[新聞來源] The Hacker News : http://thehackernews.com/2024/04/widely-used-putty-ssh-client-found.html
News Date: 2024.04.16
[新聞來源] The Hacker News : http://thehackernews.com/2024/04/widely-used-putty-ssh-client-found.html
News Date: 2024.04.16
在這一篇新聞介紹中,我們知道在2023.12 的時候仍然能夠在電腦 CPU 中發現 “旁路攻擊(side-channel attack)”,本篇文章的 SLAM Attack (Spectre LAM Attack 幽靈LAM攻擊)就是這幾年來一直層出不窮在CPU之中的另一種旁路攻擊
“a new side-channel attack called SLAM that could be exploited to leak sensitive information from kernel memory on current and upcoming CPUs from Intel, AMD, and Arm.”
[Tor Project - 瀏覽暗網用的 Browser]
很長一段時間以來對Web同源策略總是看了又忘,忘了又看,雖然工作上總會用到,但就容易變成只保持一個很模糊的概念,今天小複習一下,來統整一下Web同源策略的概念。
簡單說就是 不同一個域名的網站不得互相請求存取彼此的資源,就是自己的車自己開,別人不可以開的概念!
[圖片來源] www.pcwrt.com
[圖片來源] gbhackers.com
在現在的生活中雖說電腦或軟體服務的帳號密碼已經可以說是我們生活的必備之物,但其實弱密碼依然是處處可見,主要還是來自於人類對於密碼複雜度的過度自信(你以為夠安全的密碼其實一點都不安全),又或者是為了圖一個方便性而採用的”有規則性”密碼,也有純粹就是懶得想而簡單設想的一個密碼(通常是完全沒有資安概念者),可以說其實在我們生活中還是處處存在著危險的不安全密碼,是有必要整理一下一些常見的,被公認為最好不要用因為容易被猜中的密碼列表給大家參考。
[文章來源]
剛剛莫名其妙的接收到一個指令說Linux的 sudo 指令因為被發現有安全漏洞所以被安全部門要求要緊急升級sudo 指令包( rpm package),壓根來使用 Linux 都沒遇到過要update sudo的狀況,這還是頭一回,只是剛聽到時是有點雲裡霧裡的,摸不著是什麼情況。
簡單說這個漏洞是Qualys的研究人員發現的,屬於sudo的堆積緩衝溢位漏洞,漏洞編號是CVE-2021-3156。它在本機用戶傳送sudoedit -s及以單反斜線(\)結尾的指令行參數開採,任何本機使用者在未經驗證(即無需知道密碼)的情況下都能輕易完成。成功開採可造成權限擴張,無權限的本機用戶因此取得主機根權限,可能危及資料隱私或導致系統被變更或無法使用。
之前我在自己的一篇小小筆記文章” 資安小名詞 SIEM 與 SOAR”中提到SOAR跟SIEM是什麼,簡單說SIEM就是透過Log分析找出可能發生問題的資安威脅並發出Alert的一個過程,而SOAR是幫助SIEM將過程自動化以因應愈來愈頻繁的資安攻擊還有挑戰。
只是光只有自動化SIEM的過程可能不夠,更進一步的我們可以把SOAR工具提升層級,也就是加入安全智能,即是自動化安全智能(Automate Security with Intelligence),讓公司的安全團隊可以有更多餘力把焦點放在更高價值的安全研究。
在看這篇報導前應該先科普一下什麼是MSP的Services Portfolio(服務組合包):
ITIL 描述MSP的Service Portfolio 就是一個MSP提供的所有服務集,這些服務分成3類,分別是開發中未啟用的Service Pipeline(服務管線,未來式)、提供給客戶使用中的Service Catalogue(服務目錄,現在式)、以及進入淘汰週期的Retired Services(汰渙服務,過去式)。所以其中只有Service Catalogue是真正MSP提供給客戶使用的服務,而開發中的Service Pipeline有可能進入Service Catalogue也有可能被廢棄,最後所有Service 都會進入Retired的階段進行淘汰,原則上第一跟第三階段的服務對使用者客戶來說都是不可見的。[1]
事情是這樣的,昨天我打開我的Yahoo Email郵件發現有一封信是MEGA網站寄給我的,說我的帳號被鎖定了! 我當時一陣狐疑,該不會我帳號又被盜了吧?(前不久才在Udemy被偷盜帳號,還被偷刷了一萬多塊的課程費,還好被我及時逮到通報並處理,才沒有當冤大頭)
點進去一看信件說明才知道原來MEGA網站懷疑我在其它網站的帳號密碼資料洩漏,而這個網站的帳密又剛好可能跟MEGA是同樣的,所以MEGA就把我的帳號鎖定了,還真是超Sweet & Smart 的安全性功能。
由於長期以來一直深受windows 7家用筆電的藍屏(Blue Screen)困擾,卻又苦無方向去確定問題可能出在哪裡,但根據我個人經驗顯示系統藍屏現象多跟電腦硬碟出問題有關,因為我每次都是硬碟壞了時出現藍屏,但也有其它很多原因,只是我的經驗中沒遇到而已。
那麼,我假設電腦藍屏又是Disk硬碟惹的禍,那我該如何去驗證它呢?也許windows的事件檢視器是一個不錯的選擇。就在昨天我又遇到藍屏,所以把電腦從開機之後便到事件檢視器看有沒有什麼錯誤事件發生,在windows 7中打開事件檢視器方式很簡單:
Netstat 指令 是用來補捉當下的windows機器所有TCP/UDP Port使用狀態(State)的指令,我們可以透過該指令補捉到是否有可疑的TCP或UDP Port處於監聽狀態,這種情況下可以預判電腦可能被植入木馬或後門程式。
以下介紹幾個常用的 netstat 指令:
剛剛打開FireFox時自己跳出了一個Firefox Monitor的頁面,好奇這個頁面的功能所以我登入了我很久沒登入過的Firefox帳號,是用我個人的yahoo信箱jackterrylau申請的帳號。
Firefox Monitor頁面的網址是 https://monitor.firefox.com/ ,在我登入Firefox account之後,便看到我的email曾經在某些公司網站的資安洩漏事件中被洩漏出去。恩…看起來我的jackterrylau@yahoo.com.tw曾經被MySpace跟Adodb公司洩漏出密碼,分別是在2016年和2013年的時候,讓我驚呼這實在是太屌了!!好厲害的Firefox Monitor。
今天看到兩個資訊安全的Term,感覺很逆害的樣子,一個叫做SIEM,而另一個則叫做SOAR,想說既然不懂就來查一查這兩個詞是在做啥的,遂把一點點心得記錄一下。
security information and event management (SIEM)
今天來介紹一篇顏值好像不措的hacker news: CyberSecurity Framework,主要是講述企業需要一套網路安全相關的策略框架來強化企業(Enterprise)資訊安全的作業環境。
2019年03月06日美國 NSA( National Security Agency) 免費釋出了SRE逆向軟體工程軟體 GHIDRA 9.0,該工具已經在NSA內部用來除安全臭蟲有十年之久,如今免費釋出該軟體不僅是軟體本身,還包含Source Code開源,相信對研究惡意軟體的資訊安全人員來說會是一大福音。
GHIDRA是Java based的GUI軟體工具,且可以用於各種平台,不管是Windows . Mac or Linux。