好站 - MD5 解碼工具站

MD5、SHA1 ..  等等,都是單向加密工具,是無法解回來的,不過也不是沒辦法,解不回來的話,就乾脆自動產生一堆值過去加密,存入 DB 後,就可以快速查詢(當然不存在就沒
辦法,不過如果存在就很有趣了. XD)

於是就看到這種網站出現:MD5 decrypter - free online MD5 SHA tool - MD5decoder.org

註:此網站不只有 MD5,還有 SHA1, sha256, sha512, crc, base64... 等等,一堆的可以解譯使用。

GitHub 遭受的 DDoS 攻擊紀錄 - 2015

GitHub 前幾天有發生掛掉的情況,沒想到居然是被 DDOS 攻擊打掛的,但是已經這種規模的網站,很難想像是如何打掛的,有文章說明囉~

官方新聞:

閱讀全文〈GitHub 遭受的 DDoS 攻擊紀錄 - 2015〉

如何檢測系統是否有被植入 Windigo

Operation Windigo 是設計成可以劫持(木馬、後門) Server, 被 植入 / 駭客(crack) 的系統會被用來發送 Spam Mail, 竊取資料等等.

Windigo 入侵時間長達 3年+, 綁架超過 50萬台電腦 + 25000 台 UNIX Server, 而且 cPanel 和 kernel.org 都中獎, 範圍非常驚人.

由下述新聞可以看到影響範圍有多廣, 下述摘錄自此篇: APT 潛伏 UNIX 三年!25,000 伺服器後門全開

專家將這次攻擊行動稱為「Operation Windigo」(下簡稱 Windigo)。

專家指 Windigo 具有高複雜度的惡意程式,複雜的結構設計可劫持伺服器。受影響的系統會不斷發送 Spam 電郵、開啟後門程式及竊取企業資訊等。Windigo 已散播全球各地,入侵並控制了超過 25,000 部 UNIX 機,當中包括 cPanel 及 kernel.org。

下述摘錄自此篇: THN » Operation Windigo: Linux malware campaign that infected 500,000 Computers Worldwide

If your system or server was also compromised in the same campaign, it's recommended to re-install the system or re-set all passwords and private OpenSSH keys.

閱讀全文〈如何檢測系統是否有被植入 Windigo〉