2015年12月16日 星期三

12/16 晨摘

  • 資訊安全:
1.Twitter向用户发出警告:你们被国家黑客盯上了 by Freebuf

一些致力于安全和隐私保护工作者的Twitter用户被官方告知,他们的账户已经被某些国家黑客盯上了。

Twitter官方在通知里说道,这些黑客很可能与政府有关,试图窃取用户的电子邮件地址、IP地址以及电话号码。目前,官方尚不清楚Twitter是否已沦陷,也不清楚是否这次事件是否只是针对单个账户的。

一个来自加拿大的非营利机构coldhak,是最早指明这次事件是有针对性有组织的。因为此次事件涉及的,包括了Tor项目的通信功能缔造者Colin Childs,以及跟Tor项目有关的企业。Childs的个人账户也收到了Twitter官方的警告。

2.Spy Banker木马新变种Telax利用谷歌云服务器进行传播 by Freebuf

新型Spy Banker木马活动,这种恶意活动瞄向了巴西的葡语网民。这款恶意软件的作者利用谷歌云服务器来驻留初始的Spy Banker下载器Trojan,它主要负责下载并安装Spy Banker木马Telax。

恶意URL指向一台托管在谷歌云服务器上的服务器,上面驻留着将会植入到受害者电脑中的Spy Banker下载器。然后,下载器会下载Spy Banker木马Telax,它的目的是窃取用户的在线网银凭证。

在Zscaler分析的样本中,短URL指向一个PHP文件,该文件驻留在一台谷歌云服务器上。然后,这个PHP文件进行一个302重定向来下载初始的Spy Banker下载器木马payload。

在专家演示的攻击中,可执行文件receitanet.com伪装成巴西联邦税收网上纳税申报服务。在专家观察的其他情况下,网络骗子使用不同的欺骗主题,包括提供折扣券和伪造的高级软件应用程序。

3.Joomla再曝高危0day漏洞,可进行远程命令执行 by Freebuf

Joomla安全团队紧急发布了3.4.6版本,修复了一个高危0day漏洞。据悉,该漏洞从被发现到安全补丁的发布,已经超过两天,目前也已经通过其他渠道在流传。可以想象,将会有多少Joomla站点遭受入侵。

从漏洞利用原理简单来说,该漏洞允许攻击者植入代码到Joomla的数据库中,然后执行。而该恶意代码的入口点就是用户代理字符串。从该漏洞的利用情况,可获知该字符串其实是存储在Joomla数据库中,但没有进行相应的校验,用以检测恶意代码。

所以,利用定制的应用和脚本,攻击者可以很容易地制作自定义用户代理字符串,并在其中植入恶意代码,然后广播伪造的用户代理字符串。当服务器接收到该字符串,将其存储在自身的数据库中,攻击者即实现恶意代码的植入。

  • 自我成長:
1.一個人生活的廣度決定他的優秀程度 by 德魯·福斯特

瞭解世界的方法有很多種,通過書籍、影像資料和別人聊天都能讓我們瞭解世界,但哪一種都沒有比身臨其境的學習更重要。古人云:讀萬卷書不如行萬里路,行萬里路不如閱人無數。而我們的一貫做法是「行萬里路前讀萬卷書,行萬里路中閱人無數,行萬里路後思索回顧。」

一個人生活的廣度決定他的優秀程度。從小開始的一種旅程是擴展生活的廣度的起點,我喜歡那句話:"Life is not a destination, but a journey."

2.愈無知的人愈自信, 愈博學的人反而愈謙虛 by 韋惟珊

人無法了解自己能力不足的程度,傾向高估自己,直到接受相關訓練之後,才會明白先前有多天真。

想跳出這個認知偏差,只有牢記哲學家蘇格拉底的名言:「我只知道一件事,就是我什麼都不知道。」當你願意坦承無知,才會願意擴大學習的眼界,虛心接受他人看法,並時時提醒自己再三小心,避免過度自信招致的危險。

3.計畫也會有變化 by Elizabeth Grace Saunders

(1)保留彈性

(2)重新定義「一百分」:把你的「完美」定義為「做了許多最好的選擇」,而不是「所有事情都做完」。

(3)別把規畫當測試:假如你要看自己是否正確執行計畫,來定義自己的價值,這個標準並不可靠。生活是要好好用心過的,不是把事情完成就叫生活。

如欲閱讀更多文章摘要,請見 每日晨摘

沒有留言:

張貼留言