[爆卦]compromise資安是什麼?優點缺點精華區懶人包

雖然這篇compromise資安鄉民發文沒有被收入到精華區:在compromise資安這個話題中,我們另外找到其它相關的精選爆讚文章

在 compromise資安產品中有5篇Facebook貼文,粉絲數超過1萬的網紅OSSLab Geek Lab,也在其Facebook貼文中提到, 安全專家:62億台設備受影響黑客無需連線可破解 WiFi https://embedi.org/…/remotely-compromise-devices-by-using-…/ https://2018.zeronights.ru/…/19-Researching-Marvell-Avas...

 同時也有10000部Youtube影片,追蹤數超過2,910的網紅コバにゃんチャンネル,也在其Youtube影片中提到,...

  • compromise資安 在 OSSLab Geek Lab Facebook 的最讚貼文

    2019-01-21 12:21:58
    有 53 人按讚


    安全專家:62億台設備受影響黑客無需連線可破解
    WiFi
    https://embedi.org/…/remotely-compromise-devices-by-using-…/
    https://2018.zeronights.ru/…/19-Researching-Marvell-Avastar…

    新聞上寫得非常可怕這是不用知道Wifi密碼就可以運作的漏洞.
    實際上這目前只能Pwn掉Wifi內的RTOS ThreadX (ThreadX)

    OSSLab Geek Lab簡單補充一些筆記:
    FullMAC Wifi USB Dongle韌體有MLME(MAC層管理實體)功能。能夠完全在SoC上處理一些Wi-Fi管理幀和事件,無需操作系統驅動程序的任何支持。

    Marvell Wi-Fi在Linux內核有兩個版本的驅動程序
    mwifiex 驅動程序(源代碼可以在官方的linux repo中找到)
    mlan和mlinux驅動程序(來源可以在官方的steamlink-sdk回購中找到

    為了得到韌體RAM映像結構,查看Marvell Wi-Fi驅動程序代碼,該代碼將韌體程式碼加載到Wi-Fi SoC
    https://git.kernel.org/…/…/net/wireless/marvell/mwifiex/fw.h

    之後再做靜 動態 分析 ,fuzzing.
    最後利用Kernel pool overflow 來做成exploit .
    非常高難度的資安攻擊...
    新聞拜託不要寫的好像Script kiddle 可以立刻上手一樣

    #OSSLab
    #轉發文章不見得你看得懂文
    #就算看得懂文也不見得可以實作
    #我們只轉發我們有看盡力看完的

  • compromise資安 在 思科台灣 Facebook 的最佳貼文

    2018-08-09 19:15:11
    有 8 人按讚

    【詐騙郵件漫天飛,你能分辨電子郵件來源? 🤔】

    老闆要求提供重要檔案、匯款— 但,發信人真的是他嗎?

    駭客假冒主管名義或偽裝正式郵件達到詐騙與植入惡意程式的目的屢見不鮮。FBI表示,電子郵件作為第一名威脅來源,其中變臉詐騙(Business Email Compromise, BEC)已使全球企業損失至少5.3億美元。為此,思科電子郵件安全提供網域使用者身份監控、思科Talos情資中心的即時更新以及領先業界的URL 情報,免去不必要的風險。

    深入瞭解思科電子郵件安全解決方案 👉
    http://cs.co/6188DQzQG
    以及完整思科資安解決方案 👉
    http://cs.co/6189DQzQH

  • compromise資安 在 零壹科技 Facebook 的最讚貼文

    2017-09-21 11:32:00
    有 9 人按讚


    【資安】假冒執行長的《變臉詐騙 》🤡郵件,沒有惡意附件或網址,該如何預防?

    一連串利用假冒執行長騙局的變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)攻擊了美國17家、英國10家和加拿大8家的醫療機構。這些機構包括了一般醫院、教學醫院,專業照護和私人診所。即便是製藥公司也不能免於BEC詐騙,因為英國一家和加拿大兩家的製藥公司也成為目標。

    假冒執行長詐騙(CEO fraud)是BEC商務電子郵件詐騙的一種,透過假冒執行長或其他高階主管的電子郵件帳號來對管理公司匯款的負責人(財務長、財務總監或會計)發送詐欺性匯款請求。不知情的員工因為誤信這是個正常的請求而將資金轉帳到網路犯罪分子所控制的銀行帳戶(每次事件的平均金額是14萬美元)。
    看起來像是來自執行長或高階主管的來信, 使用與目標醫療機構非常相似的網域名稱

    趨勢科技發現針對醫療機構的攻擊活動主要使用兩種技術。

    第一種是假造寄件者地址讓它看起來像是來自執行長或高階主管的電子郵件,而回覆地址則使用詐騙分子的電子郵件地址。
    第二種技術是利用相似的網域名稱,詐騙分子使用跟目標醫療機構非常相似的網域名稱。這可以讓電子郵件地址只有一個字元的不同。詐騙分子接著製作簡單而無害的主旨,通常包含以下字詞:
    非常緊急、付款到期、緊急付款

    幾個國家保健署(NHS)的機構也被觀察到成為這些攻擊的目標,使用顯示成<醫院名稱>-http://nhs.xn--conhs-6o2h834cko8ankxh4pi8f4s2f.uk/。偵察顯示這些假冒執行長詐騙背後的惡意分子可以輕易地利用公開來源資訊(OSINT)來針對這些機構 – 從公開的組織圖來收集公司內部職位。

    攻擊者通常只對「寄件者」和「回覆」地址動手腳,郵件本身不會出現惡意附件或網址。

    與其他網路犯罪計劃不同,要防禦商務電子郵件入侵可能特別有困難度。根據針對醫療機構的電子郵件,攻擊者通常只對「寄件者」和「回覆」地址動手腳,並將主旨限制在幾個字,以避免引起懷疑並增加急迫性。換句話說,郵件本身不會在本文出現典型的惡意內容(惡意附件或網址)。這意味著傳統安全解決方案根本不會加以刪除。

    趨勢科技透過社交工程攻擊防護技術來保護中小企業、大型企業和醫療機構對抗BEC詐騙相關的電子郵件。此技術已經整合進InterScan Messaging Security Virtual Appliance和Hosted Email Security,利用機器學習來檢查電子郵件標頭和社交工程技術,並且偵測BEC詐騙相關的惡意軟體。這些端點和電子郵件安全功能都是由趨勢科技 Smart Protection Suites和Network Defense解決方案提供。

    💁‍♂️預防: 不要直接用回覆,而是使用轉寄選項再從公司通訊錄內選擇電子郵件地址

    其實員工也能夠有效地阻止BEC詐騙,雖然匯款要求通常要目標員工立即採取行動,但還是要仔細檢查並驗證轉帳詳情。不要直接用回覆,而是使用轉寄選項再從公司通訊錄內選擇電子郵件地址以確保通訊的正確性。

    文章出處:資安趨勢部落格
    https://blog.trendmicro.com.tw/?p=37062

  • compromise資安 在 コバにゃんチャンネル Youtube 的最佳貼文

    2021-10-01 13:19:08

  • compromise資安 在 大象中醫 Youtube 的最讚貼文

    2021-10-01 13:10:45

  • compromise資安 在 大象中醫 Youtube 的最佳貼文

    2021-10-01 13:09:56

你可能也想看看

搜尋相關網站