2007-09-10

[PHP Classes] Added a new class: PHP poppassd client

Added a new class: PHP poppassd client


PHP Abstract: The podcast for PHP developers
PHP Abstract: The podcast for PHP developers

You are getting this message because you voluntarily subscribed to the PHP Classes site. To change your newsletter or alert messages delivery options, see the instructions at the bottom of this message.

  • Class:

  • Class PHP poppassd client
    This class support forum This class support forum
  • Short description:

  • Change password of users with poppassd protocol
  • Groups:

  • Email
    Networking
    User Management
    Advertisement
  • Supplied by:

  • Cesar D. Rodas
  • Detailed description:

  • This class can be used to change the password of users, usually with POP3 accounts, by using the poppassd protocol.

    It connects to a a given poppassd server and attempts to set a new password for the account of an user given the current password.

    The class can return a specific error when the server did not accept the new password for being too short or being listed in a dictionary of common passwords.

If you are not interested in receiving any more messages like this one, send an empty message to unsubscribe-newclasses@phpclasses.org or go to the user options page and uncheck the respective e-mail delivery option. There you can also switch the message format between text and HTML. Note that there are several mailing lists. If you want to unsubscribe from all lists at once, send an empty message to unsubscribe-content@phpclasses.org .

For more information send a message to info at phpclasses dot org.
Copyright (c) Icontem 1999-2007 PHP Classes

DSP

http://www.zdnet.com.tw/enterprise/technology/0,2000085680,20121692,00.htm
DSP 25年:如何改變數位生活?
觀看回應
友善列印 | 轉寄朋友 | 加入Furl網路書籤 | 加入HEMiDEMi網路書籤 | 加入MyShare網路書籤
    
方進 2007/08/14 09:33 科技的進步早已讓我們的感官超越自然界中聲音及影像傳播的各種限制。在短短25年間,那一片隱藏在手機、相機和MP3等各式電子裝置中的小小晶片─數位訊 號處理器(DSP),已經徹底改變了我們在社交、工作、學習以及娛樂等生活層面的行為模式。DSP所掀起的數位產品革命,更讓以往只可能存在於想像中的數 位生活藍圖成為現實,帶來無限可能。

今年是DSP誕生的25週年,也代表人類數位化生活歷經了四分之一個世紀,儘管這段歷史只是人類漫長發展史上的一個小片段,但卻為全球帶來了前所未有的變 化。人類的思考模式也因此大幅改變,時間的概念從分秒細微到毫秒、微秒;距離的概念則從數萬公里放大到億萬光年;「數位化」也不再只是遙不可及、專屬尖端 科技的名詞。隨著科技的進步與發展,隨時隨地溝通與娛樂的需求已逐漸被喚起,因此各種訊號處理技術的重要性也被突顯,DSP已成為目前以及未來所有電子創 新應用產品的核心驅動力。

在回顧和展望DSP技術的過往與未來之前,我們先來談談什麼是DSP技術。DSP (Digital Signal Processor)數位訊號處理晶片是一種快速、功能強大的微處理器,可將現實世界的聲音、影像、圖像轉換成數位世界的「0」和「1」,這些數位訊號經 過處理、修改和強化,再經過類比晶片的轉換,即可再次轉化為人們可以感受到真實世界的各種訊號。

我們依靠視覺、聽覺、觸覺、嗅覺等感官功能感受並和周遭環境產生互動,而自然界還有光、聲音、溫度、壓力等現象,這一切都屬於類比訊號。隨著電子技術的進 步,各種數位產品也帶來嶄新的數位生活。電子產品所處理的是屬數位訊號,而我們能感覺到的則為類比訊號,因此消費者在使用電子產品的過程中,必然會產生一 個個完整的訊號鏈,也就是這些電子產品必須來來回回地進行數位與類比訊號之間的轉換。任何一個訊號鏈系統,都會先獲取來自類比世界的訊號,然後將類比訊號 轉化為數位訊號,經過DSP處理後,再還原為類比訊號(見下圖)。

訊號鏈中的DSP

可發聲拼寫工具 (Speak & Spell) 開啟DSP應用大門

70 年代,德州儀器(TI)位於休斯頓辦公室的工程師開始反覆討論DSP晶片的應用。1976 年在一場腦力激盪會議後,一群具有創意且充滿熱情的工程師提出了一套有趣的想法─開發一種可發聲的拼寫教育產品。當時小組成員的任務包括積體電路設計、 IC 設計、可編程 DSP理論等。皇天不負苦心人,在團隊合作下,享有盛名的 Speak & Spell 技術終於誕生。Speak & Spell 是美國歷史上著名的拼寫玩具,而這個產品的成功也預告了DSP 技術的發展潛力。半導體業界因此相信,既然能夠用 DSP 做玩具,那麼DSP勢必也能應用於其他領域﹗

推出第一顆商用DSP晶片後,又以五年的時間來傳播DSP的技術種子,進而成功利用DSP 技術推動全球科技的爆炸性發展及應用。此後,許多能將聲音、圖像等現實世界中的類比訊號轉換為電子設備能解讀或傳輸的數位訊號技術相繼出現,逐步產生了許 多突破性的發展。截至目前為止,DSP晶片已廣泛應用於手機、寬頻網路、硬碟驅動器與三維圖像等多重應用。自 1982 年以來,業界已經銷售了 100 億顆 DSP,應用於包括手機、MP3、數位相機與電腦等各種電子產品中。

未來願景

汽車能自動駕駛和停車?生物科技能製造出以假亂真的四肢和眼睛?安全系統能自動發現入侵者並立即報警?手錶能監控脈搏與血壓,並在心臟病發作前即時發出警報?

聽起來不可思議嗎?其實這些如同科幻電影般的情節正逐漸實現,這一切都要歸功於高效能的 DSP晶片。現在的重點已不在於技術發展的程度,而是往後技術的走向。我們關注未來DSP能做些什麼,能帶來什麼樣的生活。新型 DSP 應用正在發效,不過許多令人振奮的應用其實早已出現在眼前。

自動駕駛不是夢

上班尖峰時間,愛車能透過自動駕駛技術檢測並巧妙避開擁塞路段。不僅不需擔心路況,還能減輕駕駛負擔,甚至在行車時間,即使身為駕駛人也可透過手機的家庭 劇院功能觀看最熱門的好萊塢電影,或是一邊觀看NBA總決賽,一邊完成「聯合公園」巡迴演唱會的訂票。愛車會直駛至辦公室,完成自動停車。這豈不是駕駛人 夢寐以求的貼心服務。

汽車自動駕駛可分為四個實踐階段︰

第一階段,汽車視訊系統可幫助駕駛人監看視線死角

第二階段,汽車視訊系統可提供駕駛建議。舉例來說,如果駕駛人要變換車道但相鄰車道正值有車疾行,系統則可透過方向盤震動的方式來提醒潛在的危險。

第三階段,汽車視訊系統可給予行車意見。當然駕駛人仍可以選擇是否接受系統的操作。

最終目標,就是無人駕車﹗

目前離最終目標還有 10 到 15 年的努力,不過這個目標在技術上一定能予以實現。唯一的障礙在於人們是否能放棄駕駛的樂趣,接受改變。即便如此,在人們能完全接受無人駕駛前,自動駕駛技術就能完成(待續)。

註: DSP技術簡介

數位訊號處理器 (Digital Signal Processor,DSP) 是一種效能強大的處理器,主要特點在於能夠即時處理訊號,因此適用於無法容忍任何時間延誤的產品。目前DSP已經被廣泛應用在行動電話、消費性電子產品 (數位相機、數位相框、各種多媒體播放器)、電腦與周邊、無線基地台、數據機、工業控制、汽車電子、測量,以及數位視訊等各種應用。在一般大眾日常生活中 扮演日漸重要的角色。

作者為德州儀器首席科學家。

http://taiwan.cnet.com/enterprise/technology/0,2000062852,20121693,00.htm

DSP 25年:未來應用領域

方進  2007/08/15

除了娛樂、教學用途,DSP還可用於醫療照護及數位監控等領域。

人性化的醫療檢測系統

近幾年來,隨著高齡化社會的趨勢,人們益發關切健康議題,DSP也廣泛應用到醫療保健領域,以前所未有的氣勢推動各種醫療設備的創新發展。例如,開發出採 用可透過腦電波控制的人造義肢。美國加州研究人員還透過精密的視網膜變性技術植入人工眼球,幫助失明患者重見光明。雖然目前該領域尚處於實驗階段,但同時 也預告DSP 將對人造器官有著相當顯著的貢獻。

此外,DSP 的強大處理能力和輕巧體積,使原本龐大的超音波設備能大幅縮減至筆記型電腦般的大小,並能提供接近攝影畫素的影像。目前開發商正在開發PDA大小的超音波設備,未來在家也能方便使用這些儀器。另外,可攜帶式電擊器也會在不久的將來走進一般家庭。

今 後,超低功耗 DSP 將提供「智慧型藥片」等可吞服的設備,他們可以感應人體訊號,採取適當治療措施,如此不僅可以發揮藥物治療的作用,還能提供電擊等急救措施,並透過超低耗 能無線射頻識別系統 (RFID)向醫生提交報告。此外,採用 DSP 技術的醫療產品將不斷提升可移動性,未來病患可以足不出戶,在家中接受治療。

數位監控與辨識讓意外無所遁形

安全是DSP的另一個重要應用領域。具有分析能力的智慧型攝影裝置將是驅動下一代保全與汽車應用發展的關鍵因素。雖然目前早已發展出簡單的錄影功能,但唯有當錄影功能可支援智慧分析時,保全應用才有實際意義。

TI的視訊DSP平台技術DaVinci。

低成本視訊監控設備能夠配合 DSP 持續向保全公司發送訊息,這個技術將在家庭和辦公室中逐漸普及;而監控設備最終將發展成智慧型的監控識別系統,無論是當家中或辦公室遭陌生人侵入,系統都能自動辨認,並即時向相關部門發出警報。

目前,保全人員必須同時監看控制室裡的多台監控器,並注意不同地點的情況。視訊系統的下一步將透過適當系統來監控異常活動,要是出現異常狀況,就會自動發出警訊。

未來,透過統一的監控系統即可進行監控,並能在發現、辨識侵入者後發出警報,協助保全人員在第一時間通知警察。最後一步,系統甚至能夠在一發現異常的狀況下,直接報警處理。

不難發現,DSP技術的發展為保全帶來了突破性的進展。如果有人在火車上或其他公共場遺留下可疑物品,那麼系統就能即時向執法人員發出警報;若是有孩童不 慎落水,系統也能立刻提醒,避免悲劇發生。目前已有廠商開始協助全球客戶開發這類系統,預計將在今後的 5 至 10 年間廣泛應用,而那些先前僅用於醫療檢查的內視鏡技術,也將會應用在飛機引擎檢查和其它關鍵工業設備上,以避免金屬疲勞和瑕疵;此外,DSP 技術還能壓縮和儲存影像。

科技為生活帶來的轉變已經是毋庸置疑的事實了,只是DSP技術改變生活的速度之快,著實令人咋舌。隨著視訊會議技術的發展和遠距教學的蓄勢待發,未來距離 將不再是問題,娛樂選擇也更為繽紛多元,個人化需求也將得到最大的滿足。許多由 DSP 延伸研發出來的全新產品正在許多領域中不斷推陳出新,而這些創新的實現主要來自DSP晶片、相關軟體以及整個產業的支持,當然還有研發人員永不停歇的創新 泉源。

作者為德州儀器首席科學家。



--


[垃圾桶] 裡沒有會話群組。 當您有 2000 MB 以上的儲存空間時,誰還需要刪除郵件?!

Pharming

http://taiwan.cnet.com/enterprise/column/0,2000062893,20101093,00.htm
專欄反映作者意見,不代表CNET立場。
具 備廿多年IT專案實務經驗,熟悉大型主機 (Main Frame) 作業系統、SNA/SDLC、TCP/IP以及 ATM等網路架構,負責Firewall、IPS 及病毒防治等各種大型專案。在加入Fortinet之前,曾任IBM台灣分公司及Redback Inc & Foundry Network。
新網釣技倆:Pharming

勞虎觀點
蕭百齡

   
軟體開發見聞錄
同人

   
ZD's Note
鍾翠玲

   
CIO的天空
杜奕鋒

   
資訊安全龍捲風
王應達

   
更多駐站專家…

這陣子資訊安全議題在全球都是炒得沸沸揚揚。可憐的是一般網民已成為熱鍋上的螞蟻,總是提心吊膽過日子,深怕那天被病毒或是網路詐騙郵件找上門,也被列入廣大的受害者的名單當中。

那麼,最近究竟出現了那些新式的網路攻擊或詐騙手法,會讓眾多網民們擔心到寢食難安呢?透過媒體的宣傳,網路釣魚 (phishing)是比較為大家所熟知的。

網路釣魚,還真的有些「姜太公釣魚 - 願者上鉤」的意味。Phishing是模仿真實網站(例如讓網站看來像是「正常」的企業網站)所發出的電子郵件,以帳戶到期或出現重大問題要求確認等理由,欺騙使用者連結到電子郵件中由駭客偽造的網站。

這些 phishing 網站通常會唯妙唯肖地模仿合法的網站,部份網站甚至還有安全認證,讓使用者不易分辨出它的真假。通常這種 phishing 網站會向使用者要求一些之前就已提供給銀行做為身份認證用的資料,讓使用者填寫個人機密資料,像是銀行帳號、身份證字號、出生年月日或帳戶密碼等。駭客取 得這些機密資料後,就可進行後續的轉帳或其他惡意行為,造成使用者莫大的損失。

phishing的新模式: pharming

而網路騙術並不僅止於此,近來從phishing又衍生發展出更新更高段的詐騙招術--網址嫁接 (pharming)。

Pharming最早約莫出現在2004年,它藉由入侵DNS(Domain Name Server)的方式,將使用者導引到偽造的網站上,因此又稱為DNS下毒(DNS Poisoning)。Domain Name Server的功能是將網站的IP位址(例如:125.13.213.1),轉換成網址(例如:www.google.com),一旦DNS被入侵,使用 者便經DNS的IP轉換,不知不覺地被「導引」到一個偽造的網站,並讓駭客有機會竊取個人的機密資料。

例如在2004年,一個德國的少年就綁架了Google.de;2005年1月,紐約一家ISP公司Panix的網址,就會嫁接到位於澳洲的網站, Pharming 和網釣同樣是利用假造電子郵件欺騙使用者造訪偽造的網站。兩者不同之處是,Pharming 採用了更高段的手法,讓使用者更難感覺出網站是偽造的。

Pharming 型態的攻擊會悄悄地潛入已連結在網路上的電腦,並且從使用者平日瀏覽網頁的活動中偷取使用者的個人金融相關資料。從技術面來看,pharming混合了 DNS下毒、木馬程式 (Trojan) 及鍵盤動作側錄間諜程式 (key-logging spyware) 等數種手法,將合法網址轉接到駭客偽造的網站,讓使用者防不勝防。例如一旦使用者上了pharming的當之後,打算進入合法網站時,惡意程式就會在使用 者不知情的情形下,將許多使用者常造訪的網站「移形換位」,之後便會不知不覺地被導引到偽造的網站去。

既然 pharming 看來如此防不勝防,那麼有沒有對抗方法呢?在此提供各位檢查是否被暗中導引到pharming偽裝網站的 5 個方法,讓大家在瀏覽網站時更為安心。

Pharming 偽裝網站的5 大徵兆

•徵兆一:感覺網站有點怪怪的
注意觀察登入程序、使用者身份認證程序,或是顯示出來的訊息,是否和以往不同?

•徵兆二:要求使用者提供過多的個人訊息
Pharming 網站通常都會要求使用者提供額外的身份辨識或是個人私密資料,這些資料大部份之前就已提供給銀行做為對照之用。

•徵兆三:在瀏覽器上看不到 SSL 加密鎖的標識
合法的網站,在要求使用者提供機密資料時,通常都會對該程序進行 SSL資料加密的動作。請使用者注意瀏覽器下方是否出現「加密鎖」的圖示,並可在該圖示上雙按滑鼠左鍵,檢查該項SSL證明是否真實無誤。

•徵兆四:網址列未出現表示安全網路連線的https字樣
當使用者進入安全的網路連線時,網址列應該是以https//開頭(多個s字母),而非原本的http://。而Pharming 網站一般都不具備 SSL 安全網路連線的能力,也就是說,既使在要求使用者提供機密資料的網頁上,其網址起始字串仍然是普通的 http://。

•徵兆五:瀏覽器會出現SSL 認證有問題的警示視窗
如果駭客對具有 SSL 認證功能的網站進行詐騙時,使用者的瀏覽器會顯示安全認識有問題的警示訊息。建議使用者最好不要忽略這些警告,把握此機會檢查認證,注意其是否為惡意的詐騙網站。

Pharming 這種混合多種病毒的網路攻擊方式已愈來愈多,讓網路安全廠商對這些電子犯罪的技術疲於奔命。企業或是網路服務供應商都需要不斷提醒使用者有關 pharming 的相關警訊。在教育使用者反擊之道的同時,使用者也應具備防毒、入侵偵側、防火牆及其他網路安全防護的能力,對網路傳輸內容進行完整的過濾,建構完善的網 路安全防護機制。



--


[垃圾桶] 裡沒有會話群組。 當您有 2000 MB 以上的儲存空間時,誰還需要刪除郵件?!

Grayware

http://taiwan.cnet.com/enterprise/column/0,2000062893,20101430,00.htm
專欄反映作者意見,不代表CNET立場。
具 備廿多年IT專案實務經驗,熟悉大型主機 (Main Frame) 作業系統、SNA/SDLC、TCP/IP以及 ATM等網路架構,負責Firewall、IPS 及病毒防治等各種大型專案。在加入Fortinet之前,曾任IBM台灣分公司及Redback Inc & Foundry Network。
別讓你的電腦變灰:Grayware

勞虎觀點
蕭百齡

   
軟體開發見聞錄
同人

   
ZD's Note
鍾翠玲

   
CIO的天空
杜奕鋒

   
資訊安全龍捲風
王應達

   
更多駐站專家…

常遨遊網際網路的各位,如果還沒聽說過灰色軟體(grayware,海峽對岸有時稱之為流氓軟件)這個名詞的話,應該會在最近陸續看到媒體的相關報導--不過在此深切地希望各位不是在遭 grayware感染之後才曉得的。

網路威脅新名詞:Grayware

說了半天,grayware究竟是什麼呢?簡單說,之所以稱為「灰」色軟體,便是因為grayware是介於「好軟體」與「壞病毒」之間的灰色地帶,包括 合法的adware、惡意的spyware,以及所有其它的惡意程式或擾人軟體。大部份的grayware都會在未經使用者許可的情況下自行安裝、追蹤, 或是記錄使用者的相關訊息並對外傳送(當然一樣不會告訴使用者)。也有部份的 grayware 是偽裝成有用的軟體,欺騙使用者動手安裝的木馬程式。

Grayware的感染來源很多,不論是使用者下載的共享軟體或免費軟體、其他形式的交換檔案、開啟中毒的電子郵件、不小心點選彈出式廣告、進入偽造網站,或是被植入木馬程式等等,都有可能受到感染。

一般來說,grayware 包含以下種類的軟體:

  • 廣告軟體 (Adware)
    Adware 通常都是夾帶在使用者下載的免費軟體裡,在這個免費軟體執行的時間當中,會顯示彈出式廣告。

  • 惡意撥號程式(Dialers)
    用來控制使用者的數據機,會被駭客利用來撥打長途電話或是付費電話謀利。

  • 惡意遊戲(Gaming)
    一些玩笑或是令人煩厭的小遊戲。

    玩笑軟體(Joke) 通常會更動一些不影響系統的應用程式設定。

  • 點對點檔案傳輸軟體(Peer-to-peer, P2P)
    進行檔案交換的軟體。雖然 P2P 本身是合法商業用途的通訊協定,但灰色軟體應用程式卻將它做為非法音樂、電影或其他檔案的交換管道。

  • 間諜軟體(Spyware)
    通常夾帶於免費軟體中。間諜軟體會追蹤並分析使用者的活動,像是瀏覽習慣等。這些訊息都會送回到駭客指定的網站進行記錄與分析。

  • 鍵盤側錄軟體(Key Logger)
    被安裝在使用者電腦中,會記錄使用者鍵盤上所有的按鍵動作,藉此得知使用者的密碼、信用卡號碼、電子郵件、線上交談、即時訊息及其他相關訊息等。

  • 綁架軟體(Hijacker)
    會操縱瀏覽器或其他系統設定的程式,它能更改使用者「我的最愛」或書籤所記錄的網站位址、首頁設定,或是功能列選單上的選項等。部份綁架軟體甚至可以更改 DNS 設定,不知不覺地將使用者打算瀏覽的網址「繞」到指定的惡意網站去。

  • 外掛程式(Plug-ins)
    現有應用程式的外加程式或功能,會試著控制、記錄使用者瀏覽偏好及其他訊息,並送到指定的目的地。

  • 惡意網管軟體(Network Management)
    惡意性質的網路應用程式,它們會竄改網路設定、瓦解網路安全,或是引起其他型態的網路破壞活動。

  • 遠端遙控管理軟體(Remote Administration Tools) 允許外部的使用者存取、更動,或是監控網路上的電腦。

  • 瀏覽器協助物件(Browser Helper Object, BHO)
    偽裝成應用程式中的 DLL 檔,讓程式可控制 Internet Explorer。並非所有的 BHO 都是惡意程式,但是它們都具有追蹤使用者瀏覽習慣與蒐集資訊的潛在能力。

  • 工具列(Toolbar)
    安裝之後會更改現有的工具列功能,這些程式多半用來監控使用者的瀏覽習慣、將資訊回送至駭客處,或是更改主機的功能。

  • 下載(Download)
    會在使用者未發覺的情形下,自動允許其他程式進行下載或安裝。通常在電腦的開機階段就會自行啟動,用以安裝廣告、撥號程式或是其他的惡意程式碼。

    各種Grayware的感染癥狀

    被 grayware 感染後,電腦通常會出現下列癥狀:

    •電腦愈來 愈慢:grayware 會吃掉許多CPU 與記憶體資源。這些惡意程式可利用 「Windows工作管理員」(按 Ctrl+Alt+Del進入,並選擇「處理程序」) 辨識出來,並能檢視其所佔用的 CPU 及記憶體資源。一般這些 grayware 所用的名字,大多採用使用者不易辨識的名稱。

    •在使用者並未執行相關的網路程序時,ADSL/Cable數據機的燈號卻會無故閃爍:另外也能從視窗右下角系統狀態列裡的網路連線圖示不斷閃爍看出端倪。

    •彈出式廣告過多:就算是未連結上網際網路,亦未啟動瀏覽器的時候,也會顯示彈出式訊息或廣告。

    •瀏覽器首頁被竄改:使用者原設的首頁莫名奇妙地被改掉,就算去重新設定也不一定有用。

    •Internet Explorer 的預設搜尋引擎被改:使用者無法使用原來預設的搜尋引擎,並且是由非期待中的搜尋網站提供搜尋結果。

    •電話費用爆增:無緣無故地增加了使用者未撥打的付費電話費用。

    •防毒程式或是防間諜軟體程式停止運作:使用者會收到找不到防毒程式檔案的警告訊息,就算更動之後也解決不了問題。老奸巨滑的grayware 會在安裝自己之前,先行關掉資訊安全相關程式。

    Grayware的預防之道

    既然有這麼多種的可能性,grayware 看來真是令人防不勝防,是嗎?不過請網友們先別「灰」心的太快,在此提供各位一些防範的撇步,讓大家都能做好預防的功夫。

    •事前教育:要降低grayware的影響,就必須規範、宣導使用政策或規定,並且強力執行,改變部份使用者的不良上網習慣。

    •網路式防護:要將企業每台電腦裝上防毒軟體,採行主機式(host-based)防護並且定期更新所費不貲。若能在閘道器 (gateway) 等重要主機上,安裝網路式(network-based)防護裝置,就能大幅降低成本,並隨時保有最新的防毒碼,一口氣保護所有在gateway之後的電 腦。但是此做法還是有缺點--像筆記型電腦出了公司大門,就無法提供防護了。

    •結合式防護:防範grayware最理想的方式,便是結合網路式及主機式防護。像是網路式防護中的防毒防火牆可以防堵病毒、入侵、垃圾郵件及灰色軟體 等,主機式防護則結合了VPN 前端程式、防毒保護、個人防火牆及灰色軟體偵測等。這種方法能提供完整的防護,就算在外使用的筆記型電腦也能得到保護。

    除此之外,面對千奇百怪的攻擊威脅,理想的網路安全設備應該包含特徵值辨識(Signature-base threat recognition),以及啟發式或異常行為偵測技術(heuristic and anomaly detection technology),以便有效掃瞄一些防毒公司尚未寫出特徵值的混合型攻擊威脅。

    網路威脅持續增長,在此提醒所有網路用戶,雖然隨時更新作業系統與應用程式的修正檔,以及防毒程式的防毒碼等工作看來是苦差事,但是在企業或ISP尚未提供上述的結合式防護前,為了自身的電腦安全,還是勤快點比較好。



  • --


    [垃圾桶] 裡沒有會話群組。 當您有 2000 MB 以上的儲存空間時,誰還需要刪除郵件?!

    DNS

    http://taiwan.cnet.com/news/comms/0,2000062978,20105227,00.htm

    DNS伺服器成為駭客的幫兇

    CNET新聞專區:Joris Evers  27/03/2006
      友善列印   Email文章給朋友   儲存文章

    網路罪犯最近翻新分散式阻斷服務(DDOS)攻擊的手法,開始用形同網際網路黃頁的域名系統伺服器來發動攻擊,擾亂線上商務。


    VeriSign上周表示,今年初發現該公司系統承受的攻擊規模甚於以往,而且來源不是被綁架的「殭屍」(bot)電腦,而是出自於域名系統(DNS)伺服器。

    安全研究員Dan Kaminsky說:「DNS已成為DDOS重要的一環。門檻已降低了。人們現在可憑更少的資源,發動可能極具破壞力的攻擊。」

    一旦成為DDOS攻擊的箭靶,目標系統不論是網頁伺服器、域名伺服器或電子郵件伺服器,都會被網路上四面八方的系統所傳來的巨量資料給淹沒。駭客的用意是藉大量垃圾訊息妨礙系統正常的資料處理,藉此切斷攻擊目標對外的連線。

    以往,這類攻擊是青少年閒得無聊時的傑作,圖得只是看網站掛掉的那種快感。但如今,DDOS攻擊常被歹徒拿來當作勒索網路公司的武器,賭博網站和成人娛樂網站尤其首當其衝。

    不同於被綁架的殭屍電腦,DNS伺服器是合法的網路良民,其作用是把文字型網域名稱(例如www.cnet.com)轉換成相對應的數字型網際網路協定(IP)位址,以引導使用者上他們想到的網站。

    現在,駭客常用殭屍電腦連成的網路(botnet),把大量的查詢要求傳至開放的DNS伺服器。這些查詢訊息會假造得像是被巨量訊息攻擊的目標所傳出的,因此DNS伺服器會把回應訊息傳到那個網址。

    駭客用DNS伺服器來發動攻擊有多重好處,可隱匿自己的系統,讓受害者難以追查攻擊的原始來源,更可讓攻擊效果加倍。Baylor大學資訊系教授Randal Vaughn說,單一的DNS查詢,可啟動比原始查詢大73倍的回應。

    DNS發明人兼Nominum公司首席科學家Paul Mockapetris打個比方說,若你企圖讓垃圾郵件塞爆某人的信箱,基本的方法就是寄很多信到該地址,但你必須費很多時間寫信,而且發信來源追查得出來。

    Mockapetris說:「更好的方法,是寄出雜誌裡常見的那種廣告回函卡,勾選各種想索取的資料,然後把回信地址填上目標信箱,就會讓那個信箱爆掉,同時消除與你有關的連結。」他說,用DNS伺服器發動DDOS攻擊,就是運用這種原理。

    但如果攔阻一台DNS伺服器對外的連線,可能造成合法使用者無法傳電子郵件或瀏覽某網站。問題出在所謂的「遞迴域名服務」 (recursive name service)伺服器,是開放給網路上任何人查詢的DNS伺服器,估計數量從60萬台到560萬台不等。

    Mockapetris說:「使用這些開放伺服器的人士,必須好自為之。不論知不知情,或是否怠惰,他們現在已成為這類攻擊的幫兇。他們是網際網路上的傷寒瑪麗。」

    專家建議,要保護自家系統,企業可解除DNS伺服器中允許人人查詢網址的遞迴(recursive)功能,轉而調整伺服器設定,只對內部人士開放遞迴功能。目前使用DNS伺服器者包括網際網路服務供應商(ISP)以及企業和個人。(唐慧文)

    http://taiwan.cnet.com/news/software/0,2000064574,20117624,00.htm

    微軟修補DNS漏洞

    CNET新聞專區:Joris Evers  04/05/2007
      友善列印   Email文章給朋友   儲存文章

    微軟公司本月份的安全更新將發佈七個安全快報,修補Windows、Office、Exchange和Biztalk等軟體的漏洞,包括已被用來發動網路攻擊的域名系統(DNS)零時差漏洞。

    根據微軟網站3日公佈的訊息,5月份的安全快報將修補數量不明的Windows、 Office、Exchange和BizTalk之安全弱點。BizTalk的問題與"Capicom"相關,這是一種為應用程式加密的開發元件。


    微軟表示,上述四套產品至少都有一項最高風險等級的更新。其中兩個快報針對Windows系統,三個屬於Office,另外一個針對Exchange和BizTalk。列為最高等級的安全問題,通常能讓攻擊者在不需任何、或只需少量使用者動作的狀況下,控制整個系統。

    這次的更新將包含已曝光的Windows DNS漏洞。受影響的包括Windows 2000 Server和Windows Server 2003。微軟早在上月就警告這個問題已被用來發動「有限的」攻擊。Office的部分更新也可能針對早已曝光的幾個弱點。

    除了提醒若干修補程式可能需要重開電腦或伺服器,微軟並未提供進一步的說明。

    微軟上月共發佈六個安全快報。但更新釋出後不久,若干新的Office零時差問題和Windows DNS漏洞便曝光。某些安全專家稱這種現象為「零時差週三」(zero-day Wednesday)。(陳智文/譯)

    http://taiwan.cnet.com/news/software/0,2000064574,20123305,00.htm

    台灣MSN首頁遭轉址

    記者馬培治╱台北報導  06/09/2007
      友善列印   Email文章給朋友   儲存文章

    微軟MSN台灣地區首頁今(6)日傳出遭轉址的事件,微軟在傍晚表示問題已經排除。

    微軟線上服務品牌MSN的台灣首頁,發生遭駭客轉址事件,使用者今天若嘗試由網址www.msn.com.tw連結MSN首頁,便可能被轉址至 www.julianhaight.com/msnhack.html#。署名為Julian的駭客在轉址後的網站上聲稱並不會利用此項疑似微軟DNS設 定錯誤的事件做壞事,但他在該網頁上呼籲網友不要依賴微軟的資安服務,還不忘鼓勵網友嘗試Linux。

    Julian在網站上解釋轉址手法。他表示,微軟可能是在設定域名系統(DNS)時,把網址錯打成一個不存在的網域名稱,他發現後便順勢 申請了這個原本不存在的網址,導致連至該DNS網址的使用者,皆會被轉址到他的網頁。他同時引用微軟向TWNIC註冊的DNS資訊表示,由於微軟同時設定 了五組DNS主機位址,但僅有一個網址設定錯誤,因此並非所有今日連上www.msn.com.tw網址的使用者,都會被轉址到該網頁。


    值得注意的是,雖然駭客聲稱已控制msn.com.tw的五分之一流量,但台灣微軟似乎並未掌握到此一狀況。

    微軟線上服務事業群行銷經理鍾婉珍表示,並未特別留意到首頁遭轉址的狀況,不過同時表示該問題應已修復。

    對 於駭客的犯案手法並質疑微軟DNS設定打錯字一事,鍾婉珍則說,MSN首頁系統主機在美國,並由微軟美國技術人員負責維運,詳細狀況她尚難立刻回覆,但她 坦言最近的確有收到美國總公司通知台灣MSN,近日將進行DNS設定更動,但對於是否與此次事件有關,她表示詳情台灣方面暫時無法提供答案。

    不過微軟認為此事件受影響的用戶應該不多。鍾婉珍解釋,由於去年起MSN已改由tw.msn.com作為台灣區首頁的官方網址,目前使用者多半由新網址連入,她認為由舊網址連入的用戶較少,影響層面應不大。

    這並非微軟旗下網站首次出紕漏。今年七月時,微軟英國網站便傳出遭駭客入侵,網站內容遭置換的事件。此次事件雖非網站被入侵,但也可能令微軟網站維運的安全性、乃至該公司近來極力投入資安領域的行動,面臨質疑。

    專家:加強更新覆核機制

    資安專家認為,此次事件並非入侵事件,與安全性沒有直接關聯,但此例足以提醒企業在所有IT服務更新、維護時都應加強覆核機制,避免重蹈覆轍。

    CA(組合國際)技術顧問林宏嘉便說,IT系統進行調整、更改設定時,都可能因各種原因而出錯,他認為此次事件之駭客只是在轉址後的網頁告知狀況,並未產生實質危害或在該網頁置入惡意程式,「可以說是有驚無險,」他說。

    林宏嘉提醒,組態設定與變更管理涵蓋層面很廣,會發生問題的不僅僅是DNS的設定,「標準流程與覆核機制必須先準備好,才可避免類似問題重演,」他說。

    http://taiwan.cnet.com/news/software/0,2000064574,20123483,00.htm

    木馬竄改DNS設定 Google變色情網站

    記者馬培治╱台北報導  10/09/2007
      友善列印   Email文章給朋友   儲存文章

    DNS問題又添一樁。MSN首頁遭轉址事件才平息,資安廠商隨即發現一隻會盜改DNS伺服器設定的木馬,會讓搜尋龍頭Google變身色情網站。

    上週傳出因DNS(網域名稱系統)設定錯誤,導致台灣區首頁遭轉址的微軟MSN事件才剛平息,趨勢科技又警告用戶注意一個會竄改電腦DNS伺服器設定的木 馬程式家族TROJ_DNSCHANG,感染後電腦將會向惡意DNS伺服器發送需求,使用者便可能被導引到錯誤的網站,「使用者將會被導引向釣魚和色情網 站,騙取個人資訊或網站流量,」趨勢科技技術顧問簡勝財說。

    DNS為一將網域名稱與IP位置扣連的服務,由於IP位址為四組三位數字,不利使用者記憶,且IP位址未必永遠相同,因此一般電腦需要透過ISP業者或網域名稱維運機構設置的DNS伺服器,來取得與網域名稱扣連的IP位址,再藉由IP位址連上正確網頁。


    簡勝財說,一般使用者多半不需要自行設定DNS伺服器,而是透過自動尋找功能使用ISP提供的DNS服務。但木馬在更動過電腦的DNS伺服 器設定後,電腦將不再連向ISP的DNS,反而會向駭客維運的惡意DNS伺服器要資料,導致使用者上網時可能在網址正確的情況下,仍被導向惡意網頁。

    簡勝財說,該木馬家族在今年初被發現後,至今已發現有115台惡意DNS伺服器在進行惡意轉址行為,並發展出數十隻不同變種,行為各自不同,與初發現時的單純轉址已不盡相同。

    他舉例道,新發現的變種在一般情況下,都會正確處理使用者的連線需求,亦即導引到正確的網站,但若使用者鍵錯網址,例如把www.google.com中 的www錯打成wwe,一般情況下因為網頁並不存在,瀏覽器應會顯示錯誤訊息,但惡意DNS伺服器卻會把這些打錯的網頁轉引到色情網站上。

    此外,某些變種則不論有無打錯網址,只要使用者欲連向某些特定網址,都會被導引到設計好的釣魚網站,意圖騙取使用者的個人資料。

    簡勝財表示,一般使用者多半無從判斷DNS是否正常,且綁架DNS伺服器也不易被察覺,他建議使用者一定要留意作業系統與資安軟體有無做好更新、避免感染類似惡意程式。至於企業用戶,他則建議採用閘道端URL過濾等產品以減低風險。

    MSN遭轉址亦肇因DNS

    而遭轉址的MSN台灣首頁,雖亦肇因於DNS問題,但卻是因未做好變更管理導致,與上述DNS木馬因資安漏動而鑽進使用者電腦不同。

    專家表示,微軟MSN遭轉址事件反應出組態設定與變更管理的重要性,「即便是更改DNS這麼簡單的事,都可能產生龐大影響,」惠普軟體事業處資深顧問王秉慎說。

    他表示,組態設定與變更管理的規範必須確實落實到企業的營運流程中,而且不可因為事件本身單純便加以輕忽,「即便是修改DNS,都得需要遵循流程規定,並有專責人士比對,以免憾事再次發生,」他說。

    王秉慎亦建議企業在某些人為介入容易出錯的流程,採用自動化工具,減低因打錯字、操作失當等因素造成錯誤發生的可能性。

    微軟線上服務副總經理林燕表示,DNS設定錯誤在事發當日(9/6)便已修復,但由於ISP業者DNS系統及快取並非即時更新,導致直到隔日(9/7)使用者的抱怨才停止。

    http://taiwan.cnet.com/news/software/0,2000064574,20116225,00.htm

    Windows漏洞 可導致網路遭劫

    CNET新聞專區:Joris Evers  26/03/2007
      友善列印   Email文章給朋友   儲存文章

    安全研究員警告,Windows PC取得網路設定的方式有瑕疵,可讓攻擊者劫持整個網路的交通。

    安全公司IOActive的研究員在ShnooCon駭客會議上指出,問題起於Windows PC用來取得proxy設定的設計錯誤。攻擊者能藉此進入公司的網路,插入一個惡意的proxy,監視所有交通。


    IOActive研究與開發主任Chris Paget在會後表示:「結果是我能在你不知情的狀況下,成為你的代理伺服器。我可以在你的網路放上一個相當於繞道的標示,更改所有交通的方向。」

    Paget 指出,這是因為Windows PC的IE瀏覽器預設值,是用Web Proxy Autodiscovery Protocol(網路代理自動發現協定,或WPAD)尋找代理伺服器。攻擊者可輕鬆地利用Windows Internet Naming Service(Windows網路命名服務,或WINS)和其他網路服務,如Domain Name System(DNS,網域名稱系統),在網路上註冊一個代理伺服器。Paget說:「當IE啟動,會先詢問網路代理伺服器在哪裡。你只要輕鬆地伸出頭 說:我在這裡。」

    微軟也在25日發表於TechNet網站的支援文章中承認此一問題。該文寫道:「若某個實體暗中地在DNS或WINS註冊一個WPAD入口…客戶的網路交 通可能被導往某個惡意的代理伺服器。」Paget說,若攻擊成功,所有網路交通都將通過惡徒的代理。這代表對方能存取所有資料、更改和操縱資料,執行任何 惡意的行動。

    但Paget和同僚安全專家Dan Kaminsky都認為,這個問題並不嚴重。唯有造惡徒鎖定的私人網路才可能被攻擊,並非整個網際網路。Paget說:「企業面臨的最大風險會是內部的惡徒。這不值得大規模的恐慌或發佈緊急公告。」

    但問題仍須解決。內部的威脅確實存在,此外,由於其他漏洞愈來愈難利用,代理漏洞可能讓惡徒躍躍欲試。Kaminsky說:「緩衝區溢流和其他漏洞已經比以前難用,所以攻擊者對這類的設計問題愈來愈感興趣。」

    WPAD的問題並非新聞。微軟曾在7年前修補IE,原因是該瀏覽器若無法在區域網路找到代理伺服器,便會轉向網際網路尋找,讓惡徒得以提供瀏覽器足以引發 大型攻擊的設定。這個問題被某個註冊"wpad.org.uk"域名的人利用,他向搜尋的Windows PC提供一個"wpad.dat"檔案和代理資訊。那些PC的使用者最後無論輸入任何網址,都會被導往一個線上拍賣網站。

    微軟在其支援文章中列出網路管理員解決WPAD問題的步驟,包括保存靜態WPAD DNS代管名稱和保存WPAD WINS名稱記錄。Paget表示,如此一來,攻擊者的惡意WPAD名稱便無用武之地。(陳智文/譯)

    http://taiwan.cnet.com/news/software/0,2000064574,20105043,00.htm

    新阻絕服務攻擊現身

    CNET新聞專區:Dawn Kawamoto  17/03/2006
      友善列印   Email文章給朋友   儲存文章

    Verisign公司的安全首長表示,新型態的阻絕服務攻擊(DOS)已經現身,對大型系統的威脅更甚於以往。

    Verisign安全長Ken Silva指出,新的DOS攻擊在去年12月底出現,至今年1月達到高峰,一直到四周前漸趨緩和。在不到兩個月的期間內,共有1,500個不同的IP位址遭到這種攻擊。他說:「這些攻擊的規模之大,都是前所未見。」


    一般的DOS攻擊是利用遠端攻擊者所控制的殭屍電腦,向受害的網頁伺服器、名稱伺服器或郵件伺服器發出同時、大量的資料封包,讓對方疲於回應,目的是癱瘓受害的系統。

    Silva表示,但最新型態的DOS攻擊,殭屍電腦直接向DNS(網域名稱)伺服器發出請求,並將回應位址訂為受害系統。因此,攻擊來源由殭屍電腦變為DNS伺服器,整合的攻擊效應更大,阻擋的難度也更高。

    Silva 說,殭屍電腦發出的DOS攻擊,可藉由封鎖該電腦的IP位址解決,阻擋DNS伺服器的請求則較困難。他指出,可能的解決方案是,組織可重設其DNS伺服 器,防止所謂的遞回域名服務功能,但此舉也可能把潛在的顧客、伙伴、研究員和其他有利人士的DNS請求擋在門外。(陳智文)

    http://taiwan.cnet.com/news/software/0,2000064574,20116906,00.htm

    Windows DNS攻擊碼現身

    CNET新聞專區:Joris Evers  17/04/2007
      友善列印   Email文章給朋友   儲存文章

    安全專家警告,尚未修補的Windows安全漏洞已出現攻擊碼,增加大規模攻擊的風險。

    賽門鐵克公司16日發佈的警告指出,至少有四組針對Windows域名系統,或DNS的弱點攻擊碼,已在網路上流傳。該公司已將其攻擊風險指標ThreatCon提升到第二級。


    遭鎖定的安全弱點主要影響Windows 2000 Server和Windows Server 2003。微軟曾在上週警告,公司已接獲該弱點之「少數攻擊」的通報。不過,當時攻擊碼尚未公開流傳。這類程式可協助惡徒製作惡意軟體破壞Windows系統。

    微軟安全反應中心員工Christopher Budd在公司部落格表示,微軟正在處理該問題。他寫道:「我們注意到,僅管利用該弱點的概念驗證碼曝光,攻擊仍然有限。」微軟建議使用者採用該公司建議的 迴避措施

    安 全業者McAfee 16日午後表示,該公司發現一個利用DNS弱點的Nirbot變種。 Nirbot是一種典型的蒼蠅蠕蟲(botworm),攻擊者可透過網路聊天軟體Internet Relay Chat完全控制受害電腦。根據McAfee的描述:「攻擊者可控制受害電腦,再用它來發送垃圾郵件、安裝廣告軟體,或對網路系統發動分散式阻斷服務攻擊 (DDOS)。」Nirbot(又稱Rinbot)家族有多種版本。

    只要對DNS服務送出有害的資料就可發動攻擊。該服務是為協助找尋網路位址。現有弱點影響DNS RPC(遠端程序呼叫)界面,一種應用軟體跨網路發送工作要求的協定。

    微軟指出,該弱點無法透過標準DNS接口TCP/UDP 53被利用,RPC界面通常放在1024和5000網路接口之間。SANS Internet Storm Center表示,這一點有助抑制風險。該公司的部落格寫道:「擁有基本安全週邊設計的網路只會允許53 UDP/TCP接口連接可信的DNS伺服器,絕不是可被利用的額外RPC接口。」

    但這個問題仍不容忽視。網站代管公司可能用單一伺服器提供各種網路服務,而Active Directory伺服器通常也提供DNS,這些都可能被利用。

    微軟表示,DNS瑕疵不影響Windows XP或Vista。但Windows 2000 Server Service Pack 4、Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2有受害風險。(陳智文/譯)




    --


    [垃圾桶] 裡沒有會話群組。 當您有 2000 MB 以上的儲存空間時,誰還需要刪除郵件?!