搜尋此網誌

2010年2月24日 星期三

Adobe下載管理工具漏洞

Adobe下載管理工具(Adobe Download ManagerAdobe DLM)的漏洞,指稱該漏洞可能讓使用者在不知情的狀態下下載及安裝軟體。官方建議IE使用者可以透過新增或移除程式功能刪除Adobe DLM,而Firefox用戶則可關閉或移除Adobe DLM擴充程式。
Q:如何檢查電腦是否運行過Adobe DLM

A1.檢查電腦中是否存在C:\Program Files\NOS\ 資料夾。2.點選【開始】->【執行】,輸入「services.msc」,觀察清單中是否存在「getPlus(R) Helper」。

Q:如果沒發現NOS
A:請到控制台->新增移除程式,看看有沒有「Adobe Download Manager,如果有請移除

Q:如何刪除Adobe DLL服務?
A1.點選【開始】->【執行】,輸入「services.msc」,將「getPlus(R) Helper」從服務清單中移除。2.刪除資料夾「C:\Program Files\NOS\ 」。

2010年2月23日 星期二

avast! Home/Professional 4出包

今天看到一個弱點通知,是關於avast! 4的。這個弱點會造成記憶體資料崩潰使用戶的電腦無法正常服務(DoS),也可能會造成使用權限的問題。

由於這套防毒軟體是K大俠目前最滿意的幾個防毒軟體之一,目前的解決方式是趕快升級到avast! 5的版本。

但話又說回來,先前K大俠曾經在Win 7 64位元的作業系統安裝avast 4.8,結果不論怎麼樣安裝,avast 4.8就是無法完整移除,avast 5也無法正常啟動,硬逼我把Win 7重新裝一次才解決這個問題。如果有人遇到avast 4.8升級到avast 5無法正常啟動的話,希望能告訴K大俠您是怎麼搞定的,當然,重灌Windows這一超我已經試過,保證可用。

2010年2月22日 星期一

別讓你的寬頻分享器或AP變成駭客的跳板!

今天看到這篇報導:
內容大致是說,研究人員發現一個名為Chuck Norris的惡意程式,正在一些欠缺設定的網路裝置蔓延當中,會使受害的網路設備成為botnet的一員。

這隻電腦蠕蟲worm會常駐在受感染設備的記憶體中,所以斷電重開機就消失了,但是由於這些網路設備的弱點通常會持續存在,所以開機後重複感染的可能性極高。

大家或許應該知道,除了電腦以外,你家裡那些寬頻分享器、無線分享器、router、NAS等網路裝置,都是與網路連接而且可以設定密碼的,但是有多少人買回來後有改過呢?根據哥倫比亞大學的研究估計,約有六百萬的網路裝置是存在弱點的,而這些裝置裡面有41.62%是使用原廠的預設設定(包括密碼)!

一旦這些設備被駭客拿來成為DDoS的攻擊跳板,你可以想見這樣的力量會有多麼驚人。所以,請立即把家裡網路設備的密碼換一換吧。

2010年2月19日 星期五

沒有絕對安全的瀏覽器-輪到Firefox出包囉

今天如果你使用Firefox, 不論是最新的3.6版本, 還是以前的版本, 加上你用的是XP或Vista的作業系統平台, 建議各位朋友最好在等這個漏洞修補好之前, 換成Chrome來瀏覽網站。沒錯,我的意思就是這個漏洞目前是「無解」的。

因為這個漏洞已經被俄國的實驗室證明, 可以「任意」執行你系統的程式, 換言之這個漏洞極有可能讓您的電腦處於極大的危險中。例如裝個木馬程式,遠端控制一下你的電腦或偷些個人資料等等。

當然,相較於IE與Safari,Firefox已經是比較少出現這麼重大的漏洞了...




2010年2月2日 星期二

【心得】兩次ISO 27001:2005資安管理認證

這幾年來K大俠前後在兩家公司,都負責協助執行ISO 27001的認證專案,也不辱使命的完成驗證,讓這兩家公司通過BSi英國標準協會的檢驗,取得資安管理的證書。

回顧這兩次的驗證活動,實在有非常大的差異可以聊。舉例而言,前公司(以下簡稱F銀行)的屬性是金融業者,現任的公司(以下簡稱S網路)則是ISP網路服務供應商,公司業務與服務內容就完全不一樣。在參與的人數與單位上也不同,F銀行當時負責的是信用卡單位所有部門,包括管理、風控、業務、行銷、客服、作業、技術等將近1000人的組織; 而S網路則以系統服務為主軸,以IT部門42人作為驗證的範圍。

而在資源的運用上,F銀行找來顧問公司作為輔導,當時一起共事推動ISMS的夥伴有2位,所以是3個人。而在S網路則是完全自行建立體系,由2人組成的資安部門一手完成所有驗證的準備事項。

正由於驗證規模與公司性質的不同,F銀行前後花了兩年以上的時間才完成ISO 27001:2005的驗證,而S網路公司在專案提出後,大約七八個月就完成準備,如果不是剛好遇上機房搬遷,應該還可以更快完成。

如果有人問K大俠,建立內部ISMS,並通過驗證的關鍵在哪裡,我想我一致的答案都是:溝通與妥協。

什麼?溝通可以理解,資安還可以妥協喔?沒錯,資安是需要妥協的,但我這邊指的是,使用者、管理者與技術支援三方的相互妥協而達成共識,這樣的過程,需要良好、誠意的溝通。

另外,在S網路公司這邊,其實學到不少觀念,遠多於先前從F銀行請的顧問身上得到的,一方面是因為在這裡所有一切都得自己PDCA(Plan->Do->Check->Action),另一方面則是因為現在共事的主管,人雖然感覺不怎麼好相處,但是在判斷與資源的運用上有其獨到的想法,讓K大俠受教不少。至於有哪些細節,恐怕不是三言兩語可以說清楚的。

最後誠摯的感謝過去與現在合作過的夥伴們,因為你們的努力,讓客戶與公司的資訊資產,得到更好的保護,願神賜福給各位!

相關新聞連結: