2015年7月14日 星期二

7/14 晨摘

  • 資訊安全:
1.維基解密公布100多萬筆Hacking Team內部郵件 by 陳曉莉

Hacking Team表示,在遭到入侵之前,該公司可以確保軟體只出售給政府機關,也只有政府能夠存取該公司的技術,但此一犯罪行動讓該公司喪失了軟體控制權,只要具備特定能力的恐怖份子或敲詐者都能部署此一技術,將造成非常危險的情況。

在被駭事件傳出後,Hacking Team立即要求客戶停用RCS,同時加速更新RCS以讓客戶可重新使用,另一方面也鼓勵防毒軟體業者升級他們的程式以偵測被危害的RCS。

2.驚!Hacking Team文件又被挖出兩個Adobe Flash重大零時差漏洞 by 陳曉莉

FireEye及趨勢分別發現CVE-2015-5122以及CVE-2015-5123兩個新的重大等級(Critical)零時差漏洞。

文件中針對CVE-2015-5122漏洞的攻擊程式仍是個概念性驗證程式,因此尚不確定攻擊實況。FireEye分析,此一概念性驗證程式利用了DisplayObject中的Use-After-Free漏洞,可用來開啟系統上的計算機程式,代表它也能用來執行惡意程式。

至於CVE-2015-5123也是一個重大漏洞,將允許駭客掌控使用者系統,而且與CVE-2015-5119一樣都危及了Windows、Mac及Linux上的所有Flash版本。

3.OPM数据泄露规模已达2570万 主管引咎辞职 by Recco

经过数周的调查之后,美国人事管理办公室(OPM)最终披露入侵事件带来的整个影响,又增加了2150万个人信息的泄露,与之前公布的420万加在一起,受影响的美国公民人数已达2570万。

为了响应此次入侵事件,OPM已经做出保证改善网络安全环境的计划,并配合FBI、国土安全部和国防部的调查工作。这份名为《网络安全行动报告》的计划包括部署强力双因素认证、限制管理员权限的远程访问,并建立一个具备持续监视能力的7*24的安全运行中心。

从工具部署来看,OPM的计划是部署新的软硬件工具,包括更多的防火墙和防病毒软件。另外,计划还准备加密它的数据库,以减少未来的数据泄露风险。对数据库加密的评估将在7月15日完成。

  • 企業管理:
1.扮演好這十種角色,你才算是懂管理! by 楊修

(1)精神領袖
(2)領導者
(3)聯絡者
(4)監督者
(5)傳播者
(6)發言人
(7)創業家
(8)危機處理者
(9)資源配置者
(10)談判者

2.職場上常見的7種錯誤心態,想成功的你一定要避開! by 知識家

(1)總在等待「最佳時機」
(2)期待一蹴而就,卻忽略每個小成就
(3)害怕犯錯,更怕被虧
(4)怕別人討厭自己,總是期待被肯定
(5)怕被拒絕
(6)做太多/過度補償
(7)太注重結果

3.面对幸福,你敢竞争吗? by 吴岱妮、彭瑞

(1)个人化定义
(2)制造快乐
(3)发现意义
(4)不断突破

如欲閱讀更多文章摘要,請見 每日晨摘

沒有留言:

張貼留言