近日Jason在幫客戶升級Exchange的過程中,解決了不少由AD底層上的問題,而近日來客戶老是報說會有使用者帳號密碼正確,卻驗證不過的問題! 一開始以為是網路環境逾時的問題! 直至昨日竟然有網域控制站發生任何人都登入不了的狀況...
Kerberos 用戶端從伺服器 XXX$ 收到 KRB_AP_ERR_MODIFIED 錯誤
- 11235
- 0
- Information Security
近日Jason在幫客戶升級Exchange的過程中,解決了不少由AD底層上的問題,而近日來客戶老是報說會有使用者帳號密碼正確,卻驗證不過的問題! 一開始以為是網路環境逾時的問題! 直至昨日竟然有網域控制站發生任何人都登入不了的狀況...
Cyberoam是Jason公司相當重要的經銷商品之一,而近日隨著Jason的筆電受儘各種災難後,總算是選擇了自已喜愛的作業系統及工作環境,但問題來了! Cyberoam官方內建的SSL竟然在Windows 8.1上面無法安裝,並且產生的更多奇奇怪怪的狀況,包含在安裝時會出現…
網路謠言不斷的有,尤其是近來隨著行動通訊軟體的盛行,很多看似好心的訊息,事實上已經造成困擾,尤其是近日Jason不斷的收到各種網路謠言,包括ATM主機有木馬! 還有一個[不要開帶有《女人必看》或《2013年度工資調整方案》的圖片文件 ],唬唬~!這個就利害了...
Jason非常榮興可以有機會,在TechDays前最大免費微軟技術研討會之稱的微軟技術關卡破解日中,與各位一起討論2014企業資安防禦與安全趨勢的議題...
這個問題從前文中,就有朋友在詢問,當時是iOS不支援,但是到了現在,Jason為了補捉小丫頭超動態的鏡頭,也跟進了Lumia 920但是,伴隨而來的是之前所設定的登入代碼產生器也失效了,雖然Jason不會在外面的公用電腦去登入自已的帳號,但是還是有不少拿Facebook APP不支援的朋友們只能不斷的換密碼,或者是更消極的被盜了快換密碼,其實Facebook也有提供第三方驗證器可以產生可用的工具喔!
「黃Jason(你答對啦~)先生您好! 我們是PCHOME XX商店街的客服人員,您在今年八月(沒錯!!)有訂購了5xx元(完全正確!)xxxxxxxxxxxx」沒想到在個資法上路的今天,我終於接獲第一起可能可以用個資法訴訟的個案...
由於近期來又有多人詢問我這個問題,奇怪耶你! 我怎麼不會是這種網路謠言的第一順位攻擊者呢? 還是這種網路謠言會自動略過我的E-Mail呢? 我想,網路上google一下就知道這個訊息是Hoax(網路謠言),就像是Windows\System32下有一個極可怕的病毒,icon是一隻可愛的小熊! 這種方式主要是為了要達成某種手段,包含有嚇阻的意味! 下列為原文,還有英語能力不錯的人幫忙翻譯了一下,不過,在Jason的眼中看來是破綻百出...
前一篇文章主要是要讓大家了解到現在的驗證機制有多麼的薄弱,接下來要跟大家一起探討的就是如何防護我們的Facebook帳密,最好做到若帳密流出了,至少還有第二線的防護,不會讓自已的FB變成困擾朋友的數位問題,雖然台灣目前沒有因為朋友帳號被駭,造成財務上損失的訴訟事件,但是在國外,已經有這種例子了...
暨MSN詐騙之後,我們近期看到的另一個詐騙手法就是Facebook的可以幫我接收一下簡訊嗎? 唉~!這種手法,真的是老到掉牙的社交工程,而且都是受害者自已出於自願,沒有危機意識的結果!在經過太多人不斷的被詐騙,加上周邊的朋友一而再、再而三的被騙到帳號,加上智慧型手機隨身有!Jason一家三口就有四隻智慧型手機,更別提現在的低頭族,滿山滿谷...
繼前一篇文章[效能監視應用]如何在AD架構中收集效能監視資料至SQL Server完成後,接下來要做什麼呢? 除了做效能的記錄以外,更重要的是要如何應用這些資訊呢?因此,它的綜合應用中,我們把目標放到設備可用度的效能監視上,在收集回來的資料中包含有LOG進來的時間,機器名稱、效能指標名稱、效能指標,透過收錄回來的資料,結合Visio的連結資料至圖示功能,將效能與網路架構圖或是機架圖...
今天Jason發生了一個慘案! 回到家中急著要和Tiger線上連絡事情,結果在登入MSN時,不斷的跳出『因為您的Windows Live ID發生問題,所以我們無法將您登入Windows Live Messager』,換了電腦也一樣,第一個想法就是,接下來RUN!PC!應該會有一篇號外,就是撰寫MSN詐騙手法大解密的作者Jason Huang的MSN帳號也被詐騙了。一想到這裡,我就頭備發麻、嚇出一身冷汗!!
由Jason所錄製的DirectAccess How to video已上線了,各位可以在TechNet How to video、本人的dotblog及Youtube閱覽!
故事的起源來自於一個半月前(約八月底),Jason的前同事克拉克在偶然的情況下,誤擊了惡意使用者(我不稱這類使的攻擊者為駭客,因為他們不配!!!請看這裡…駭客WIKI)的MSN帳密竊取程式(就像是:Do you see your mother in this picture? )接下來...
完成所有的設定後,Jason透過登入使用者的差異來測試一下,未加入DA_Client群組的使用者,是否可以在外部網路連結到內部網路資源,因此在 DA_Client中僅加入電腦物件My-PC,及使用者物件Jason及Silvia,接下來Jason將設備置放於外面…
接下來就正式的進入到我們開始進入到DirectAccess的設定,這個部份我們就著力在DA-Svr身上了,完成好PKI架構,也經過測試發行撤銷清單,那麼就直接進入到DC上去設定好自動發行測試,包括有建置可透過DirectAccess的群組、開立所有伺服器上防火牆的傳輸規則
DirectAccess最主要的功能來自於CA憑證的驗證,因此在PKI架構的需求會有相當的大量設定值,這個部份可以直接透過下面的範例一步一步的完成。※PS. DirectAccess在DC上新增完成CA的安裝後,才可以將DirectAccess Server加入網域之下。看來本篇開太大了,至少要連載個n篇,不花個兩三個小時來試試看,恐怕很難處理了,當然,我們先把主要的DC環境建置好了之後…
真是不好意思各位,一開始實作Direct Access時,是以微軟所提供的Step by Step lab,但是在實作出來後,覺的它的環境與現在企業的內部環境有著相當大的差異,因此就花了不少時間在建置一個比較貼近現在企業環境,而這個環境我建置了三個實體網路及兩個虛擬網路環境,將用戶端置放於不同的地點來觀查其運作是否正常,經過不斷的測試…
這個問題,其實在資安團隊班傑明的文章([筆記]HTTP標頭洩露內部IP資安問題解決方法)中就有了,只是大家都不太注意到,而會再度貼這張帖主要的原因,是因為在微軟上面的KB,確實是無法完整的修補這個弱點…
近年來隨著商業間碟的滲透,竊取個資、商業機密的事件不斷,保護文件的安全就成了現在企業一個很重要的課題,當然…微軟也提出了相關的對策,透過 RMS(Windows Rights Management Services)的保護,可讓重要的資訊不會因為誤用,或是刻意的偷竊造成企業莫大的損失…
操作安全是一個綜合三個控制類型(實體、科技、行政)的領域,而對於台灣的IT環境,一個MIS同時是Operator也是Administrator也是Security Administrator,有沒有搞錯,這樣玩的話一個人走就變成什麼都帶走了,那麼,在這樣的環境之下,是不是人就成了一個公司服務品質的最大主因,大家還記得嗎?我們在前面有討論到,做職責分割,職務輪調的用意是為了確保防止共謀、相互監控及達成人員的可用度…