Memory's Cards + Gifts (2013年白色情人節 DIY 精選禮物)

全部 HAND MADE(纯人手製作),精心設計,款式精緻;全部都是獨一無二,送給特別的你!!
本網誌將調整圖片及影片顯示,適合大家在 iPad 直向瀏覽本網誌 !!

大家現在可以在 Facebook Fans PageTwitter 追蹤本網更新及歡迎大家給與意見 !!
只要對「 iPhone vs It 」讚好(Like) 或者按 Follow 以後就可以係 facebook/Twitter 收到本網誌最新資訊 !!

新 Blog ~~ Migrate iPhone To Android !! 
如果你想由 iPhone 轉去 Android Phone 就一定要睇吓 !!!
如果由 iPhone 轉去 Samsung Android Phone 就更加要睇吓 !!!





自訂搜尋
顯示包含「木馬 Trojan Horse」標籤的文章。顯示所有文章
顯示包含「木馬 Trojan Horse」標籤的文章。顯示所有文章

2012年9月19日星期三

安全漏洞恐懼蔓延!德國政府呼籲民眾停用IE

图片说明
微軟 (Microsoft)(MSFT-US) 網路瀏覽器 Internet Explorer (IE) 近日爆發的程式錯誤(bug) 安全漏洞問題,效應持續擴大。德國政府周二 (18 日) 甚至呼籲民眾,暫停使用該瀏覽器,以免個人電腦 (PC) 遭遇駭客攻擊。微軟至今尚未找到解決漏洞的方法。
盧森堡資安專家 Eric Romang 上周五 (14 日) 發現 IE 存在一零時差安全漏洞 (0day),當時他的PC 感染了名為 Poison Ivy 的後門特洛伊木馬惡意程式,駭客可藉此竊取電腦當中資料,或從遠端控制電腦。
微軟周一(17日) 已呼籲 Windows 使用者立即至官方網站下載新版 Enhanced Mitigation Experience Toolkit (EMET) 3.0 免費免費保護軟體,這這只是過渡措施,好讓微軟爭取更多時間來解決這個 bug,並發布新版更安全的 IE。
Romang 指稱,他的電腦是在分析去年遭駭客團體 Nitro 用作攻擊基地的一台伺服器時,遭到病毒感染。Nitro 當時網路攻擊以產業間諜為目的,造成至少 48 家化學及國防大企業受害。
周二另家網路資安公司 AlienVault 又警告,他們發現另外 3 個放置惡意網站的電腦伺服器,而這些網站正利用新發現的 IE 漏洞進行駭客攻擊。他們並找到證據顯示,這些攻擊鎖定國防承包商。
德國聯邦資訊安全辦公室 (BSI) 周二表示,他們已知道這些目標性駭客攻擊,且駭客用盡一切方法,就是要引誘網路用戶進入他們透過 IE 漏洞植入惡意軟體的網站。
BSI 在聲明中提醒,這些惡意軟體可能快速散佈「值得恐懼」,並建議所有 IE 用戶改用其他的網路瀏覽器,直到微軟發佈安全更新。

2012年5月27日星期日

感染 DNS Changer 木馬病毒電腦,Google 示警 !!

全球約有35萬用戶的個人電腦已感染DNS Changer木馬病毒,Google 與美國聯邦調查局(FBI)合作,透過搜尋網頁向已感染電腦發出警告,指示用戶清除病毒。該病毒指示電腦連結至錯誤的網站,FBI 一直提供代用伺服器以維持受感染的電腦運作,但決定在七月九日結束支援,屆時未清除病毒的電腦或無法上網。


有疑慮的人應連到美國政府設立的檢查網站(http://www.dns-ok.us/),看看電腦是不是「綠燈」(GREEN)。如果是紅燈(RED),盡快找防毒軟體殺毒。

FBI 呼籲網民登上 www.dcwg.org 網站檢查有否中毒,並查閱解決方法。



2012年4月13日星期五

避免 Flashback 惡意程式變種!蘋果再推 Java 更新

除了首次的Java更新,蘋果今日再推出Java Update 2012-003去移除最常見的變種Flashback惡意軟體。它亦會停止Java applet的自動執行,跳轉後有更多。
以下是相關更新內容:
此 Java 安全性更新能移除最常見的變種 Flashback 惡意軟體。
此更新項目也能設定 Java 網頁外掛模組以停用 Java applet 的自動執行。使用者可透過“Java 偏好設定”來重新啟用 Java applet 的自動執行。如果 Java 網頁外掛模組偵測到有一段時間未執行 applet,它將會再次停用 Java applet。
建議所有已安裝 Java 的 Mac 使用者都安裝此更新項目。
如需此更新項目的詳細資訊,請參閱:http://support.apple.com/kb/HT5242?viewlocale=zh_TW
用家目前已可在系統的軟體更新,下載這個66.8MB左右的更新。

[轉載自 : winandmac.com香港版]

2012年4月12日星期四

可以係網上用 Kaspersky 工具檢查 Mac 機有無中咗 Flashback/Flashfake 木馬病毒 !!

線上檢測使用方法 :
2. 填上 Mac 機 “UUID”
3. Click "Check my UUID"

我可以在哪裡找到 Mac 機 “UUID”

1. 在 Finder - Menu 選擇“關於本機(About This Mac)”
2. 選擇 “More Info"
3. 選擇 "System Report"
4. 找尋 Hardware UUID" 就會見到你部 Mac 機的 UUID

如果不幸中咗 Flashfake , 咁就係 Mac 機去下載 Kaspersky Flashfake Removeal Tool
Kaspersky Flashback Trojan Killer Kaspersky launches free Flashback Trojan Killer





Apple 首認病毒襲 Mac 機

美國蘋果公司周二首次承認旗下 Mac 機受電腦病毒 Flashback 侵襲,但稱遭病毒利用的軟件弱點已經修復,該公司目前正開發可偵測與移除 Flashback 病毒的軟件,並正與網路服務供應商合作,尋求癱瘓該病毒指揮網絡。上周曾有電腦安全專家警告,逾60萬部Mac電腦可能已被一種電腦病毒感染,該病毒偽裝成觀看電影程式,當用戶下載時,電腦即受感染,並透過Java程式的漏洞入侵電腦,盜取用戶資料。

另外,蘋果市值再創新高,周二在紐約股市的股價,曾升至644美元,令公司市值首次突破6,000億美元,達6,004億美元,但股價其後從高位回落。

2012年4月11日星期三

Apple (蘋果)將釋出 Flashback 刪除工具

雖然蘋果已釋出修補程式,但修補程式並不會檢測電腦是否已經遭病毒感染,也無法刪除病毒,因此蘋果將另外再推出工具軟體幫助使用者偵測及刪除Flashback。

蘋果(Apple)周二(4/10)發佈一篇關於惡意軟體Flashback的支援文件,重申已在4月3日釋出Java修補程式,並將會推出工具軟體來偵測及刪除Flashback,但還未確認釋出的時間。 

蘋果認為殭屍網路主要受伺服器控制運作,因此也將向ISP要求關閉Flashback所使用的伺服器,希望藉此讓Flashback及其伺服器所構成的殭屍網路失效。 

發現Flashback大量感染Mac的資安公司Dr. Web執行長Boris Sharov則抱怨蘋果保持緘默的惡習,因為Dr. Web提供大量的Flashback資訊給蘋果公司,但唯一的回應竟是把Dr. Web用來誘騙殭屍網路的伺服器誤認為殭屍網路控制伺服器,並要求關閉網域。 

雖然蘋果已釋出修補程式,但修補程式並不會檢測電腦是否已經遭病毒感染,也無法刪除病毒,而且只針對較新的Mac OS X 10.7(Lion)/10.6(Snow Leopard)進行修補。蘋果表示,舊版的OS X僅能關閉Java來避免感染。 

資安公司F-Secure首先提供手動偵測及刪除的方式,隨後一位獨立軟體工程師Juan Leon把複雜的手動偵測方式做成一個工具軟體免費供大眾下載使用。第一個Flashback病毒移除工具程式是資安公司卡巴斯基在周一(4/9)所釋出,卡巴斯基同時還提供一個網站,使用者只要輸入Mac的唯一辨識碼UUID就可判斷是否感染Flashback。 

卡巴斯基表示,雖然大部分遭感染的電腦位於美、加、英、澳等國,但其他地區的Mac仍會遭受感染。另外卡巴斯基指出,Flashback是利用Java漏洞感染,因此其他的作業系統仍有可能遭受威脅,該公司統計2%的受感染殭屍電腦不是使用Mac OS X。

[轉載自 : iThome ]

2012年4月7日星期六

木馬將屠城 60 萬台 Apple Mac 電腦 ?急速下載防護更新檔 !!

Java_update
Apple 針對近日經由 JAVA 途徑感染 Mac 電腦的 OSX/Flashback.I、OSX/Flashback.K 等兩隻木馬發佈更新修護檔,請 Mac 用戶們從左上角的<蘋果鍵 > 軟體更新中進行軟體更新。


但如果中咗木馬,您可能就需要參考 F-Secure 提供的 Flashback木馬移除手續 了。!!


如何檢查您的 Mac 是否已感染 Flashback 木馬(Trojan Horse)?


2012年4月6日星期五

如何檢查您的 Mac 是否已感染 Flashback 木馬(Trojan Horse)?

Sad mac retro
雖然已經不算是新的東西,不過最近Mac上有個越來越紅的木馬「Flashback」。一開始是被偽裝成Flash Player的安裝程式,不過現在已經出現了變種,可以透過瀏覽惡意網站時經由Mac OS X的Java漏洞感染。
Flashback 4e80d14 intro thumb 640xauto 25839Flash player install 103
偽裝成Flash Player安裝程式的Flashback木馬(左)與真的Flash Player安裝程式介面(右)。
而根據俄羅斯的反病毒公司Dr. Web的宣稱,目前全球已經有超過55萬台Mac受到此木馬感染。該公司的分析師Sorokin Ivan隨後更在Twitter上表示,感染台數已經超過60萬台,甚至其中有274台位於加州Cupertino(Apple總部所在地)。而感染Flashback的Mac中,大約有57%位於美國,20%在加拿大。
總之,目前Apple已經發佈了新的安全更新來修補Java的漏洞,至於要檢查您的Mac是否已經感染Flashback木馬,可以使用由F-Secure提供的檢查法……

Clen 4f7ccb7 intro
首先請先打開Mac OS X的終端機後,輸入:
defaults read /Applications/Safari.app/Contents/Info LSEnvironment

如果回應的訊息內有出現「The domain/default pair of (/Applications/Safari.app/Contents/Info, LSEnvironment) does not exist」的話,接著輸入……
defaults read ~/.MacOSX/environment DYLD_INSERT_LIBRARIES
如果回應中包含「The domain/default pair of (/Users/joe/.MacOSX/environment, DYLD_INSERT_LIBRARIES) does not exist」的話,就表示您的Mac並未受到感染。

如果在終端機內的回應沒有如上述的步驟出現的話,您可能就需要參考 F-Secure 提供的 Flashback木馬移除手續 了。