2015年11月23日 星期一

11/23 晨摘

  • 資訊安全:
1.KillerRat:埃及黑客开发针对Windows平台的新型RAT by Freebuf

埃及黑客基于njRAT工具包开发了新的间谍软件,被称为KillerRat,据称,该RAT能够规避几乎所有防病毒和防恶意软件的扫描和检测。

KillerRat有着令人惊叹的侦测能力,它可以使攻击者进行如下操作,

(1)操作受害者PC的本地文件系统,本地进程以及本地注册表;‍‍
(2)可针对PC远程执行脚本命令;
(3)从浏览器上窃取密码;
(4)开启键盘操作记录功能;
(5)激活网络摄像头;
(6)记录PC实时视频;
(7)新建远程桌面会话;
(8)将受害者的PC作为他们网络代理设备;
(9)实施DDoS攻击并通过在用户的浏览器上打开一个网页运行自定义脚本,下载其他恶意软件到感染的计算机;
(10)将收集到的信息传输到外部的C&C服务器。

2.Xindi僵尸网络可能会导致网络广告客户损失30亿美元 by Freebuf

OpenRTB是用于在线广告内部通信的一个协议。简单说来,是用于连接广告客户、广告服务器和需要放广告的网站。可是OpenRTB协议里却存在一个漏洞——“Amnesia bug”。

在过去的一年里,这个OpenRTB的漏洞(CVE-2015-7266,被称为Amnesia bug)允许而且现在仍然允许攻击者监听OpenRTV的广告信息,并可控制这些信息长达数小时。

Amnesia bug漏洞可以控制受感染的机器接收来自同一广告商的大量请求,但随之会被阻止住,使得广告网络会认为广告发送失败,没有在网页上显示出来。一段时间之后这些广告信息还是会被释放出来,广告网络便会支付所有的广告费用,即便有些广告没有出现在网页中。

3.巴黎恐怖袭击事件后美国科技巨头拒绝解除加密 by Freebuf

美国信息技术工业协会(ITIC)曾在巴黎恐怖袭击发生后的首份声明中,拒绝为美国执法机构提供绕过手机加密技术的“后门钥匙”。

白宫上月放弃对科技公司和国会展开的游说计划,该计划原本希望让执法机构和情报官员通过后门获取加密信息。在巴黎恐怖袭击发生后,这一想法再度受到关注,但美国国会表示,不太可能就此事进行联邦立法。

  • 自我成長:
1.日本IBM的超強簡報術 by 清水久三子

首先,我們必須先策略性地思考這麼做,會使對方留下什麼樣的印象。為此,我稱力量的第一項元素為「印象力」。

接著,有些訊息是否會使你為其強大的氣勢而折服、覺得足以採信?最後一項是帶給對方的漣漪效應,取決於「影響力」的強度。

2.七天自我心理學,找回原本美好的你 by 蘇絢慧

過度積極、過度擔責、過度追求,終將使我們掏空。無法說「不」,於是無法停止—無法停止消耗、無法停止破壞、無法停止侵蝕,我們終將只剩下一具「軀殼」。

安息,是修復的開始,徹徹底底離開「所有事」,回歸自己。如果,我們無法為自己空出滋養自我的時間及空間,我們就無法為自己保存那一絲生命之氣,允許生機與我們同在。

3.奇異GE如何把人力變人才?不說「做得不錯」,直說「哪裡還不行」 by 安渕聖司

奇異定義要充分運用領導力須具備以下這四種能力:

(1)領導技術
(2)商業知識和能力
(3)專業知識和能力
(4)成長價值

成長價值由五個要素構成:

(1)外部導向(External Focus)
(2)思路清晰(Clear Thinker)
(3)想像力和勇氣(Imagination & Courage)
(4)包容力(Inclusiveness)
(5)專門性(Expertise,專門技術、知識)

另外,奇異還特別增添了一句話,就是「要有不可動搖的誠信」

如欲閱讀更多文章摘要,請見 每日晨摘

沒有留言:

張貼留言