網路會員
|
原發文者: nightwolf 發文時間: 2008/07/29 15:20 -請在此輸入回應- 快掛了
-請在此輸入回應- 不過體力差一些呀
|
網路會員
|
原發文者: 無山小路用 發文時間: 2008/07/29 15:21
-請在此輸入回應- 不過體力差一些呀 偶爾小別繁華 倒是一種逍遙
-請在此輸入回應-
差很多... 身體也變不好... 紅字一堆...
|
網路會員
|
原發文者: nightwolf 發文時間: 2008/07/29 15:17
-請在此輸入回應- 厚... 又開始在上龜殼話了啦 考上證照學會資安還不是繼續灌小PC ..(恕刪)
那要不要跳到我姊那行啊 -- BI
|
網路會員
|
原發文者: nightwolf 發文時間: 2008/07/29 15:25
-請在此輸入回應- 差很多... 身體也變不好... 紅字一堆...
奇怪
我的體檢報告怎麼還沒收到,莫非......................
|
網路會員
|
原發文者: colour 發文時間: 2008/07/29 15:27
那要不要跳到我姊那行啊 -- BI
-請在此輸入回應-
BI太高深了... domain knowhow要很強才有辦法作好
那行怎麼騙吃騙喝我不會
|
網路會員
|
原發文者: colour 發文時間: 2008/07/29 15:28
奇怪 我的體檢報告怎麼還沒收到,莫非......................
-請在此輸入回應-
no news is gooood news...
|
網路會員
|
原發文者: nightwolf 發文時間: 2008/07/29 15:33
-請在此輸入回應- no news is gooood news...
希望啦
|
網路會員
|
我上週在說的網路攻擊問題應該已經開始了
就我所知上週五開始有些米國的網站查詢就有問題
http://www.zdnet.com.tw/news/software/0,2000085678,20130739,00.htm
DNS 攻擊程式碼已於網路散佈
ZDNet新聞專區:Robert Vamosi
2008/07/25 14:29:05
截至星期三為止,網路上已有許多地方可以下載到DNS攻擊程式碼。
IOActive研究人員Dan Kaminsky在7月8日揭露DNS漏洞,不過在受影響廠商公佈修補程式,以及全球系統都已完成安裝修補程式後,才會公佈細節。他認為30天之內應該就會看到。
30天之後剛好是他在8月6日於Las Vegas舉行的黑帽駭客大會上發表演說的日子。
不過黑帽駭客大會另一名參加者Halvar Flake周一卻抨擊Kaminsky對此類安全漏洞的細節祕而不宣的作法。Flake於是說明他認為的漏洞是怎麼樣子。結果他竟然說中了,而且導致其他人以此撰寫攻擊程式並公佈之。
下周二Kaminsky將受邀出席第二屆黑帽駭客網路研討會。和Kaminsky一同參加的還有美國國土安全部網路安全部門前任主任Jerry Dixon、Securosis創辦人Rich Mogull,以及網路系統論壇(Internet Systems Consortium)資深程式經理Joao Damas。本網路研討會將於當地時間下午1:00開始。
如果你想知道貴公司是否可能遭到DNS快取記憶體下毒(DNS cache poisoning)的攻擊,可到Kaminsky網站下載測試工具。到周一,研究人員Neal Krawetz表示,還有許多知名ISP還未修補好這些漏洞。(鍾翠玲/譯)
|
網路會員
|
原發文者: nightwolf 發文時間: 2008/07/29 15:33
-請在此輸入回應- BI太高深了... domain knowhow要很強才有辦法作好 那行怎麼騙吃騙喝我..(恕刪)
我怎麼看她不怎麼樣
去年還被流放到瑞士快一年
|
網路會員
|
colour修改於2008年07月29日15:44 |
網路會員
|
原發文者: nightwolf 發文時間: 2008/07/29 15:39
我上週在說的網路攻擊問題應該已經開始了 就我所知上週五開始有些米國的網站查詢就有問題 ..(恕刪)
這會如何
推薦者: 無山小路用 |
網路會員
|
原發文者: nightwolf 發文時間: 2008/07/29 15:25 -請在此輸入回應- 差很多... 身體也變不好... 紅字一堆...
-請在此輸入回應- 有紅是正常的
|
網路會員
|
原發文者: colour 發文時間: 2008/07/29 15:39
我怎麼看她不怎麼樣 去年還被流放到瑞士快一年
-請在此輸入回應-這麼好
|
網路會員
|
原發文者: colour 發文時間: 2008/07/29 15:44
這會如何
-請在此輸入回應-
以前是網站詐騙, 如 citi 就變成 clti 讓你分不清楚然後連錯網站, 小心點看還可以看出問題所在
這種cache 下毒, 會讓你就算用正確網域名稱也可能指到錯誤的網站(它是把網域名稱對應IP位址給改掉)
要是機車一點的, 畫面設計一樣, 然後使用者輸入帳號密碼後就被盜用了
所以我上週說如果要求輸入帳號密碼的網站都要小心看仔細些
|
網路會員
|
原發文者: 無山小路用 發文時間: 2008/07/29 15:45
-請在此輸入回應- 有紅是正常的 偶爾小別繁華 倒是一種逍遙
-請在此輸入回應-我不要
要找時間運動了
|
網路會員
|
原發文者: nightwolf 發文時間: 2008/07/29 15:52
-請在此輸入回應- 以前是網站詐騙, 如 citi 就變成 clti 讓你分不清楚然後連錯網站, 小心點..(恕刪)
所以會怎麼死的都不知道嘍
|
網路會員
|
原發文者: nightwolf 發文時間: 2008/07/29 15:52 -請在此輸入回應-我不要 要找時間運動了
-請在此輸入回應- 那早點下班
|
網路會員
|
原發文者: nightwolf 發文時間: 2008/07/29 15:52
-請在此輸入回應-我不要 要找時間運動了
我也要
|
網路會員
|
原發文者: colour 發文時間: 2008/07/29 15:55
所以會怎麼死的都不知道嘍
-請在此輸入回應-
對! 所以這個問題很大
因為這個漏洞是從dns的設計架構來的
再加上dns server大多服務來自電信業者, 他們沒更新系統會造成我們的問題
我公司的dns都上好patch了, 但上週五我的測試還是會有問題, 因為上查記錄還是在ISP那邊
|
網路會員
|
原發文者: 無山小路用 發文時間: 2008/07/29 15:56
-請在此輸入回應- 那早點下班 偶爾小別繁華 倒是一種逍遙
-請在此輸入回應-
這就有困難了
|