中心公告

上一頁 下一頁  至頁底

【漏洞預警】網路印表機設備未正確設置存在漏洞)

2019/01/09

內容說明:

TWCERT/CC於2018/12/20接獲外部通報,經過shodan搜尋過後共有大約1400台網路印表機設備暴露在公開網路中。其中大多數控制頁面並未使用身份驗證,有些是Daemon暴露在公開網域上 (e.g. LPD on port 515),總覽:(query: JetDirect country:tw),發現單位網路印表機設備未正確設置存在漏洞,攻擊者可利用此漏洞進行惡意攻擊,煩請各單位進行清查及協助處理。

影響平台:網路印表機設備 HP JetDirect系列

建議措施:

1.清查內部是否有使用相關網路印表機設備,建議更新至最新修補程式,亦建議更換系統使用者之相關密碼。若暫時無異常行為,建議持續觀察一個星期左右。

2.可能的話將印表機轉為內部網路架構使用,並限制外部存取來源

3.安裝防毒軟體並更新至最新版,並注意病毒碼須持續更新。

 


更多公告

TI藍牙晶片遭爆零時差漏洞,數百萬無線AP陷風險,思科、Aruba搶修

2018/11/02

TI藍牙晶片遭爆兩個零時差漏洞,數百萬無線AP陷風險,思科、Aruba急搶修

新聞來源:iThome

摘要:

以色列資安業者Armis本周揭露,由德州儀器(Texas Instruments,TI)所生產的低功耗藍牙(Bluetooth Low Energy,BLE)晶片含有兩個重大的安全漏洞,成功開採相關漏洞的駭客將可入侵企業網路,掌控無線AP或散布惡意程式,包括思科、Meraki與Aruba的無線AP都採用了含有漏洞的藍牙晶片,讓全球數百萬個企業AP拉警報。

詳情請參閱下方參考連結!

https://www.ithome.com.tw/news/126826

 

大量銀行頁面遭仿冒,用於詐騙使用者個資

2018/10/30

摘要:

一惡意網域冒充加拿大、匈牙利、印度、西班牙、法國、波蘭、肯亞、美國、英國、香港、烏克蘭、捷克、荷蘭、奧地利、紐西蘭、德國、澳洲及羅馬尼亞等地銀行登入頁面,意圖竊取使用者個資。

內文:

本中心近期接獲情資,發現有一惡意網域「http://www[.]fitnessrun[.]ru/inj/」,IP為「31.184.252[.]3」,其冒充加拿大、匈牙利、印度、西班牙、法國、波蘭、肯亞、美國、英國、香港、烏克蘭、捷克、荷蘭、奧地利、紐西蘭、德國、澳洲及羅馬尼亞等地銀行登入頁面,意圖竊取使用者個資,截至目前尚未發現我國銀行被列入目標。該惡意網域目前已失效,IP也已無法存取內容,但該網頁往後仍有可能被重啟,或利用其他惡意IP/網域持續騙取使用者個資,民眾務必提高警覺。

TWCERT/CC建議:
(1) 民眾使用網路銀行時,應由官方網站連入網站,並注意網站是否為釣魚網站。
(2) 若發現瀏覽之網站要求使用者輸入登入帳號密碼或個人機敏資訊,需確認該網站安全無虞後再行輸入相關資訊。
(3) 將惡意網域及IP等資訊加入防火牆避免使用者誤連。

  1. 參考連結:
  2. https://www.facebook.com/twcertcc/posts/2248284355401297?__xts__%5B0%5D=68.ARAqjucko6C56actSP50GCRJRt393-x2QIONuy4EIUXviuvZUqekQudw8uAO1tOo_SM2Bhz6NSsJw3Fw22i3oOAnyWgqEXot4h0r6817LHisDD1ZIyFX1oUmUN4Xo2Zz75j2f8eqF3cIfi0iBxWKei9M6TYGA_a7KLUT13Wa5gHzWEgKJL4umw&__tn__=-R-R

 

重視資訊安全-智慧型手機安全大掃除

智慧型手機如同一部迷你電腦,具有許多的功能,因為行動力高,有些智慧型手機的功能甚至已經超越一般電腦。基於資訊安全的考量,建議大家智慧型手機也應當定期進行安全大掃除,主要目的為確認手機內所安裝的 Apps 是否過多?是否有安全疑慮?我們建議的智慧型手機安全大掃除的內容包括以下 4 項,大家讀完本篇文章後,就可以動動手進行囉!

 1.  確認「允許安裝來源不明的應用程式」設定關閉

不允許自己的手機在 Google Play 或 Apple Store 等官方 Apps 以外的交易市集下載  Apps 是安全基本防護的第一步,你可以打開手機中的「設定」功能,然後選擇「安全性」(不同版本的手機可能相關功能在其他處,但多有類似名稱),並尋找「未知的來源」或「不明來源」,請務必確認「沒有」勾選,因為只要勾選這個項目,你的手機就可以安裝任何地方下載的Apps,包括惡意來源的 Apps 。

 2.  更改重要網路服務的密碼

許多人會同時在工作電腦、家裡電腦、智慧型手機、平板電腦上登入 Facebook, LINE, email 或甚至網路銀行等服務,倘若已很久沒有更換過密碼,可為這些常使用的網路服務更改密碼,且避免使用同一套帳號與密碼,否則很有可能當某個服務被駭客攻擊並取得帳號密碼後,其他所有的服務都連帶被取走控制權。

 3.  解除安裝沒使用的 Apps

大家可以檢視自己的智慧型手機中安裝的所有 Apps,這些已安裝的 Apps 中有多少是真的有在使用的?當手機內安裝過多 Apps,不但耗費電力、記憶體空間,也可能會有安全方面的疑慮。針對不再使用的Apps,建議各位就大刀闊斧的解除安裝吧!

 4. 檢查已下載 Apps 的授權許可

在解除安裝不再需要的 Apps 之後,接下來要針對還留存在手機內的 Apps ,逐一檢視你曾經授權這些 Apps 存取手機相關資料的範圍。倘若你發現某個功能單純的手電筒 App 同時要求存取手機聯絡人、位置資訊、行事曆內容、相機功能,這個手電筒 App 恐怕已經超過其執行「照亮功能」所需要的權限,可能有安全疑慮,也是可以考慮移除的對象。

2018/10/08

南投區網中心暨國網中心107年度資訊安全教育訓練

南投區網中心暨國網中心107年度資訊安全教育訓練

    • 主辦單位:南投區域網路中心、國家高速網路與計算中心、國立暨南國際大學
    • 協辦單位:南投縣教育處
    • 研習目的:本次課程主要為實務操作為主,課程分為兩個主題;主題一是弱點掃描平台介紹及實際操作,善用弱點掃描的技術可讓我們了解所管理的設備是否存在漏洞,進而修補漏洞並將漏洞所造成的風險降到最低。主題二為Cacti軟體建置,協助各位輕鬆管理設備CPU負載、記憶體使用量、流量大小等功能,建置一個易於管理、查詢、維護的網管環境。
    • 參加對象:公私立國民中小學、公私立高中職校、大專院校師生。
    • 研習時間:107年10月3日(三)及107年10月05日兩梯次,兩梯次課程內容一樣故擇一報名即可,也歡迎各單位派多名老師參加。
    • 需研習時數之教師請至全國教師進修網報名,其他參加人員請至https://goo.gl/gXqDt4報名
    • 報名期限:即日起至107年10月1日止。
    • 本研習為響應環保不提供紙本講義及紙杯

    時間

    活動項目

    地點

    09:40-10:00

    報到

    圖資大樓B1
    026 電腦教室

    10:00-12:00

    議題一:弱點掃描平台介紹及實際操作
    主講人:楊世偉技術員

    12:00-13:30

    午餐及休息

    13:30-14:30

    議題二:Cacti 軟體建置
    主講人:楊文龍技術員

    圖資大樓B1
    026 電腦教室

    14:30-15:00

    中場休息-茶點時間

    15:00-16:00

    議題二:Cacti 軟體建置
    主講人:楊文龍技術員

     

上一頁 下一頁  至頁首