀏覽器:
1.Firefox 3.6.3
2.Chrome 4.1.249.1064

手法剖析:
1.目前大多主流之瀏覽器都有索引標籤(IE&Safari 使用此稱呼)、標籤頁(Safari 亦有用此稱呼),或稱「分頁」(Chrome&FireFox 使用此稱呼)之功能。
2.當大量使用上述功能於同一瀏覽器中,其中一頁面可以用此程式語法加以利用。
3.將頁面內容偷偷改變成為另一頁面內容,導致誘騙上當之情事。
4.可做為網路釣魚或詐騙的手法之一。

相關挑戰之系列文章:
模擬實戰點閱綁架手法
模擬實戰釣魚網站

參考資料:
Raskin 之個人部落格
相關新聞:
ITHome
資安之眼

針對UNIX及其相容系統所設計開放源碼界防毒天王—ClamAV

說是樹大招風也好,說是系統設計有漏洞存在也罷。不可否認的事實是,這個世界上針對Windows所設計的電腦病毒,數量多到無法計數。但這樣的統計數 據,並不代表使用其他作業系統的使用者就不需要擔心病毒的問題。因為早已進入網路時代的今天,各種作業系統都可能面臨病毒的攻擊,差別只在於數量的多寡而已。

較不易面臨病毒問題的作業系統,並不表示可以完全不去擔心病毒處理的相關問題。以電子郵件伺服器為例,假設使用者接收的郵件中附有已被病毒感染的檔案,若 可以在伺服器端先行偵測到病毒的存在,便可以事先處理,而不必讓使用者面臨病毒的直接攻擊。 


同樣的情況也可以應用到檔案伺服器上,如果在作業環境中大多數人使用的都是Windows系統,倘若能夠在檔案放置到檔案伺服器時先行掃描病毒,便可以避 免許多不必要的問題。




目前許多公司行號為了系統穩定性,在伺服器的作業系統選擇上,會採用UNIX/Linux系統,再使用Samba進行檔案分享,或是以Sendmail、 qmail等程式作為電子郵件伺服器使用。 

或許是Linux較少傳出病毒問題的關係,許多人常以為Linux系統並不需要防毒軟體,也沒有防毒軟體可以使用。
事實上,Linux系統不但有防毒軟體可以使用,而且在需要建置檔案伺服器或電子郵件伺服器的場合,在Linux系統上執行防毒軟體也是經常見到的作業模式。

ClamAV簡介
在UNIX/Linux系統中最著名的防毒軟體選擇是Clam AntiVirus(簡稱ClamAV)。  

ClamAV是一套專門針對UNIX及其相容系統所設計的防毒軟體,曾在Linux、Solaris、FreeBSD、Mac OS等作業系統平台進行過測試。

ClamAV採用開發原始碼方式釋出,並特別針對電子郵件掃描功能進行設計,可以讓電子郵件伺服器在接收到郵件時先行掃描郵件的內容,確定郵件的附檔沒有 任何問題後,才會放行。雖然ClamAV支援數種不同的作業系統,但因為相容性的問題,部分功能可能無法在特定的作業系統中使用。

事實上,ClamAV並不是一個工具程式,而是一整套病毒掃描解決方案,所以運作時可以同時使用不同的工具程式,在不同的使用時機進行病毒掃描。這些工具 程式主要包含一個以多執行緒運作的系統服務程式(daemon)、文字命令列的掃描工具,以及自動更新病毒資料庫的更新程式。這些工具程式彼此使用相同的 防毒引擎,並以共享程式庫的方式運作。



▲ClamAV提供的是一整套的工具程式,例如ClamdTOP可以查看目前程式的運作狀 況。


ClamAV的執行速度相當快,並且可以在檔案被存取時同時進行掃描。不過這樣的即時掃描方式目前僅支援Linux與FreeBSD,其他作業系統尚未支 援。ClamAV目前可以偵測出來的病毒多達53萬種,另外像是蠕蟲、特洛伊木馬,甚至是微軟Office產品的巨集病毒也能夠加以處理。

如果檔案是以壓縮檔方式進行傳遞,ClamAV亦能進行掃描,讓使用者在不需要特地解開壓縮檔的情況下直接掃描壓縮檔的內容,以確保檔案內容的安全性。目 前ClamAV支援的壓縮檔格式包括ZIP、RAR、ARJ、Tar、Gzip、Bzip2等等,而ZIP、RAR、ARJ的自解檔格式也能支援。

除此之外,微軟Windows作業系統特有的OLE2、CAB、CHM等檔案格式,ClamAV也都能夠直接掃描。由於ClamAV主要設計的使用對象為 電子郵件伺服器,所以大多數的電子郵件檔案格式都能夠直接解讀並進行處理。

ClamAV也支援一些特定的檔案格式,例如HTML、RTF、PDF等等。只要病毒資料庫中可以進行判讀,隱藏在這些檔案中的惡意程式,都能被 ClamAV偵測並進行必要處置。

以系統服務模式執行ClamAV
ClamAV支援兩種執行模式,分別是背景執行的daemon模式,以及手動執行的命令列指令模式。daemon模式在經過適當設定後,可以讓使用者經由 TCP通訊埠與其溝通。

如果使用者打算開發遠端掃毒程式,則可以參考clamd的使用文件,並針對想使用的指令撰寫程式。例如使用者程式連上主機與clamd溝通後,可以傳送事 先定義好的指令要求clamd進行相對應的動作。以下介紹一些clamd所支援的重要命令:






clamd的命令可以使用n或z字元作為前置字元,例如nSCAN或zSCAN等方式。大多數的命令都可以不加入前置字元,但INSTREAM與 FEILDS、STATS等參數則強制使用前置字元。前置字元可以讓clamd得知該如何判斷命令的區隔,例如n表示指令與指令間會使用換行字元作為區 隔,z則表示使用空字元(Null Character)。如此一來,客戶端程式便能一次傳送數個命令至clamd程式,而不必擔心clamd一執行完命令便會立即關閉連線的特性,造成連續 數個指令必須重複開啟、連接socket的情況產生。

如果要採用daemon模式執行ClamAV,則必須先行編輯clamd.conf設定檔,並依照個人使用需要修改此設定檔的內容。clamd.conf 可能位於「/etc/clamd.conf」,也可能存放在「/etc/clamav/clamd.conf」,端看所使用的Linux發行版本而定。或 者,可以直接執行clamd指令,該指令會告知使用者設定檔的所在路徑與檔名。

此設定檔的內容與格式可以參考clamd的線上說明文件(即「man clamd.conf」指令),在此文件中有相當詳細的介紹。



▲clamd在執行前須先進行設定檔的修改。


以命令列模式執行ClamAV
以文字命令列模式直接執行ClamAV,可以使用clamscan和clamdscan這兩個指令。

clamscan
如果打算以文字命令列模式直接執行ClamAV,則可以利用clamscan指令。clamscan一樣可以針對檔案或目錄進行病毒掃描,且其指令格式相 當簡單,在clamscan命令後方加上所需要的參數,以及檔案或目錄名稱即可。

clamscan大多數的參數都只是簡單的開關型參數,用來決定clamscan的特定功能是否開啟。clamscan常用的參數有下列數個:





從clamscan所支援的參數數量來看,可以輕易發覺這套工具軟體雖然只是一個簡單的病毒掃描程式,輸出訊息也相當簡潔,但其功能相當強大,足以應付大 多數的病毒或木馬掃描需求。



▲clamscan的掃描結果相當簡潔。


clamdscan
如果要在使用daemon模式的情況下執行病毒掃描,除了利用Socket介面傳送指令至clamavd之外,也可以透過clamdscan程式進行。 clamdscan就是一套簡單的clamd客戶端程式,基本上可以取代文字介面中的clamscan指令,但使用上多了一些限制。例 如,clamdscan一定要與clamd搭配使用,且大多數的clamdscan參數都是在clamd.conf設定檔中指定,而

不是經由命令列參數傳 遞。而TCP模式的掃描方式,也需要確認被掃描的檔案是否能被clamd存取。使用的限制比clamscan多,但其操作方法則簡便許多。
更新資料庫

ClamAV的病毒資料庫可以經由兩種模式進行更新。一種是互動式、由使用者自行從命令列輸入指令進行更新;另一種則是daemon模式,由ClamAV 在背景執行的常駐程式自動進行更新。

「freshclam」即為ClamAV的病毒碼資料庫更新程式,讓使用者可以採用互動模式直接進行病毒碼的更新,以便維持ClamAV的病毒判斷能力, 不至於只能處理舊有的病毒,而無法偵測到新的威脅。此工具的輸出訊息可以採用選項予以關閉,所以也相當適合以crontab的方式定期執行,不需要使用者 介入即可完成更新。



▲ClamAV更新病毒碼資料庫也只需要一個指令即可解決。


應用程式介面
ClamAV本身雖然提供一些基本的工具程式,但因為不見得符合所有人的使用需求,所以也許有些習慣自行開發程式的使用者,會考慮自行研發使用者操作介 面,利用ClamAV的掃描引擎加上自行研發的操作介面,以達到功能與操作便利性兼顧的要求。

ClamAV本身有提供一套應用程式開發介面(Application Interface,API),可以讓使用者研發自己想擁有的程式,並與ClamAV透過libclamav這套程式庫進行溝通。此程式庫已經事先定義一 些開發程式時必要的變數或函式名稱,程式開發人員只須將clamav.h含括至自己的程式原始碼內即可。

圖形化病毒掃描工具—ClamTK
既然ClamAV主要是以文字介面的工具進行操作,很自然地也會讓不習慣採用命令列進行操作的使用者感到操作不易,不容易上手。或許還會有人質疑,是否 UNIX/Linux作業系統中所有功能較為強大的程式都只能使用文字介面的模式進行操作?這個問題的答案自然是否定的,因為程式的開發者與使用者都是 人,自然會有將操作方法簡潔化的想法出現。在ClamAV的使用場合之中,解決ClamAV操作不便的方法為ClamTK,這是一套涵蓋大多數 ClamAV功能的圖形化使用者操作介面。

初次執行ClamAV時,系統會詢問一些基本問題以決定此軟體的作業模式,接下來進入ClamTK的主畫面後,即可針對檔案或目錄進行病毒掃描。掃描病毒 時可能會須要搭配參數使用,例如是否掃描子目錄中的檔案,或是是否產生紀錄檔等等,都能在ClamTK的操作介面上進行設定。但由於ClamTK是為了操 作簡單所開發的軟體,所以一些較少用的ClamAV使用參數在ClamTK中並未支援。

掃描結束後,ClamTK會告知此次掃描的結果為何,例如使用的引擎版本、病毒碼的版本、掃描過的檔案數量,以及如果有發現的話,共有多少個檔案被偵測到 已被病毒感染。
ClamTK的操作上或許會顯得比較陽春,功能上似乎沒有直接執行ClamAV的文字列工具程式來得多元,但事實上這是ClamTK為了簡化操作過程所進 行的瘦身工作,讓比較不熟悉ClamAV操作方法或作業模式的使用者,也能夠輕易上手,親身體驗一個沒有病毒干擾的世界。



▲ClamTK提供了一套圖形化的ClamAV操作介面。


結語
從世界第一個電腦病毒程式被研發出來,至今也已超過三十年的歷史。這麼多年的過程中,自然讓病毒的感染能力與破壞能力大幅上昇,甚至已經到了人人聞之色變 的情況。甚至連本身不太會受到電腦病毒感染的UNIX/Linux作業系統,都擁有自己的防毒軟體,便可以想像得到這樣的情況有多嚴重。

只不過ClamAV主要是針對存放在Linux系統中但在其他作業系統執行或操作的檔案進行掃描,而非針對所謂的Linux版本病毒進行處置而已。其實, 只要擁有正確的電腦使用觀念,加上定期定時地掃描檔案,病毒並沒有想像中的可怕。但前提是使用者所選用的病毒掃描軟體必須擁有一定的病毒偵測能力,否則即 使是最簡單的電腦病毒,都可能造成電腦使用上的大災難。

驚!紐約時報竟連發7文稱中國是駭客帝國

真相真的是如此???

驚!紐約時報竟連發7文稱中國是駭客帝國圖
今春,在北京的一場招聘會上赫然出現了“招聘駭客”的招牌。

調查事件始末 還原真相——中國駭客說 典型莫須有
近一段時間,有關“中國駭客”的報道頻頻見諸於外媒報端,甚至還影射中國政府在暗中支援中國駭客。
一時間,在外國人的眼中,中國仿佛已經晉陞為世界一流的“駭客帝國”。

對此,外交部發言人秦剛曾表示,“網路上每天都存在著對中國的無端攻擊和惡意歪曲,這難道不也是一種對中國的網路攻擊行為嗎?”
真相到底如何?本報記者經過一個多月的調查取證,發現幾乎所有有關“中國駭客”的報道,實際上都是莫須有的指責。

海量報道:中國晉陞為“駭客帝國”
如果你在雅虎上以“中國駭客”為關鍵詞,可以搜索出超過4500萬篇的英文報道。在這些海量的報道中,最近的報道大致可以分出三個事件,分 別是藍翔技校事件、賽門鐵克事件和影子網路事件。

●藍翔技校事件:針對某著名國外搜索引擎進行駭客攻擊?
日前,藍翔高級技工學校校長辦公室接連接到國內外媒體打來的採訪電話,這個以汽修和烹飪為主要課程的培訓學校大概不會想到,有一天竟然可以 憑藉自己根本沒有開設的課程一夜成名。
外媒報道說,山東藍翔技校和上海交通大學針對某著名國外搜索引擎和美國其他企業進行駭客攻擊,藍翔還為軍隊培訓電腦科學家。

對此,外交部發言人秦剛表示,“有一些外國人和一些組織借所謂‘駭客攻擊’拿中國說事兒,但是又沒有經過調查,也拿不出確鑿的證據。”


驚!紐約時報竟連發7文稱中國是駭客帝國圖
   
●賽門鐵克事件:中國紹興是“駭客之都”?
隨後,又有外國媒體的一篇中國駭客的文章橫空出世,而這次,浙江紹興成了“駭客之都”。
報道說,一直協助調查某著名國外搜索引擎遭駭客攻擊事件的美國軟體服務商賽門鐵克發佈的一份報告稱,中國紹興已經成為“網路駭客之都”。報 道說,全球接近30%的惡意攻擊郵件來自中國,而其中20%的郵件來自浙江紹興。
對此,秦剛回應說,指責中國政府和駭客攻擊行為有關聯、幕後支援駭客行為的說法是別有用心的。

●影子網路事件:中國駭客盜取印度機密?
沒過多久,又一篇報道把“黑帽”戴在了中國的頭上。報道聲稱,中國的數據盜竊者入侵印度政府,竊取高度機密文件。
該報道援引加拿大多倫多大學的一份調查報告的說法,指責藏身於四川成都一個名為“影子網路”的駭客團夥,在過去8個月中發動網路間諜活動, 成功入侵全球各地的印度政府官員個人電腦,竊取了大量極其敏感的資訊。報道還由此推斷,這可能是中國政府支援的行為。
外交部發言人姜瑜表示,針對這些消息,外交部認真地和主管部門進行過了解和核實,得到的答覆是這些釋放資訊的人從來沒有向主管部門提供過任 何證據,沒有提出過協助調查的請求。

追根溯源:“中國駭客”報道 出自兩人之手
上述三個事件,立刻引起了軒然大波,這些報道隨後也被美、英、法等國家的媒體大量轉載。
那麼這些報道源頭究竟都出自哪呢?經過數天的核實發現,沒想到大部分的“中國駭客論”源頭竟然都出自《紐約時報》的兩位記者約翰·馬科夫和 戴維·巴伯讚之手。
有關中國駭客的報道時間 標題
    2010年4月6日 “襲擊印度的駭客來自中國”
    2010年4月20日 “某著名國外搜索引擎密碼系統曾被駭客襲擊”
    2010年4月1日 “中國駭客攻擊郵件”(紹興已成網路駭客之都)
    2010年3月20日 “中國學術報告描述如何攻擊美國電網 在美國拉響警報”
    2010年2月21日 “駭客探索將中國精英推上新的光明之路”
    2010年2月18日 “兩家中國學校黑了某著名國外搜索引擎”
    2010年2月1日 “中國地下駭客為了興趣和利益攻擊”

驚!紐約時報竟連發7文稱中國是駭客帝國圖
美國軍人正在進行作戰指揮。圖片來源:新華網

報道引用的消息源模糊
在針對中國駭客的報道中,兩位記者字裏行間習慣於引用“據匿名消息人士報道說”、“據知情人士透露”、“據某機構調查數據顯示”等消息源作 為證據。而且在每一次報道之後,兩位記者也都不再對事件繼續做跟蹤報道,而是援引其他媒體的說法草草收尾。

除了引用上述幾類模糊的消息源和援引幾家不知名的小公司的報告外,在兩位記者的眾多報道中,只有其中兩個證據看似稍有說服力,它們就是在 “中國駭客攻擊郵件”中的賽門鐵克公司報告和“中國駭客盜取印度機密”事件中的多倫多大學報告。
然而,這兩家機構的報告數據準確嗎?約翰·馬科夫和戴維·巴伯讚引用兩家機構的報道是否合適呢?

真相調查:賽門鐵克:中國的惡意郵件只佔很少部分
記者從賽門鐵克駐中國公司獲悉,該公司曾經專門針對外媒斷章取義的報道發表了一篇澄清聲明。

聲明指出,媒體的相關推測自稱其資訊來自賽門鐵克3月份發佈的月度報告。事實是,該報告對多種惡意郵件源頭進行分析,其中一種是有目標的惡 意郵件,這種細分類型的流量只佔所有惡意郵件總流量的0.02%,在此細分類型中,中國佔據最大比例,有28.2%源自中國,21.1%源自羅馬尼 亞,13.8%源自美國。

聲明還指出,在惡意郵件總流量中,美國一直以來都是主要源頭(在3月份的月度報告中佔到36.6%),而不是中國。

多倫多大學:暗指中國政府是無憑無據的猜測
在另外一篇“中國駭客盜取印度機密”的事件中,《紐約時報》的報道援引了加拿大多倫多大學蒙克頓國際研究中心“公民實驗室”學者們的一份調 查報告。記者隨後找到了該報告的作者之一拉法爾·羅霍辛斯基。

羅霍辛斯基說,他們只是根據伺服器指向成都,而猜測成都有一個巨大的、黑暗的地下駭客網路,從事犯罪和間諜活動。而儘管經過8個月的調查, 他們仍沒有任何證據,能夠表明這個駭客網路是中國駭客在操作。“我們也不能完全斷定是不是有其他人利用了成都的電腦入侵了印度政府。”羅霍辛斯基說。

羅霍辛斯基還表示,他們寫的報告中也一再聲明,他們並不知道這些駭客的身份和國籍。因此,《紐約時報》說中國駭客黑了印度國防部是不準確 的,而背後暗指中國政府更是無憑無據的猜測。
文章作者:無法作出任何回應和解釋

隨後,記者分別聯繫到了《紐約時報》的兩位記者約翰·馬科夫和戴維·巴伯讚,問其為何要在沒有確鑿證據的前提下,將矛頭對準中國駭客和中國 政府。


驚!紐約時報竟連發7文稱中國是駭客帝國圖
美國陸軍未來作戰系統部隊網路戰示意圖
   
在經過長時間的等待後,兩位記者終於作出了回復,他們說,報道是有證據來源的,是相關機構的相關人士透露的。
而當記者道出已經致電他們所謂的“相關人士”核實過他們所說的“證據”後,兩位記者卻無法作出任何回應和解釋。

●人物介紹
約翰·馬科夫,專職負責電腦業與科技方面的報道。戴維·巴伯讚,從2004年起擔任《紐約時報》駐上海的通訊員,他主要報道中國的商業。

業內分析:駭客入侵需要跳板保護自己
駭客真有這麼大“能耐”嗎?國內網路安全專家老呂(化名)認為,一般駭客入侵外國機要部門成功的可能性很小。
第一,因為國家的網路發展狀況和網速對駭客的影響很大,而中國的網速在世界上並不算快。駭客在遠端攻擊時,木馬或病毒傳輸一半,網路斷了, 攻擊就失敗了。
第二,外國政府或重要公司都有自己的IP地址和網段,很難入侵,一般駭客不可能知道他們的網段,除非有內部間諜,否則根本無從下手。
老呂介紹,美國等西方國家駭客技術發展已有半個多世紀了,那些厲害的駭客都是高級程式員,都懂彙編,能開發出網路攻擊程式。而中國駭客從 1995年才剛起步,技術含量真不是太高。
“單從駭客的角度,要入侵,一般情況需要找跳板來保護自己。”老呂說,因此還有一種可能性,外國駭客從成都或者紹興找了個跳板,也就是說攻 擊地址顯示是成都,但有可能是外國駭客通過成都的電腦遠端攻擊別國電腦。

心理解讀:《紐約時報》失實 原為吸引讀者
經過調查不難發現,《紐約時報》的兩位記者是在並無確鑿證據的前提下作出報道的。那麼,外媒大量的刊登和轉載中國駭客的文章,是出於什麼考 慮?
對此,新華社國際部科技室副主任張小軍表示,他也注意到《紐約時報》這兩個記者愛寫一些中國駭客的題材,“兩位記者的報道影射‘中國政府和 軍方支援了駭客攻擊’,堪稱莫須有的典型。”張小軍說。
張小軍還表示,《紐約時報》等西方媒體頻繁作出中國駭客的報道也是為了吸引讀者,西方還是有一批讀者非常愛看也歡迎這類題材,每篇報道寫出 來都能引起各方熱議和其他外媒追捧。
美國《僑報》美西版總編劉曉東也表示,《紐約時報》在報道普通的中國新聞時,一旦涉及到自己國家利益的中國新聞,他們的西方傳統立場就會暴 露出來,大多會戴上有色眼鏡誤導讀者。
劉曉東舉例說,《紐約時報》在報道某著名國外搜索引擎事件時,會說“共產主義的中國對某著名國外搜索引擎限制”,這樣就會讓西方讀者以為中 國的體制有問題,中國政府從中進行了干涉。  
中國人民大學新聞學院副院長、輿論研究所所長喻國明則認為,“對大國進行質疑與批評是國際慣例,中國現在有影響力,外媒才會質疑我們。”喻 國明說,“我們不能指望這種成見在短時間內改變,作為一個成長中的大國,尤其要習慣別人對我們的批評,對各種批評要有平常心與寬容心。”(記者 陶韻西)


驚!紐約時報竟連發7文稱中國是駭客帝國圖
美國空軍網路戰爭司令部的宣傳冊


驚!紐約時報竟連發7文稱中國是駭客帝國圖
資料圖:美軍網路戰指揮中心。


驚!紐約時報竟連發7文稱中國是駭客帝國圖
由電腦專家組成的德國國防軍網路戰部隊


驚!紐約時報竟連發7文稱中國是駭客帝國圖

2003年伊拉克戰爭爆發以來,美軍地面部隊的“網路化”程度逐年提高,伊拉克戰爭也被 稱為第一場“連線戰爭”。


轉自China.com



Google啟動SSL加密搜尋,保護使用者隱私權!

最近對於一些隱私權的問題越來越看中,吵得最兇的莫過於Facebook這個全球最大社群網站的隱私權問題。不過最近 又出現一個隱私權問題是發生在Google街景車的資料蒐集時的問題,因為街景車蒐集Wi-fi資料並連線進入做資料的蒐集,雖說網路是開放的,不過這樣 的做法確實不妥而且侵犯到個人隱私。


還記得今年初Google將Gmail的連線設定預設調成https的加密連線,因為上述事件的發生,推出了Google SSL加密搜尋,這樣的加密搜尋方式可以避免搜尋結果被他人擷取。在公用網路或是開放式的網路上,可以避免自己搜尋的內容行為被監控,因為多了一層的加密 制度,可以保護自己的隱私。


當初Google街景服務推出時卻時讓Google地圖的好用程度更上一層樓,不過最近爆發這樣的WiFi隱私權問題,讓人難免有些擔心。這個Google加密搜尋服務的推出應該也算是一種彌補吧?那如果想體 驗加密搜尋該從何方進去呢?只要在Google的網址前面協定部分,加上s就 可以,網址就會變成「https://www.google.com/」!

  • 網站名稱:Google
  • 網站網址https://www.google.com/
  • 網站特色:Google搜尋SSL加密版,可避免搜尋隱私曝光。

嘗試了一下Google的SSL加密搜尋,使用上和平常的Google搜尋是一樣的,只是多了SSL的加密,或許對一般使用者可能沒有什麼感覺,但 是對想要監控你的網路行為的駭客應該就有影響了,因為多了SSL這層加密,讓其他人無法得知你目前到底使用Google搜尋在做什麼事情?


Google啟動SSL加密搜尋,保護使用者隱私權!


搜尋的畫面也和平常的一樣,資料量當然也一樣,就只是和前面提到的一樣,這是加密搜尋,資料不會被第三方監控。保護自我的網路隱私權,避免第三方不 當使用者監控你。
Google啟動SSL加密搜尋,保護使用者隱私權!

隱私權問題

不知道大家有沒有注意過?當你灌好電腦後,開啟瀏覽器後,電腦就會告訴你你的網路行為很可能會被第三方監控,你是不是要繼續瀏覽?相信大家都是點擊 是,不然你現在可能就沒看到這篇文章了。

因為http不是加密的傳輸,所以一切在http網站上進行的行為都很可能被別人監控,尤其是使用公用網路的環境下,更容易受到別人監控。所以在網 路上感覺上是沒什麼隱私可言的?不過你是否有注意過,當進行一些比較重要的事情時,網站似乎都會多一層加密連線,網址可能會出現https?

通常這種情況就是發生在網站登入金融交易等等,這些算是需要更高度的隱私,這些都是重要的個人資 料,如果採用沒有加密連線的http傳輸,那很可能帳號、密碼、信用卡資料等等重要的東西,就被別人知道而偷走了。

而Google採用這樣的連線機制,主要是要保護搜尋者對於個人所查的關鍵字與資料加以保護,避免受到他人的監控。不過這項服務可能多數使用者還是 不會特別去使用,畢竟一般使用者可能認為搜尋就搜尋,單純查資料應該沒有什麼不能讓人知道的吧?如果是信箱,那還可能需要保密,因為信箱內大多會存放一些 重要的文件等等。

不過一切的解決隱私權問題的方案,其實只能說:資料曝光到網路上,就有可能不小心被擷取走,什麼時候被拿走?這只是時間的問題。




轉自香腸炒魷魚

免洗信箱 fakeinbox

免洗信箱的用途除了用在論壇註冊驗證機制外,有時候網路上有一些免費30天之類的服務大多都需要信箱來驗證,可是每次申請一個信箱動作又很繁雜,這時候透過這種免洗信箱就可以一直申請免費的帳號來體驗那些免費 30天的服務了。不過要注意的是,這種信箱因為有時效性,千萬別把它拿去註冊重要的服務,因為一旦可以用的時間超過了,信箱就自動失效,永遠找不到了。
這個fakeinbox採隨機產生的方式,每個信箱存活時間為60分鐘,並且信箱支援RSS,不過使用時間也是可以延遲,你可以點一下延遲的按鈕, 信箱就會再多給你60分鐘的使用期限,所以在認證信尚未收到前,發現時間快到了,記得點一下延遲的按鈕,來保持信箱為可用狀態。

fakeinbox 網站資訊

  • 網站名稱:fakeinbox
  • 網站網址:http://www.fakeinbox.com/
  • 使用時效:60分鐘,可申請延長
  • 注意事項:如果網頁語言非英文,記得調整一下右上角 的語系為【English】。

fakeinbox 使用教學

第1步 來到fakeinbox網站後,點擊 ﹝Create random email address﹞就可以產生一個新的臨時信箱。
fakeinbox 超簡單,用完即丟的免洗信箱!
第2步 接著會產生一個信箱,您可以複製該信箱貼到您要申請的網站上。記得,這個網頁千萬別關掉,因為信件會直接顯示在這頁面,如果關掉了,很可能就失效了。
fakeinbox 超簡單,用完即丟的免洗信箱!
第3步 剛剛不是把信箱貼到申請服務的網站了嗎?如果還沒收到信,可以點一下網頁內的重新整理符號,來重新讀取信箱,看看有無新信件。
fakeinbox 超簡單,用完即丟的免洗信箱!
第4步 當有信件時,網頁上就會顯示「You’re got mail」,這時請點擊﹝show﹞來展開信箱內的資訊。
fakeinbox 超簡單,用完即丟的免洗信箱!
第5步 這個信箱可以正確顯示中英文字母,不用擔心有亂碼的問題。打開信箱後就會看到您的信件囉!在此我們是以註冊Avast5的 免費序號當做範例,正確收到序號囉!
fakeinbox 超簡單,用完即丟的免洗信箱!
第6步 在信箱下方有時見倒數計時器,你可以看到目前還剩下多久的時間可以用此信箱。如果你想要延長使用,可以點﹝Give me full 60 Minutes again﹞,系統就會再多給你60分鐘的時間使用。如果信箱不用了,你可以等它自動失效,或者是請點擊下方的﹝Delete E-mail Address﹞來手動刪除這個信箱。
fakeinbox 超簡單,用完即丟的免洗信箱!


轉自香腸炒魷魚

監聽IM防制機密外流

監聽IM防制機密外流以IMSpector實作 即時通訊軟體側錄

即時通訊軟體(Instant Messenger,IM)的出現,實現了咫尺天涯的夢想,彈指之間即可與遠在天涯的好友相互交心。但在便利的背後,往往跟隨著其他的問題。以資安角度而 言,瞬間即可能將公司的機密傳到競爭對手上。目前市面一般的資安產品還是著重在郵件的審查上,對於即時通訊軟體的控管往往不是那麼的注重。

以管理者角度來說,每位老闆都不喜歡自己的員工上班時打混聊天,但這卻可能是即時通訊軟體最主要的價值所在。因此,在一般公司的內部管理政策通常會禁止使 用即時通訊軟體,如Skype、MSN等等,有些公司甚至會因此安裝即時通訊側錄軟體。但一套側錄設備往往所費不貲,因此本文將利用開源碼資源,提出一套 可即時側錄即時通訊軟體交談訊息的解決方案。在此解決方案中,將希望達到下列的功能:  

●可記錄即時通訊軟體交談的訊息。
●可利用白名單或黑名單封鎖即時通訊軟體的使用或限定只能與某幾個用戶交談。
●可禁止即時通訊軟體使用傳遞檔案功能。
●可過濾即時通訊軟體訊息內容,當出現敏感的關鍵字時,能即時地過濾。
●具有示警效果,由於監控即時通訊軟體的訊息,在隱私權侵犯的議題上尚有爭議,而且「不教而殺,謂之虐」,因此當使用者在使用即時通訊軟體時能即時告知對 方已安裝即時通訊側錄系統。  

IMSpector介紹 



IMSpector是一種即時通訊側錄軟體,通常安裝在閘道器(Gateway)上,側錄來往即時通訊軟體的訊息。  

IMSpector除了可以側錄通訊雙方的通話內容外,也可設定關鍵字過濾功能(一旦通話內容包含所設定的關鍵字即會自動攔截並封鎖)及 ACL(Access control list,可用來設定可通訊的用戶對象),另外並具有禁止傳遞檔案和禁止網路攝影機的功能,目前IMSpector支援下列的即時通訊的軟體:

●MSN:微軟所開發維護的即時通訊軟體,也是目前應用最廣泛的即時通訊軟體。
●Jabber/XMPP(Extensible Messaging and Presence Protocol),前身為Jabber,是一種以XML為基礎的開放式即時通訊協定,XMPP主要的關鍵特色在於分散式的即時通訊架構,以及使用XML 串流。目前以Google Talk為代表性軟體。
●AIM:是一個由AOL以廣告收入來支持的個人即時通訊軟體。
●ICQ:意思近似英文I seek you(我找你),為最早出現的即時通訊軟體之一。
●Yahoo! Messenger:由雅虎(Yahoo)開發維護的即時通訊軟體。
●IRC(Internet Relay Chat):網路聊天室,為最早期的即時通訊軟體。  
IMSpector除了可利用檔案來記錄相關的通話訊息,也支援MySQL及PostgreSQL等資料庫,可將側錄到的訊息存入資料庫,以進行更有效的 應用。

安裝啟用IMSpector
在本解決方案中,須將把IMSpector裝在閘道器上,因此會先利用Iptables建立NAT(Net Address Translation)功能,並將IMSpector安裝在此主機上。  
建立NAT主機  
礙於篇幅,這裡就不說明NAT的原理,請讀者自行參閱相關文件說明。首先,依序下達下列指令:  
echo “1”>/proc/sys/net/ipv4/ip_forward #開啟主機ip forward功能 iptables -t nat -A POSTROUTING -o XXX.XXX.XXX.XXX -s 192.168.2.0/24 -j MASQUERADE  
利用MASQUERADE功能設定NAT功能,在本例中對外實際IP為XXX.XXX.XXX.XXX,而192.168.2.0網域的內部主機均能以此 真實IP上網,請依據本身環境自行調整。在設定完成後,可將內部主機的閘道器指向此台主機,如果可以正常上網,即表示設定正確。  
至此,內部主機所有的連線資訊均會經過XXX.XXX.XXX.XXX。即時通訊軟體的資料當然也不會例外,而IMSpector將安裝在此主機上解析並 記錄即時通訊相關的資訊。  
安裝IMSpector  
由於希望當使用者使用即時通訊軟體時能夠跳出警告訊息,警告使用者系統已安裝即時通訊的側錄軟體,而此種示警功能必須加裝SQLite資料庫軟體,因此須 事先安裝好。可利用yum來安裝資料庫軟體,安裝指令為「yum install sqlite-devel」。  
在安裝好SQLite之後,即可至「http://www.imspector.org」取得IMSpector的最新版本。截至目前為止,筆者取得的版 本是0.9,解開後,為了新增示警功能因此執行指令「make dbresponderplugin.so」,然後以指令「make」進行編譯。接著執行指令「make install」將相關的檔案安裝至系統上。為了新增MySQL支援功能,將側錄到的資訊存入MySQL資料庫中,所以輸入指令「make mysqlloggingplugin.so」,然後執行指令「cp mysqlloggingplugin.so /usr/lib/imspector/」將MySQL加到plugin。或者,乾脆使用指令「make all && make install」安裝所有plugin的功能套件。IMSpector相關的檔案和目錄如下表所示:





完成安裝IMSpector後,可先設定imspector.conf中的一般功能參數,如下表示:



設定轉埠  
由於IMSpector在16667通訊埠上運作,因此必須將即時通訊所使用的埠,轉埠到IMSpector所服務的埠,可下達如下的指令:  
將送往MSN服務埠的資料轉向到16667埠,以供記錄。  
iptables -t nat -A PREROUTING -p tcp --destination-port 1863 -j REDIRECT --to-ports 16667  
將送往Yahoo! Messenger服務埠的資料轉向到16667埠,以供記錄。  
iptables -t nat -A PREROUTING -p tcp --destination-port 5050 -j REDIRECT --to-ports 16667  
將送往IRC服務埠的資料轉向至16667埠,以供記錄。  
iptables -t nat -A PREROUTING -p tcp --destination-port 6667 -j REDIRECT --to-ports 16667  
將送往Jabber服務埠的資料轉向到16667埠,以供記錄。  
iptables -t nat -A PREROUTING -p tcp --destination-port 5222 -j REDIRECT --to-ports 16667  
將送往ICQ/AIM服務埠的資料轉向至16667埠,以供記錄。  
iptables -t nat -A PREROUTING -p tcp --destination-port 5190 -j REDIRECT --to-ports 16667  
將送往Gadu-Gadu服務埠的資料轉向到16667埠,以供記錄。  
iptables -t nat -A PREROUTING -p tcp --destination-port 8074 -j REDIRECT --to-ports 16667  
啟動IMSpector  
在設定完成後,即可執行指令「imspector -c /usr/etc/imspector/imspector.conf」啟動IMSpector。也可以多加一個「-d」參數,執行除錯模式,將所有的記 錄訊息顯示在螢幕上。  
在啟動後,可利用指令「netstat -an | grep 16667」驗證IMSpector是否正常運作,其用意是檢查16667埠是否在LISTEN狀態下,如果在LISTEN狀態,即表示 IMSpector已啟動成功,正在16667埠服務,如下圖示。 



接下來,將以MSN為例測試相關的功能,將測試下列情況:
1. 以檔案記錄MSN交談訊息。
2. 以MySQL資料庫記錄MSN交談訊息。
3. 設定關鍵字過濾,一旦發現MSN交談的訊息含有關鍵字即封鎖。
4. 設定ACL控制以限制MSN所能連接的對象。
5. 測試示警功能,當使用者使用MSN時,會跳出一個文字訊息告知使用者,MSN目前正被側錄中。
6. 測試其他功能,例如禁止傳檔及禁止使用網路攝影機。


轉自網管人

GooglePasswordDecryptor – 找出你的Google帳戶密碼

GooglePasswordDecryptor – 找出Google帳戶密碼


GooglePasswordDecryptor 能幫忙找出電腦裡保存的Google帳戶密碼。

GooglePasswordDecryptor   找出你的 Google 账户密码[图] | 小众软件 > google

Google 帳戶對很多人說來是十分重要的,它包括了眾多的一流服務,比如Gmail、文件、日曆、照片、Gtalk、Blogger、Latitude、瀏覽器同步等等帳戶信息,這其中很多人習慣讓軟體自動記憶密碼,以便每次打開電腦時可以不用輸入密碼。
就和記單字一樣,時間久了,密碼就生疏了。對於那長達將近20 位的密碼,該怎麼找回呢?去網頁,呃忘記取回密碼答案了。

好吧,GooglePasswordDecryptor 能掃描記憶在 Google TalkGoogle PicassaGoogle Desktop SeachGmail NotifierInternet Explorer (all versions from 4 to 8 ) 和 Google Chrome 軟件內的Google 帳戶密碼,幾乎瞬間得到。

其實本文的重點不是找回密碼,而是提醒您雖然Google 的帳戶安全等級很高,在正常情況下(未中毒、未被釣魚)第三方是很難得到你的Google 帳戶密碼的。但不要忘記,就像Chrome 瀏覽器隱身模式裡說的:

進入隱身模式不會影響他人、服務器或軟件的行為。請謹防:
收集或共享有關您的信息的網站
跟踪您訪問的網頁的互聯網服務提供商或雇主
以提供免費表情符號的名義跟踪您擊鍵情況的惡意軟件
通過秘密代理進行監視的行為
站在身後的人




Oxygen 2010 2.7版本添加了Skype 分析器和Wi-Fi 連接分析器

Oxygen 2010 2.7版本添加了Skype 分析器和Wi-Fi 連接分析器

Oxygen 取證套件2010 添加了Skype 分析器和Wi-Fi 連接分析器

Oxygen Software 於今天發布了Oxygen 取證套件 2010 2.7 版本。 新版本 主要添加瞭如下功能: Skype 分析器Wi-Fi 連接分析器 和 DMG 備份文件讀取器。 Oxygen 取證套件2010 同時也添加了對Apple iPad, BlackBerry Storm 9520, BlackBerry Storm 9550  等30多款最新移動設備的支持。

Oxygen Forensic Suite 2010 v2.7 版本的改進:

  • 其他功能:添加新的對 iPhone 和Windows Mobile 系統手機中Skype軟件的分析功能。可分析包括對Skype帳號、聊天記錄、呼叫、短信和完整的通聯數據等信息。此功能只能在 專業版使用。
  • 其他功能:添加新的對 iPhone Wi-Fi連接信息的分析功能。可顯示 Wi-Fi 熱點連接記錄信息。現在有可能從Google服務器獲取到這些熱點的地理位置信息。此功能只能在專業版使用。
  • 備份導出嚮導:添加從 DMG 備份文件導出數據 (Apple Mac X 系統鏡像)的功能。此功能只能在專業版使用。
  • 添加對 iTunes 9.1的支持。
  • 添加對 Apple iPad 設備的初步支持。
  • 添加對新型Windows Mobile 系統智能手機的支持。型號包括Acer NeoTouch, Acer beTouch E101, Acer F900, ASUS P565, AT&T LG eXpo, AT&T HTC Pure, AT&T HTC Tilt 2, AT&T Samsung Jack, Gigabyte g-Smart MW720, Gigabyte S1200, HTC Touch Cruise2, HTC Touch Diamond P3700, HTC MAX 4G, HTC Touch Pro2, RoverPC C7, RoverPC Q7, RoverPC S8, RoverPC X7, RoverPC Evo X8, Samsung Amoled, Samsung B7300 Omnia Lite, Samsung B7620 Armani, Samsung i200, Samsung WiTu i900, Samsung Omnia II, Sprint Samsung Intrepid , T-Mobile HTC HD2 and Verizon HTC Imagio。
  • 添加對BlackBerry Storm 9520 和BlackBerry Storm 9550 的支持。
  • 添加對新型塞班系統智能手機的支持,型號包括Nokia C5-00, Nokia 5230, Nokia 5230 Nuron and Nokia 6788i。
  • 添加對諾基亞S40系列手機的支持,型號包括Nokia 2690, Nokia 2710 導航版和Nokia 5330 移動電視版。
  • 授權:現在其他功能中所有的插件只能在專業版中使用。
  • 授權:授權種類(標準版和專業版) 和它的過期日期(以天計算)顯示在程序狀態欄。
  • 授權:在程序狀態欄添加了標準版和專業版的對比窗口。
  • 通用:界面添加了新的服務菜單。現在'技術支持' 菜單內包含'訪問個人顧客區' 、 '輸入序列號' 和'檢查新版本' 鏈接。
  • 通用:在設備信息界面添加了針對Apple 設備的參數,其中包括設備型號、時區、序列號、校驗碼,、SIM卡狀態和越獄標誌等信息。
  • 通用:在程序的每個部分都添加了重置過濾器按鈕。
  • 地理位置信息、短消息和Wi-Fi 連接信息:現在沒有從手機中收到的信息會在窗口高亮顯示(例如: Google 服務器位置信息或替代名)。
  • 連接:Oxygen 連接嚮導現在已整合到Oxygen 取證套件2010 程序中。
  • 連接:升級了對Blackberry設備取證的OxyAgent 程序。
  • 連接:在程序桌面和連接嚮導中添加了手機連接狀態的顯示。
  • 連接:現在通過USB連接和串口連接已合併為"通過線纜連接"。
  • 連接:添加了可以通過點擊工具欄相關按鈕與設備中止連接的能力。
  • 連接:中止與iTunes v.8.xx 的官方支持。
  • 備份導出嚮導:添加了對上次打開的備份文件路徑的存儲功能。
  • 備份導出嚮導:添加了對備份文件的路徑顯示。
  • 備份導出嚮導:增強了對iTunes備份文件中Unicode 編碼的支持。
  • 連接:增加了對Android 系統手機的連接能力。
  • 連接:改進了 Oxygen 連接嚮導界面。
  • 連接:增強的對BlackBerry CDMA 設備的支持。
  • 連接:修復了連接iPhone 時出現的錯誤。
  • 文件瀏覽器:對iPhone和iPod Touch的文件系統讀取速度加快了好幾倍。
  • 文件瀏覽器:可以從蘋果設備讀取容量超過500 Mb 的文件。 
  • 文件瀏覽器:解決了在讀取帶有訪問保護的蘋果設備時斷開連接所出現的問題。
  • 短消息:修復了諾基亞S60手機短消息閱讀錯誤。
  • 導出:數據導出更加快速。並修復了格式上的很多錯誤。
  • 導出:修復對蘋果設備數據導出的錯誤。



轉自計算機取證

Elcomsoft iPhone Password Breaker

Elcomsoft iPhone Password Breaker軟體支援iPad


上週我們發布了最新產品, EPPB. 這個版本解決了一些bug,增加了GPU 卡的支持,還支持了Tableau TACC1441 fpga 硬件加速器,主要用於解決計算機法證專家們的實際需求。
此外,這個軟件不僅可以支持iPhone, iPod Touch,還可以對蘋果公司最新的產品 iPad 加密備份數據進行破解。這就需要感謝蘋果公司了,因為這幾款不 同的產品都採用了相同的數據備份和加密技術。


Apple iPad


注: 不過我們認為, iPad 真是一個非常“酷”的東西。它雖然無法和筆記本相比,但是絕對是個收取郵件,瀏覽網頁,觀看照片和視頻,閱讀電子書的好東西。  .
這篇博文就是從 iPad中直接創建的。


轉自計算機取證

查看Firefox暫存檔內容

當我們使用網路瀏覽器上網時,一般都會先將瀏覽網頁時下載回來的網頁檔、圖檔、音樂檔…等等各類資源都先暫存一份在我們自己的電腦中,方便下次再開 啟該頁面時可以直接取用已下載的檔案來顯示網頁內容(用來加快瀏覽速度)。如果你哪天剛好想看看之前曾經瀏覽過的網頁中的某些圖檔或已下載的Flash元 件..等東西,可以試試看從網頁檔暫存資料夾中去挖挖看。
如果你是Firefox瀏覽器的使用者,我們可以直接在網址列輸入「about:cache」再按下「Enter」即可瀏覽目前暫存資料夾中的檔案。

用「about:cache」檢視暫存資料夾中的檔案

第1步  開啟Firefox瀏覽器視窗,在網址列輸入「about:cache」再按一下「Enter」 按鍵。出現cache統計頁面後,可以在「Disk cache device」欄位下方按一下「List Cache Entries」,開啟暫存檔清單。
 
第2步  接著我們可以在「Disk cache device」頁面中看到一堆暫時存放在暫存資料夾中的各類檔案與相關資料。
 




Backtrack DVD Tutorials

Backtrack DVD Tutorials



Name: Backtrack DVD Tutorials
Size: 5.6GB
content:
Installing Backtrack 3
Episode 1 – Network Hacking – Arp Poisoning
Episode 2 – Wireless Hacking – Cracking WEP
Episode 3 – Wireless Hacking – DeAuth
Episode 5 – Lock Picking – Bump Key
Episode 6 – Phone Phreaking – Beige Box
Episode 7 – Phone Phreaking/Network Hacking – Sniffing VOIP
Episode 8 – Lock Picking – DIY Padlock Shims
Episode 9 – Lock Picking – Mult-Disc Combo Locks
Episode 10 – Hacking Basics – MD5
Episode 11 – Website Hacking – Sql Injection
Episode 12 – Hacking Basics – Backtrack
Episode 13 – Website Hacking – XSS
Episode 14 – Staying Secure – SSH Tunnel
Episode 15 – Modding – Xbox Softmod
Episode 16 – Wireless Hacking – Cracking WPA
Episode 17 – Triple Boot – Windows, Backtrack, & Ubuntu
Episode 18 – Local Password Cracking
Episode 19 – Lock Picking Basics
Episode 20 – Ettercap
Episode 21 – XSS Tunnel
Episode 22 – Playstation 2 Softmod
Episode 23 – Cracking WEP Update
Episode 24 – Bypass Hotspot’s Access Controls

Underground – Install Backtrack 3 on USB
Underground – CSRF(Cross Site Request Forgery)
Underground – Alternate Data Streams
Underground – Local File Inclusion
Underground – Windows Privilege Escalation
Underground – Bluetooth Hacking
Underground – VMWare
Underground – Fix Google Mail Enumerator
Underground – Home Made Lock Picks
Underground – Downfalls of Anti-Virus Software Part 2
Underground – Downfalls of Anti-Virus Software
Underground – Evilgrade
Underground – Trojan Basics
Underground – Manipulating Windows User Accounts
Underground – Combine Files
Underground – Password Phishing
Underground – Windows SMB Relay Exploit
Underground – Application Patching
Underground – Metasploit Autopwn
Underground – Email Spoofing
Underground – Introduction
Extracting Database Information from Information_Schema
FPGA MD5 Cracker
Arduino ARP Cop
Email Injection
Ping of Death
DNS Spoofing with Virtual Hosts
Bypass Cisco Clean Access & Cisco NAC Appliance
Dual Boot – Windows & Backtrack
Sql Injection Challenge How-to
How to use Intel Pro/Wireless 3945ABG in Backtrack 2
Local Privilege Escalation Vulnerability in Cisco VPN Client

其他.....

新版個資法加重企業個資蒐集、控管責任

新法明定個資蒐集不論直接或間接都要盡到告知的義務,且需取得當事人書面同意。另外也對個資使用定出詳細規範,比舊法標準更為嚴格。

個人資料保護法立法院三讀通過,未來新法實施後,資策會科法中 心認為,由於詳盡規範個人資料蒐集與處理程序,預計將加重企業相關責任。

新版個資法與現行電腦處理個人資料保護法最大差異,在於將法律規範的對象從原來醫療、電信、大眾傳播、金融等8大行業擴大至所有公民營機關,將過去不適用 電腦處理個人資料保護法的行業,例如網路零售業,以及一般個人、團體,全都納入規範,擴大了個資法影響範圍。

新法對於個人資料相對舊法有更詳盡與明確的規範,對經常存有上千上萬筆用戶資料的企業而言,影響程度更甚於一般個人、團體,勢必得及早因應調整個資蒐集、 處理、保護。

資策會科法中心二組組長邱映曦表示,新版個資法規定蒐集個人資料時,不論是直接或間接蒐集都要盡到告知的義務,需詳細告知蒐集人都是誰,以及其目的,與用 途等等,並取得當事人書面同意。相較之下電腦處理個人資料保護法僅規定直接蒐集資料才需告知,且未明定告知內容及取得同意,新法對個資蒐集、處理規定趨向 更嚴格的做法,企業勢必得因應調整內部資料控管流程、處理機制。

新法對個資使用也有嚴格規定,同一筆資料若要用於當初蒐集目的以外的其他用途也需要告知當事人。邱映曦表示,這是為了保護當事人的做法,但企業集團內不同 子公司未來基於不同目的使用資料,就得再次告知當事人,為避免麻煩,應在一開始蒐集資料時就明確告知未來可能的用途。

不只詳細規範新資料取得方式,新版個資法也對新法實施之前便蒐集到的資料定下規定,要求蒐集者需在新法實施一年內告知當事人,否則不能再使用,迫使企業必 需重新檢視已取得的資料,避免資料無法使用的問題。

另一個問題則是新法實施後,舉證的義務落在企業身上。邱映曦表示,舊法時代許多行業未被列入規範,因此當發生個資外洩時,依民法規定控告企業外洩的消費者 需要自己舉證證明該公司洩露資料,消費者舉證常有困難,但新法要求企業必需舉證說明並非自己過失,因此需做好內部資料控管、保護採取嚴格管理,才能事先避 免或事後提出有利證據保護自己。

在處罰部份,新法也加入民法、刑法、行政罰等不同裁罰方式,依不同規定增加法律處罰的效力。另外,還增加了最少20人以上的團體訴訟機制,讓被個資外洩的 消費者可以進行團體訴訟、求償。個人每筆資料求償金額為500元至2萬元不等,團體求償金額上限則從舊法2千萬上推至最高2億元。

不過,新版個資法雖然已三讀通過,但需等待行政院公告實施時間,因此在新法實施前,企業有一段緩衝期可因應新法調整內部資料蒐集、控管,避免新法為營運帶 來的法律風險。

DEFT Linux 5.1 ready for download

DEFT Linux 5.1 ready for download

DEFT v5.1 is ready and you can download from official mirror sponsored by IISFA Italy Chapter.

What’s new?

  • Update: Sleuthkit 3.1.1 and Autopsy 2.24
  • Update: Xplico to 0.5.7 (100% support of SIP – RTP codec g711, g729, g722, g723 and g726, SDP and RTCP)
  • Update: Initrd
  • Dhash report bug fix (reports were not generated)
  • DEFT Extra bug fix (a few applications do not work if the operator clic their icons, added the dd tool for x64 machines)

DEFT Linux 5 簡介

DEFT官網

Chain of Custody