Freddy Ma安全的組織網路架構介紹組織或是企業為了營運的需求,勢必需要有網際網路對外連線甚至開啟服務讓外部人員進行存取,因此當組織的主機有對外部網路進行連線時,這就容易遭受到駭客的攻擊,導致資料遭竊或是遭受勒索病毒的攻擊。除此之外除了健全的網路架構,防火牆規則也是必須要定期的審視,畢竟在業務需求之下防火牆的規則時…Jul 31, 2022Jul 31, 2022
Freddy Ma使用沙箱人人都會分析惡意程式在之前有提到惡意程式分析可以使用逆向分析,然而逆向分析的學習成本極高,對於初學者來說是有非常大的門檻,因此要分析惡意程式除了逆向分析之為,本篇將介紹如何使用 沙箱(Sandbox) 進行惡意程式分析。Jun 30, 2022Jun 30, 2022
Freddy MaLOLBAS-Windows原生工具攻擊利用LOLBAS(Living Off The Land Binaries, Scripts and…May 30, 2022May 30, 2022
Freddy Ma程式加花-惡意程式常見的混淆手段當開發者努力撰寫出了一支程式為了防止遭受到他人破解,基本上會使用加花與加殼兩種方式進行保護。加花的意思就是將程式內部的組合語言或是特徵進行混淆,使逆向分析人員需要花大量的時間成本進行解析,加殼則是將程式進行加密包裝進殼,執行的時候殼會將內部解密後執行。這篇文章將會介紹常見的基本加…Apr 30, 2022Apr 30, 2022
Freddy Ma惡意程式的常見隱身手段當主機遭到惡意程式感染之後,惡意程式往往需要透過些特殊手段來隱藏自己的執行狀態,要不然普通使用者透過工作管理員就看到了異常程式正在執行,這樣惡意程式可能在達成目的之前就被移除了。當然,勒索病毒是一個例外,因為他們就是要大鳴大放的加密檔案讓勒索受害者繳付贖款。Mar 31, 2022Mar 31, 2022
Freddy MaTPM晶片對數位鑑識的影響信賴平台模組(Trusted Platform Module)簡稱TPM,在2009年透過國際標準化組織(ISO)和國際電工委員會(IEC)規範標準化為ISO/IEC 11889。它是一個硬體的安全加密晶片,透過硬體機制將資訊加密或是解密。Feb 28, 2022Feb 28, 2022
Freddy Ma駭客的隱身秘密 網路跳板駭客在做攻擊行為時,勢必會使用一些匿蹤的行為,使調查人員無法順利追查到駭客的下落,因此當我們在做事件處理的時候,往往看到攻擊來源的IP是來自一些跳板機。所以我們來探討一下駭客到底是用什麼方法來做匿蹤,且為什麼這麼難被追緝到。Jan 30, 2022Jan 30, 2022
Freddy Ma探討今年最轟動的Log4J漏洞相信程式開發者再開發具有一定規模的系統時,在除錯或是紀錄程式執行狀況不會單純的只將內容印出來,而是會使用日誌套件並將要記錄的內容進行分門別類的寫出,或是將日誌拋到遠端的日誌伺服器等,對於系統產生的內容做管理。Dec 31, 2021Dec 31, 2021
Freddy Ma淺談SecOps近期在軟體開發上最紅的議題就是DevOps,為了提升軟體開發的品質與速度,各家公司都在導入DevOps的開發流程。在DevOps普及化的現在國外開始推動與探討SecOps,也就是資安(Security)和營運團隊(Operations)的流程整合。Nov 30, 2021Nov 30, 2021
Freddy MaRPC架構的便利與威脅當前全世界最多人習慣所使用的Windows作業系統,只要買各大品牌電腦都內建安裝好的Windows,既使外出工作OA主機也不外乎都是Windows主機,依據StatCounter統計2021年9月的Windows市占率高達75%,是絕對的市場霸主。Oct 31, 2021Oct 31, 2021