[爆卦]vulnerability資安是什麼?優點缺點精華區懶人包

雖然這篇vulnerability資安鄉民發文沒有被收入到精華區:在vulnerability資安這個話題中,我們另外找到其它相關的精選爆讚文章

在 vulnerability資安產品中有22篇Facebook貼文,粉絲數超過8萬的網紅經濟部中小企業處,也在其Facebook貼文中提到, 【創業大冒險】9/17(五)新創基地課程📣遠距辦公也要平步青雲! 面對疫後辦公形式的轉變,#遠距辦公 將逐漸普及化,遠端連線及資訊存取已形成潛在的防護漏洞。 本次活動將分享中小及新創企業應該如何依各發展階段的需求,善用「雲」應用,讓遠端協同合作更彈性、安全管理...

 同時也有10000部Youtube影片,追蹤數超過2,910的網紅コバにゃんチャンネル,也在其Youtube影片中提到,...

  • vulnerability資安 在 經濟部中小企業處 Facebook 的最讚貼文

    2021-09-06 10:00:35
    有 30 人按讚

    【創業大冒險】9/17(五)新創基地課程📣遠距辦公也要平步青雲!

    面對疫後辦公形式的轉變,#遠距辦公 將逐漸普及化,遠端連線及資訊存取已形成潛在的防護漏洞。
    本次活動將分享中小及新創企業應該如何依各發展階段的需求,善用「雲」應用,讓遠端協同合作更彈性、安全管理自動化,用靈活的創新解決方案,打造未來新工作模式!

    🎯活動日期:9/17(五)
    🎯活動時間:14:00-16:00
    🎯活動地點:社會創新實驗中心1樓107教室 (臺北市仁愛路三段99號)
    👉報名傳送門:https://pse.is/3huy5e

    📍若報名人數超過30人,本活動將轉為線上進行,使用平臺為Google Meet,活動連結將於前三日公布。

    #趨勢學 #資安議題
    #新創圓夢網 #TaiwanStartupHub新創基地

    【Startup Adventure】Information security and the importance of telecommuting

    Due to the COVID-19 outbreak, telecommuting becomes a popular option for SMEs and startups; however, remote connection and information access have formed information disclosure vulnerability.

    This time, speakers will share how enterprises can make remote collaboration more flexible and set up automatic security management according to each development stage.With flexible and innovative solutions, we will show you how to build the new work model in the future!

    🎯Date: September 17th, 2021
    🎯Time: 14:00-16:00
    🎯Location: Rm. 107, 1F., No.99, Sec. 3, Ren’ai Rd., Da’an Dist., Taipei City 106085, Taiwan (R.O.C.)
    👉Registration Link: https://pse.is/3huy5e

    📍If the event has registered more than 30 people, the physical event will be held online. We will use Google Meet as online system, and send you the event link beforehand.

  • vulnerability資安 在 Facebook 的精選貼文

    2021-07-03 17:36:42
    有 38 人按讚

    🔥 有用 Netgear 產品的用戶請更新 Firmware 📢📢
    保持更新習慣,免受駭客來犯 !!!

    #NETGEAR #Router #漏洞 #vulnerability #駭客 #入侵 #資安 #科技新聞

  • vulnerability資安 在 矽谷牛的耕田筆記 Facebook 的最讚貼文

    2021-05-05 08:00:07
    有 53 人按讚

    本篇文章探討的也是資安系列問題,而這次的目標主角則是 MAC 系統上廣為流傳的 Homebrew 系統。

    結論:
    作者透過觀察 Homebrew 的 Github Action 流程,成功得上傳一個會列印一行的程式碼到 iterm2 套件中,讓所有安裝的使用者都會於 Terminal 上看到一行作者客製化的訊息。

    本次的漏洞是作者刻意從 Homebrew 的 Vulnerability Disclosure Program 專案中去嘗試尋找可能的問題,所有的操作都有跟官方專案的人探討過流程,並且一切的 PoC 都是單純證明該攻擊的可行性,所以有興趣研究的人請遵循一樣的想法去做,不要認真的想攻擊。

    原因:
    1. Homebrew 透過 Github Action 執行 CI/CD 動作
    2. Homebrew 撰寫了一個自動合併 Pull Request 的 Action
    3. CI 內會透過一個Ruby的 Git Diff 第三方函式庫來驗證,只要符合下列條件就可以自動合併
    - Modifying only 1 file
    - Not moving/creating/deleting file
    - Target filepath matches \ACasks/[^/]+\.rb\Z
    - Line count of deletions/additions are same
    - All deletions/additions matches /\A[+-]\s*version "([^"]+)"\Z/ or - -\A[+-]\s*sha256 "[0-9a-f]{64}"\Z
    - No changes to format of versions (e.g. 1.2.3 => 2.3.4)

    作者一開始想要從該規則下手,找尋有沒有可能塞入惡意攻擊並且騙過系統讓其自動合併,然而這些規則看起來沒有什麼太多問題,於是作者轉往其他領域去找尋問題,其中一個想法就是到底該 Ruby 的 Git Diff 是如何實作,也許從實作下手更有辦法去欺騙這一切。

    很順利的是,作者真的於該函式庫中找到問題,對於一個 Git Diff 的結果來說,該函式庫會透過 +++ "?b/(.*) 這樣的正規表達式來判別檔案路徑的資訊而並非程式修改內容,譬如下列 diff
    ```
    diff --git a/source file path b/destination file path
    index parent commit hash..current commit hash filemode
    --- a/source file path
    +++ b/destination file path
    @@ line information @@
    Details of changes (e.g.: `+asdf`,`-zxcv`)
    ```

    作者就開始思考,如果讓程式碼可以符合 +++ "?b/(.*) 的規則,是否有辦法讓程式碼不被視為一個檔案的修改,因此就可以修改多行程式碼但是讓 CI 系統認為只有一行程式碼於是進行自動合併

    作者最初的想法如下,第一行用來放惡意程式碼,第二行用來偽裝檔案路徑,經過一番嘗試後作者真的成功塞入了類似 PRINTF 的程式碼到環境中並觸發自動合併。接者各地使用者透過 brew 安裝 iterm 版本都會看到使用者塞入的程式碼。
    ```
    ++ "b/#{Arbitrary codes here}"
    ++ b/Casks/cask.rb
    ```

    原文還有更多作者的思路過程,有興趣的不要錯過

    原文:
    https://blog.ryotak.me/post/homebrew-security-incident-en/#fn:7
    測試用PR:
    https://github.com/Homebrew/homebrew-cask/pull/104191

  • vulnerability資安 在 コバにゃんチャンネル Youtube 的最佳貼文

    2021-10-01 13:19:08

  • vulnerability資安 在 大象中醫 Youtube 的最佳貼文

    2021-10-01 13:10:45

  • vulnerability資安 在 大象中醫 Youtube 的最佳貼文

    2021-10-01 13:09:56

你可能也想看看

搜尋相關網站