Lulzsec’s Sony ownage 報告者:劉旭哲. Sony finally partially restored the PlayStation Network in mid-May in the US and Europe – Japan and Asian countries 於五月底部分修復.

Slides:



Advertisements
Similar presentations
Security researcher finds 'cookiejacking' risk in IE 報告者:劉旭哲.
Advertisements

18. 等差數列及等比數列 更多有關等差數列及等比數列的性質: 若T(1),T(2),T(3),…為一等差數列,則
WikiLeaks Mirror Sites Lose Web Hosting Services 報告者:劉旭哲.
Chapter Four Parameter Estimation and Statistical Inference.
“Rule” By OX. By Check CREATE TABLE 員工薪資 ( 編號 int IDENTITY PRIMARY KEY, 薪資 smallmoney, CHECK ( 薪資 > 0 AND 薪資
哲學系教師引用文獻分析.  圖資二 張碩真  圖資二 林苡舒  圖資二 呂蔚瑩  圖資二 張育榕  圖資二 阮佩琪  圖資二 黃恩瓊.
Self proxy signature scheme IJCSNS International Journal of Computer Science and Network Security,VOL.7 No.2,Februry 2007 Author:Young-seol Kim,Jik Hyun.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 參 實驗法.
1 Advanced Chemical Engineering Thermodynamics Appendix BK The Generalized van der Waals Partition Function.
密碼學報告 Wired Equivalent Privacy Algorithm, WEP 有線等效保密演算法 Present :張永昌 Chang Yung-Chang.
:New Land ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 11871: New Land 解題者:施博修 解題日期: 2011 年 6 月 8 日 題意:國王有一個懶兒子,為了勞動兒子,他想了一個 辦法,令他在某天早上開始走路,直到太陽下山前,靠.
Last modified 2004/02 An Introduction to SQL (Structured Query Language )
第六單元 廣告創意與表現 廣告創意的來源 產生廣告創意的方法 好廣告的特質 廣告訴求方式 廣告表現方式.
1  7 月 25 日前將各項支出之發票、收(領)據送會計 室 屬於 98 年 7 月底前之差旅費、人事費及其他各項支出之發 票、收(領)據,請於 7 月 25 日前送會計室(預算組) (各項請款支出之發票或收據日期以 98 年 7 月底前為準)  8 月 5 日前將核准後之憑證單據送會計室 核准後之憑證單據請於.
: The Playboy Chimp ★★☆☆☆ 題組: Problem Set Archive with Online Judge 題號: 10611: The Playboy Chimp 解題者:蔡昇宇 解題日期: 2010 年 2 月 28 日 題意:給一已排序的數列 S( 升冪.
WWW Surfing Technique 莊東穎 WWW Surfing Technique The Starting point w 自己的書籤 (Bookmark) w 熱門的綜合式網站,如 HiNet, SeedNet w Search Engine( 搜尋引擎 )
人文學期末報告 人文學期末報告 第四組 陳宥儒 溫知涵 林湘瑜 楊雅筑 李佳宸. 組員名單  圖資二 陳宥儒  圖資二 溫知涵  圖資二 林湘瑜  圖資二 楊雅筑  圖資二 李佳宸.
台灣地區數位簽章之現況 分析 指導老師:吳有龍 班級:進修資管四 A 學生姓名:吳俊穎 學號: B.
五力模式 -葛維鈞-. 2 五力分析 產業內 競爭者 產業內 競爭者 替代者 購買者 供應者 潛 在 進入者 潛 在 進入者.
第 1 章 PC 的基本構造. 本章提要 PC 系統簡介 80x86 系列 CPU 及其暫存器群 記憶體: Memory 80x86 的分節式記憶體管理 80x86 的 I/O 結構 學習組合語言的基本工具.
: Make a Crystal ★★★★★ 題組: Problem Set Archive with Online Judge 題號: 11094: Make a Crystal 解題者:呂彥澂 解題日期: 2007 年 4 月 17 日 題意:在 N*N*N 的空間中 (N 為偶數.
Hung-Hsiang WuWindows Processing Design1 Chapter 3 基本觀念 變數宣告與型態 特殊運算子符號 字串與數值的轉換 類別與物件的觀念 建立新的專案 WinMain 程式進入點 Include Header File.
講師:陳烱勳 第1章:網路安全概論 講師:陳烱勳
Fourier Series. Jean Baptiste Joseph Fourier (French)(1763~1830)
教室佈置小組報告 指導老師:曾素秋老師 組員: 鄭麗鳳   劉言心 施姿伊   潘羿妏 王姿雯.
Distributed Video Coding. Outline Distributed video coding Lossless compression Lossy compression Low complexity video encoding Distributed image coding.
手機模擬機車事故黑盒子 指導教授 : 姚修慎 教授 李易璋 鍾明哲 黃靖宇.
交換生了沒 ? 研究事務與國際合作處 國際合作組. Who can be Exchange Student? 一對一交換學生 團體研修 ( 如:日文系、德文系 ) 雙聯學制 ( 如:美國雷鳥大學 1+1 、 4+1) 研究事務與國際合作處 國際合作組.
Dynamic Multi-signatures for Secure Autonomous Agents Panayiotis Kotzanikolaou Mike Burmester.
: Efficient Solutions ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 11020: Efficient Solutions 解題者:陳宜佐 解題日期: 2007 年 4 月 24 日 題意:給定 M 個 case.
法律系 系所科助之血淚辛酸史 劉蕙綺. 系上推行困難處 ( 學期初 ) 傳統習慣:法律系以教科書為主 很多老師沒有電子檔案 專、兼任老師使用平台的意願 因老師多為資深老師,因此在使用電腦部 份可能比較需要幫助 通常學生知道訊息的來源是藉由 BBS 或者 是系上的系板,使用意願會降低.
函式 Function Part.2 東海大學物理系‧資訊教育 施奇廷. 遞迴( Recursion ) 函式可以「呼叫自己」,這種動作稱為 「遞迴」 此程式的執行結果相當於陷入無窮迴圈, 無法停止(只能按 Ctrl-C ) 這給我們一個暗示:函式的遞迴呼叫可以 達到部分迴圈的效果.
淺談圖書館統計與圖書館績效評估 中研院文哲所 圖書館主任 劉春銀 2004 年 9 月 10 日 全國大專院校圖書館自動化第二十次研討會 於國立中山大學圖書館.
逆向選擇和市場失調. 定義  資料不對稱 在交易其中,其中一方較對方有多些資料。  逆向選擇 出現在這個情況下,就是當買賣雙方隨意在 市場上交易,與比較主動交易者作交易為佳 。
845: Gas Station Numbers ★★★ 題組: Problem Set Archive with Online Judge 題號: 845: Gas Station Numbers. 解題者:張維珊 解題日期: 2006 年 2 月 題意: 將輸入的數字,經過重新排列組合或旋轉數字,得到比原先的數字大,
廣電新聞播報品質電腦化 評估系統之研發 國立政治大學 資訊科學系 指導教授:廖文宏 學生:蘇以暄.
Chapter 10 m-way 搜尋樹與B-Tree
網路介紹及其運用 講師陳炯勳. 5-2 IP 協定 ( 一 ) IP 協定運作 (1) – 網路成員:主機 (Host) 與路由器 (Router) – 路由表 – 電報傳輸運作.
時間序列 Chap7 1 Chap 7 Decomposition method 4 components : Trend (TR t ) :長期向上或向下的移動趨勢 Seasonal variation (SN t ) :以年為基礎的變動原型 Cycle (CL t ) :在 2 到 10 年中向上或向下的改變.
概念性產品企劃書 呂學儒 李政翰.
Building a knowledge base for MIS research: A meta-analysis of a systems success model Mark I Hwang, John C Windsor, Alan Pryor Information Resources Management.
1/17 A Study on Separation between Acoustic Models and Its Application Author : Yu Tsao, Jinyu Li, Chin-Hui Lee Professor : 陳嘉平 Reporter : 許峰閤.
Knowledge Management 人力資源的策略管理 指導教授:李富民博士 報告人:陳君豪 使用時間: 10 分鐘.
2009 資訊科技國際研討會 1 驗證檔案伺服器輸出之正確性 作者:許家瑞 洪國寶 報告者:許家瑞 日 期:
ArcINFO &Geodatabase 由 ESRI 產生 1970 ArcINFO 一開始被設計在迷你電 腦上, 後來逐漸發展, 在 UNIX 系統上也能 執行, 直到今天, 已經可以在不同的平台上 運作.
INFORMATION RETRIEVAL AND EXTRACTION 作業: Program 1 第十四組 組員:林永峰、洪承雄、謝宗憲.
:Stupid Sequence ★★★☆☆ 題組: Contest Archive with Online Judge 題號: 11319: Stupid Sequence 解題者:李育賢 解題日期: 2008 年 11 月 23 日 題意: 一個公式 f(x)=a 0 +a 1 x+a.
Knowledge Management System -for Agenda 顏亦笛 陳靖宜 指噵教授 : 劉寶均教授 指噵公司 : 安捷達.
資料結構實習-六.
UPC 分析 幫助分析者就 UPC 的技術分類定義,找出技術的戰火 區或利基區,作為技術研發方向的重要參考指標。 提供分析者對專案內重要技術研發情況,利用時間點 來觀測整體技術的趨勢,充分掌握技術資訊。 了解各競爭國家間主要發展的技術領域差異性,以及 各國主要研發的重點方向。 了解各競爭公司間主要發展的技術領域差異性,以及.
C 語言練習題 2010/12/2. C 程式的格式 一、 C 程式的格式 (1). /* …. */ 是 C 程式的 ______ main() 的內容是由敘述構成的 (2). 敘述要以 __ 為結束符號 (3). 變數、函數都要做 ____ 的宣告 (4). ‘=’ 是 ____ 用的算符 (5).
數字系統與資料表示法 教師: 陳炯勳 數系轉換 r進制數字 稱為 base r或 radix r 有r個計數符號,計數順序逢r歸零(進位) A n A n - 1 ‥‥A 2 A 1 A 0 ﹒A -1 A -2 ‥‥A -m 其中A n 及A.
幼兒行為觀察與記錄 第八章 事件取樣法.
Mapping - 1 Mapping From ER Model to Relational DB.
第 1 章 PC 的基本構造. 本章提要 PC 系統簡介 80x86 系列 CPU 及其暫存器群 記憶體: Memory 80x86 的分節式記憶體管理 80x86 的 I/O 結構 學習組合語言的基本工具.
專題期未報告 YUV 檔案. YUV YUV 色彩空間是編譯 true-color 顏色空間的 一個種類。其中使用一個亮度 (luminance) 和兩個濃度 (chrominance) 。電視顯示代表 性的表示法。 (YU(Cb)V(Cr)) YUV 色彩空間是編譯 true-color 顏色空間的.
報告者:劉旭哲 Anonymous: We didn't hack PlayStation Network.
-Tyler. Social/Ethical Concern Security -Sony’s Playstation Network (PSN) hacked in April Hacker gained access to personal information -May have.
Password Security Everything (well… a lot, anyway) you didn’t know, or want to, but really actually need to.
1 Query Optimization for Inter Document Relationships in XML Structured Document Radha Senthilkumar, A. Kannan, D.Vimala, M. Bhuvaneswari Department of.
WWW 安全 國立暨南國際大學 資訊管理學系 陳彥錚. WWW 安全 Web security is important for E-Commerce. Previous studies: –SSL –SET –Web server security Application-level security.
Subversion Tutorial Presenter: Ya-Lin Huang. Introduction 版本控制系統是什麼? 管理對資訊所做人為變動 程式設計師的工具之一 為何要使用版本控制系統? 促成有效率的團隊合作 使變動歷程能被追溯 2.
Benjamin Fabian, Oliver G¨unther and Sarah Spiekermann Humboldt-University Berlin Spandauer Str. 1, Berlin, Germany 報告者:向峻霈.
PandaLab Quarterly Report (January-March 2011) 報告者:劉旭哲.
DNS 安全防護傘 - DNSSEC 報告者:劉旭哲. 原因 2008 駭客年會 Dan Kaminsky 公布重大安全漏 洞「 DNS Cache Poisoning 」 雲端運算的興起.
Facebook fixes bug, but 'Nicole Santos' hoax lives on 報告者:劉旭哲.
The Security Circus MPICT Summer Conference, June, 2011.
St Bernadette RC Primary School WELCOME.
Policy Development Milan Adams.
Authors: Hung-Yu, Chi-Sung Laih
Presentation transcript:

Lulzsec’s Sony ownage 報告者:劉旭哲

Sony finally partially restored the PlayStation Network in mid-May in the US and Europe – Japan and Asian countries 於五月底部分修復 Anonymous has formally denied claims that it was behind the attack. – It did acknowledge, though, that some of its members may have acted independently to attack Sony's servers. – Lulzsec is one of them

Lulzsec – Fake news on PBS WikiSecrets thousands of PBS passwords have reportedly been published online – Now focus Sony beginning of the end – Sownage(sony ownage) 5/31 you know we're making off with a bunch of your internal stuff right now and you haven't even noticed? Slow and steady, guys

6/2, they said : – Broke into SonyPictures.com 比利時與荷蘭 SQL injection – Got over 1,000,000 users' personal information, including passwords, addresses, home addresses, dates of birth, and all Sony opt-in data associated with their accounts. plaintext – 75,000 'music codes' and 3.5 million 'music coupons – didn't have the resources to copy all the information found, but is posting "samples" to prove their authenticity.

The group said on Twitter that it will accept contributions in the form of BitCoin virtual currency that will be used to help it do more hacking But Sony uses industry standards for security. – If that's true, then perhaps it is time to re-evaluate and even go beyond such standards

6/6 LulzSec released : – 54MB of source code from the Sony Computer Entertainment Developer Network – Internal network maps of Sony BMG torrent (life) – Free (died) – Or… ask me…o.0

IP OS 用途 儲存空間 Of couse, Sony said… THIS IS NOT REAL…

Conclusion Anonymous 往往成為背黑鍋的罪魁禍首 – 僅 DDoS – 不保證其成員參與其他竊取資料之攻擊 Lulzsec 比起 Anonymous 更加具有侵略性 Attacks on Sony, others show it's open hacking season

Reference -leaks-source-code-of-sony.html -leaks-source-code-of-sony.html 245/hackers-taunt-sony-with-more-data-leaks- hacks/?part=rss&tag=feed&subj=News-Security 245/hackers-taunt-sony-with-more-data-leaks- hacks/?part=rss&tag=feed&subj=News-Security nage.html&usg=ALkJrhicesgXfZLxloRH8pmlnBBy W3KqCg nage.html&usg=ALkJrhicesgXfZLxloRH8pmlnBBy W3KqCg