作者查詢 / ofy
作者 ofy 在 PTT [ AntiVirus ] 看板的留言(推文), 共144則
限定看板:AntiVirus
看板排序:
全部DigiCurrency679Gossiping216KoreaStar198TWICE182Broad_Band173AntiVirus144e-shopping113Linux112Web_Design63JYPnation52Google51Windows49C_and_CPP47Free_box43Browsers38PH-sea37P2PSoftWare33PublicIssue27MobileComm24AVEncode23consumer23KoreanPop18KR_Entertain17EZsoft15PC_Shopping12Programming9Stock9Electronics7IA7Storage_Zone7Android5FuMouDiscuss5Steam5digitalk3Lifeismoney3LinuxDev3CodeJob2IntlShopping2CD-R1ITZY1Jacky_Woo1joke1nCoV20191PHP1RegExp1SHINee1THULAW1WomenTalk1<< 收起看板(48)
12F→: 如果Cookie存了Password你要想的是網頁開發者的資安觀念很差09/26 06:26
13F→: 至少Chromium系Browser在本地存的Cookie/Password預設有加密09/26 06:27
14F→: 你也可以給Password Manager另上一個Master Password加密09/26 06:27
15F→: 話說都能在你電腦執行程式了,直接抓記憶體裡的密碼就好09/26 06:27
16F→: 還在那挖文件幹嘛?09/26 06:27
17F→: 本地電腦端沒問題的話,Session被偷主要是網路環境太髒被MITM09/26 06:30
18F→: HTTPS就是在防這個的,至於你亂信證書被MITM就是你的問題09/26 06:33
19F→: Browser的Extensions要特別注意別亂裝,你Session外漏囉09/26 06:37
20F→: 一些去廣告/防毒軟體為了過濾HTTPS網頁自己也在MITM09/26 06:39
2F→: 真的有需要保護的內容用GPG/PGP加密,公鑰就電子名片個別交換08/07 22:38
3F→: 內容要保護就用收件人(所以要先交換)的公鑰加密08/07 22:47
4F→: 內容可公開但要防止中間人竄改就用自己(寄件人)的私鑰做簽章08/07 22:47
5F→: 簽章後的內容可讓收件人用你的公鑰做驗證確認寄件人確實是你08/07 22:47
11F→: 這隻病毒跟疾風一樣,中獎者會幫忙傳播,所以加上煞車鎖(網域)05/14 00:46
12F→: 換新變種的時候,才可以把舊版本的傳播功能鎖住05/14 00:47
11F→: 那支flash假更新嚴格說來是木馬或背景程式下載器(Downloader)05/06 02:07
12F→: 勒索需要的惡意加密程式還沒抓下來跑,也可能換成其他惡意程式05/06 02:07
13F→: 所以你還沒被加密可能只是重要核心還沒抓下來,不是沒中獎05/06 02:12
14F→: 沒抓下來的理由有可能是還在等控制端上線/或載點掛了待補05/06 02:12
15F→: 假設沒有其他延遲發病的手段,現在斷網離線備份後重灌就行了05/06 02:17
16F→: 本體要上網抓,斷網就抓不到了....05/06 02:18
17F→: 但如果有其他延遲手段,本體已經在電腦裡了,斷網會沒有效果05/06 02:24
18F→: 發作中的勒索要強迫關機,切到乾淨系統環境掛載磁碟來救05/06 02:26
19F→: 還未被加密的資料,用安全模式無法保證05/06 02:27
20F→: 因為加密不一定需要高權限...05/06 02:27
4F→: 我買過單設備的沒有問題,不過要注意現在虛擬商品要實名支付寶02/15 01:44
5F→: 沒實名就跟賣家協調看看能不能為你開一個假的實物賣場+假發貨02/15 01:48
11F→: 官網依功能用途分太多子域名網站,現在半遺棄,頁面更新不全12/15 02:40
12F→: 看官方論壇置頂比較快 https://forums.comodo.com/-b129.0/12/15 02:40
14F→: 防長輩或小孩誤操作最有效方法就是強制入沙盒,尤其是IE瀏覽器11/06 01:39
18F→: NAS要看有沒有版本控制或資源回收筒(需特殊權限控制)11/09 04:28
1F→: 你列的那些沒受影響網站都預設https(抗MITM),所以有憑證問題08/25 00:48
2F→: 如果是MITM攻擊的話,至少內網至少一台或ISP端(含社區)出問題08/25 00:48
3F→: 多打了一次至少,總之可能內網有中木馬被用於實施ARP MITM攻擊08/25 00:52
4F→: 或是前端網路來源就已經有問題了(例如 分享器/社區網路路由)08/25 00:54
5F→: 也不排除有DNS式的MITM(包含本機host)08/25 00:56
6F→: DNS設以色列ip的82.163.143.176, 82.163.142.178這兩組正常嗎09/04 17:53
7F→: 這兩組用來解析google-analytics.com域名好像有問題....09/04 18:17
8F→: 小追一下問題主機的ga.js出現很多Counterflix關聯詞09/04 18:48
9F→: 參考看看http://bit.ly/2cq9SBM09/04 18:49
10F→: 我只知道你HiJackthis裡DNS設定怪怪的,其他乾不乾淨不清楚09/04 19:06
11F→: 那網站的步驟照著做也不知道能不能清乾淨(也許系統有藏暗樁)09/04 19:12
12F→: google關聯詞Counterflix找到很多別的資料跟工具09/04 19:13
13F→: 當中有很多沒聽過的新工具不知道可信度,沒辦法推薦你09/04 19:13
14F→: 系統DNS設定清空,網路會自動改用分享器/ISP提供的DNS查詢域名09/04 19:23
15F→: 你也可以考慮用Google提供的8.8.8.8/8.8.4.4這組09/04 19:24
16F→: 或OpenDNS提供的208.67.222.123/208.67.220.123這組09/04 19:25
1F→: 你列的那些沒受影響網站都預設https(抗MITM),所以有憑證問題08/25 00:48
2F→: 如果是MITM攻擊的話,至少內網至少一台或ISP端(含社區)出問題08/25 00:48
3F→: 多打了一次至少,總之可能內網有中木馬被用於實施ARP MITM攻擊08/25 00:52
4F→: 或是前端網路來源就已經有問題了(例如 分享器/社區網路路由)08/25 00:54
5F→: 也不排除有DNS式的MITM(包含本機host)08/25 00:56
9F→: 雖然不是沒有偽裝成rundll32.exe的病毒,不過你的檔案有"簽章"06/07 19:56
10F→: 簽章要偽造跟RSA加密要破解一樣困難,你是不是找錯毒檔樣本了06/07 19:56
11F→: 補充,簽章可以偽造,但要通過系統預設信任憑證機構的驗證很難06/07 20:01
12F→: 看一下3F圖裡綠色那行的Trusted source...06/07 20:03
13F→: rundll32經常被利用來載入執行程式庫(可能是有害程式如病毒)06/07 20:11
14F→: 由於rundll32執行檔本身可信,所以有機會避開防毒或HIPS檢測06/07 20:11
15F→: svchost(服務)跟explorer(總管/IE)也是常被利用的可信系統檔06/07 20:12