第 30 篇囉! 好不容易 30 篇連續 IT 鐵人發文終於告一段落了,在資安這塊的議題還有好多好多,但小編才疏學淺,目前所接觸的部分也僅僅是冰山一角。不過真...
自從個資法2012年施行細則上路後,對於客戶資料的蒐集、處理及利用有著更多的保護規範,會處理到大量客戶(自然人)的資訊系統除了基本的網頁及功能權限外,也需要按照...
Day30!Day30!Day30!終於來到資料安全與簡單加密演算法見面會的終點線前,很開心自己完成第二鐵Security組的比賽了,希望30天見面會的文章能對...
為了能夠繼續探討病毒相關行為分析,我們先來設置測試的環境吧。 當我們收到了一個來路不明的檔案時,最簡單的方法當然就是直接執行後再判斷是否有可疑的行為。但萬一要是...
除了SQL資料庫內各種資料的機密性維護,有時我們也會有許多臨時存放敏感性資料的實體檔案放在磁碟(Disk),像是從清算機構取得的支付卡消費請款資料、準備傳送給聯...
個人密碼是一種個人識別碼,可以讓銀行識別我們的身分,英文縮寫是PIN,是由Personal Identification Number 第一個字母組合而來,金融...
好哦,所以在產出弱點掃描結果之後呢~最麻煩的就是驗證這些弱點是否「真正的存在」,需要自動排除「工具誤判」的弱點,驗證是弱點掃描之後最需要時間的部份了… ((眼神...
如果資料傳輸的環境是在安全加密的通道內,要確保訊息完整未遭竄改,使用昨天選擇的雜湊Hash algorithm計算(SHA)就很給力了;但如果傳輸通道的安全沒辦...
資訊科技瞬息萬變,改變了許多人的生活習慣,雖然提升了一些生活上的便利,資訊安全的疑慮同樣也會增加,針對未來議題的部分,首先想推薦一下各位趨勢科技曾經拍了一系列短...
FTP Bounce Attack 在這邊要介紹一個古老的攻擊:FTP Bounce Attack,這個攻擊主要是利用 FTP 在傳輸檔案過程的漏洞來進行攻擊,...