Posted on 402-910-6313

2019年228連假,正常營業。

廣告
Posted on 636-264-1481

Adobe Acrobat/Reader 有重大漏洞修補更新。

圖:Adobe Acrobat/Reader 圖示

文/Qmo | 2019-02-25發表

Adobe最近針對旗下 Acrobat/Reader產品釋出了兩次重大漏洞修補更新,若使用者有跳出更新提示,請務必依照更新指示完成更新。

存在漏洞編號:CVE-2019-7089

攻擊手法:利用呼叫功能(call back),讓遠端(伺服器)接收到訊息區塊(Server Message Block,SMB),該訊息能清楚得知該檔案概況及NTLM雜湊密碼。

受影響版本:Windows版本、macOS版本

Posted on 發表迴響

(765) 370-8072

圖:WinRAR圖示

文/Qmo | 2019-02-23發表

WinRAR是一套相當受歡迎的壓縮/解壓縮 軟體,因為它支援的格式相當豐富,又近乎免費使用,所以全球用戶數高達五億。

然而,其所支援的格式中,有個ACE檔案格式,當WinRAR解析該格式時,允許了解壓縮後檔案能存放任意路徑。簡言之,有心人能將解壓後的檔案存放在開機的啟動區內,您開啟電腦後也就喚醒並啟動了惡意程式。(漏洞存在編號為CVE-2018-20250、CVE-2018-20251、CVE-2018-20252、CVE-2018-20253)

目前WinRAR最新正式版本為5.61,WinRAR官方表示:會在5.7版取消對ACE格式的支援,安全疑慮也就不存在了。在5.7版本釋出前,建議您不要解壓縮ACE檔。

Posted on 3038177802

(517) 782-7267

圖:行動裝置示意圖

文/Qmo | 2019-02-22發表

言猶在耳,我們在2018年7月底發文,提醒大家圖檔能成為惡意程式碼的藏身處(該文章爬文連結)。果不其然,2019年初就有許多的攻擊行為,是採用這種隱身術,魚目混珠讓網路瀏覽者防不勝防。

目前利用圖檔隱藏惡意程式碼的攻擊,大致被運用在流量攔截、遠端攻擊;嚴重的情形是,讓你的裝置植入攻擊的惡意程式。

利用圖檔來偽裝惡意程式碼,肯定會在2019年被大量運用。Qmo提醒大家,務必要小心網路上的各式各樣圖檔,別以為風景照等,看似無害的圖片就掉以輕心。(問候早安的長輩圖,都可能是被利用的目標喔!)以下提供您防範之道,以降低您的資安風險:

1.盡可能的不要在網路上點取、下載圖片。

2.要將上傳分享的圖檔留存一份乾淨的檔案在身邊。

3.切勿將網路的雲端空間當作是資料留存備份的唯一管道。

4.網路上的任何跳出圖片的任何連結都務必要小心。

Posted on

506-635-7131

圖:示意圖

文/Qmo | 2019-01-14發表

2017年台灣的遠東銀行,慘遭Hermes勒索軟體攻擊,當次資安事件讓遠東銀行損失高達50萬美元!如今,Hermes再次進化大變身為Ryuk,該惡意程式非常熟知備份及復原軟體,它具備了其他勒索軟體不常使用的「反復原功能」(anti-recovery),也就是說,一旦中獎,想回復到出事前狀態的招式是沒有用的!目前,該惡意程式主要攻打大型企業,短短五個月已經得手370萬美元。該惡意攻擊主要是透過:1.網路釣魚、2.電子郵件附件攻擊。提醒大家,務必提高警覺!

Posted on 937-260-6256

繼Windows XP,最受歡迎的Windows 7也即將功成身退。

圖:示意圖

文/Qmo | 2019-01-10發表

最受使用者青睞的微軟作業系統Windows 7,即將退出主流作業系統。微軟(Microsoft)表示:Windows 7作業系統將於2020年1月14日,終止技術支援。也就是說,2020年後,Windows 7作業系統將不再是安全的作業系統,並逐漸退出市場。

Windows 7於2009年推出,並於2015年達到市佔六成的最高峰。微軟(Microsoft)為了扶植Windows 10登上主流王位,曾於2016年強制讓使用者更新成Windows 10,硬是要把Windows 7拉下來,並逐步隱退。當年若沒有此作為,Windows 10恐怕無法這麼順利登上主流王位!

依照微軟(Microsoft)設計作業系統的趨勢,往後新推出的作業系統都將是跨平台的作業系統(可在桌上型電腦、筆記型電腦、行動裝置上使用)為目標。Windows 10是個開端,Windows 7則是專用作業系統(只能在桌上型電腦、筆記型電腦上使用)的末代了。

Posted on

forebear

圖:示意圖

文/Qmo | 2018-12-29發表

蘋果公司(Apple)公布了2018年1月~6月,由各國政府機關所提出「解鎖服務」的請求。有別於之前只以PDF檔案型態的報告,今年採用較易讀懂的互動式網頁呈現,請求的項目分為四大類,說明如下:

1.裝置(Device):手機裝置的相關訊息,用於「遺失」調查。

2.財務識別碼(Financial Identifier):購買蘋果相關產品及服務的資料,用於「詐騙」及「盜刷」調查。

3.帳號(Account):註冊於蘋果公司的帳戶資料,用於「個人資料」調查。

4.緊急事件(Emergency):涉及死亡或是嚴重身體傷害,用於「尋找使用者下落」的調查。

各類別上的數字,即為各國政府提出請求的次數。想了解各國政府提出請求的狀況,可至蘋果公司官網查詢/www.apple.com/legal/transparency/。

Posted on (786) 858-7809

注意,iphone作業系統iOS 12.1.2版本,請暫緩更新。

圖:示意圖

文/Qmo | 2018-12-29發表

部分使用者更新後會出現以下災情:

1.無法行動上網

2.無法WiFi連網

3.無法傳送訊息

4.無法撥打網路電話

5.嚴重者會出現故障訊息畫面

還沒有更新的使用者,靜待iOS 12.1.3版本釋出後再更新。已經更新,並造成災難者,可依照以下方法暫時解決:

1.「設定」→「行動網路」→「Wi-Fi通話」關閉

2.「行動數據選項」→「啟用LTE」→ 將「語音&數據」改成「只用數據」

Posted on

注意,釣魚郵件極度猖狂!

圖:示意圖

文/Qmo | 2018-12-16發表

近期有釣魚郵件利用「帳號被盜用」的假通知信,讓使用者誤入陷阱。該釣魚的手法說明如下:

1.以「GMAIL」及「Yahoo MAIL」為目標。

2.發送假通知信,告知用戶「您的帳號被盜用」。

3.信中提供您解決的方法以及相關連結。

4.點選信中連結後,進入惡意網站。

5.惡意網站會要求您輸入「帳號」及「密碼」。

該釣魚郵件利用以下方法,讓用戶能相信信件所言,因此能提高釣魚成功率:

1.利用Google和Yahoo的高知名度。

2.大部分的資安事件皆用電子郵件通知為主。

3.將惡意網站架設在Google提供的網站服務。(site.google.com)

4.架設的網頁幾可亂真,與真實的網頁一模一樣。

5.若您的帳號有啟用二次驗證,該惡意攻擊已經能成功繞過。

提醒您,若您收到這類「帳號被盜用」的通知郵件,請務必「停、看、聽」。

『停』:收到通知時,請勿慌張,盡可能的回想過去有那些作為會造成被盜的可能性。

『看』:信中提供的「附件」、「相關連結」,第一時間都不可以下載或點選。

『聽』:了解信中的敘述,建議自行寫封信與官網客服中心確認。千萬不可以利用釣魚郵件作回函詢問喔,因為跟詐騙集團詢問真假,當然對方會說”真的”。