<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" version="2.0">

<channel>
	<title>FAQBOOK</title>
	<atom:link href="https://faqbook.net/feed" rel="self" type="application/rss+xml"/>
	<link>https://faqbook.net</link>
	<description>Some SOP  Note  Leamed Article</description>
	<lastBuildDate>Sun, 14 Jun 2020 09:10:02 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.3</generator>
	<itunes:explicit>no</itunes:explicit><itunes:summary>Some SOP Note Leamed Article</itunes:summary><itunes:subtitle>Some SOP Note Leamed Article</itunes:subtitle><itunes:category text="Technology"><itunes:category text="Podcasting"/></itunes:category><itunes:owner><itunes:email>derek@faq-book.com</itunes:email></itunes:owner><item>
		<title>美國頂尖航太供應商遭 Maze 勒贖軟體攻擊，損失資料量達 1.5TB</title>
		<link>https://faqbook.net/aze-group</link>
					<comments>https://faqbook.net/aze-group#respond</comments>
		
		
		<pubDate>Sun, 14 Jun 2020 09:10:02 +0000</pubDate>
				<category><![CDATA[勒贖軟體]]></category>
		<category><![CDATA[資安通報]]></category>
		<category><![CDATA[aze group]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[maze]]></category>
		<guid isPermaLink="false">https://faqbook.net/?p=787</guid>

					<description><![CDATA[<p>位在德州的美國頂尖航太產業供應商 VT SAA，日前證實其公司網路遭到 Maze 勒贖軟體駭侵攻擊，儲存於該公司內部網路的敏感資料遭竊，且資料量高達 1.5TB。位在德州的美國頂尖航太產業供應商 VT SAA，在海洋、陸地和航太領域的軍用電子設備都是領導者；日前該公司證實其內部網路遭到 Maze 駭侵團體發動勒贖軟體駭侵攻擊；儲存於該公司內部網路的敏感資料遭竊，且資料量高達 1.5TB。</p>
<p>這篇文章 <a rel="nofollow" href="https://faqbook.net/aze-group">美國頂尖航太供應商遭 Maze 勒贖軟體攻擊，損失資料量達 1.5TB</a> 最早出現於 <a rel="nofollow" href="https://faqbook.net">FAQBOOK</a>。</p>
]]></description>
		
					<wfw:commentRss>https://faqbook.net/aze-group/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			<dc:creator>derek@faq-book.com (derek)</dc:creator></item>
		<item>
		<title>駭侵者針對 Office 365 遠距工作用戶發動釣魚郵件詐騙攻擊</title>
		<link>https://faqbook.net/hacker-office365</link>
					<comments>https://faqbook.net/hacker-office365#respond</comments>
		
		
		<pubDate>Wed, 10 Jun 2020 18:22:51 +0000</pubDate>
				<category><![CDATA[O365]]></category>
		<category><![CDATA[資安通報]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[遠距工作]]></category>
		<category><![CDATA[釣魚郵件]]></category>
		<category><![CDATA[駭侵者]]></category>
		<guid isPermaLink="false">https://faqbook.net/?p=750</guid>

					<description><![CDATA[<p>資安廠商發現，近來有一波針對遠距工作 Office 365 用戶的釣魚郵件詐騙攻擊，佯稱用戶所屬單位要調整 VPN 設定，實則騙取駭入該單位所需的各項資訊。</p>
<p>Email 資安防護資安廠商 Abnormal Security 日前發表研究報告，指出該公司發現近來有一波針對遠距工作 Office 365 用戶的釣魚郵件詐騙攻擊；在釣魚郵件中，駭侵者佯稱用戶所屬單位要調整 VPN 設定，要求用戶輸入登入其 Office 365 的帳號密碼，以騙取駭入該單位所需的各項資訊。</p>
<p>廠商說，該公司在這波攻擊中已經觀察到至少 15,000 起針對不同目標的攻擊活動。由於疫情關係，全球有許多大型公司要求員工透過 VPN 在家工作，因此這波假稱更改 VPN 設定的釣魚攻擊相當有效。</p>
<p>這篇文章 <a rel="nofollow" href="https://faqbook.net/hacker-office365">駭侵者針對 Office 365 遠距工作用戶發動釣魚郵件詐騙攻擊</a> 最早出現於 <a rel="nofollow" href="https://faqbook.net">FAQBOOK</a>。</p>
]]></description>
		
					<wfw:commentRss>https://faqbook.net/hacker-office365/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			<dc:creator>derek@faq-book.com (derek)</dc:creator></item>
		<item>
		<title>AWS CDN Invalidations + Access keys</title>
		<link>https://faqbook.net/aws-cdn-invalidations-access-keys</link>
					<comments>https://faqbook.net/aws-cdn-invalidations-access-keys#respond</comments>
		
		
		<pubDate>Sun, 08 Apr 2018 02:44:42 +0000</pubDate>
				<category><![CDATA[AWS]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[CloudFront]]></category>
		<category><![CDATA[Access keys]]></category>
		<category><![CDATA[AWS CDN Invalidations]]></category>
		<category><![CDATA[CDN]]></category>
		<category><![CDATA[CDN Invalidations]]></category>
		<category><![CDATA[Cloudfront Purge Tool]]></category>
		<guid isPermaLink="false">https://faqbook.net/?p=716</guid>

					<description><![CDATA[<p>CDN 刷新的方式有很多種 (以下說明兩種比較常見的)<br />
登入AWS後台刷新<br />
使用 Cloudfront Purge Tool 1.1 工具刷新<br />
登入 AWS 後台刷新<br />
登入到 AWS CDN 後台點選要刷新的ID<br />
點選 [Invalidations] → [Create Invalidations]<br />
之後會彈出一個視窗輸入要刷新的內容<br />
可以整層資料夾 也可單一文件<br />
範例說明 :<br />
https://faqbook.net/abc/abc.html<br />
單一文件輸入 [/abc/abc.html]<br />
資料夾刷新輸入 [/abc/*]</p>
<p>這篇文章 <a rel="nofollow" href="https://faqbook.net/aws-cdn-invalidations-access-keys">AWS CDN Invalidations + Access keys</a> 最早出現於 <a rel="nofollow" href="https://faqbook.net">FAQBOOK</a>。</p>
]]></description>
		
					<wfw:commentRss>https://faqbook.net/aws-cdn-invalidations-access-keys/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			<dc:creator>derek@faq-book.com (derek)</dc:creator></item>
		<item>
		<title>AWS Custom SSL Certificate</title>
		<link>https://faqbook.net/aws-custom-ssl-certificate</link>
					<comments>https://faqbook.net/aws-custom-ssl-certificate#respond</comments>
		
		
		<pubDate>Fri, 06 Apr 2018 01:50:20 +0000</pubDate>
				<category><![CDATA[AWS]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[SSL Certificate]]></category>
		<category><![CDATA[AWS Custom SSL Certificate]]></category>
		<category><![CDATA[Custom SSL Certificate]]></category>
		<category><![CDATA[SSL]]></category>
		<guid isPermaLink="false">https://faqbook.net/?p=705</guid>

					<description><![CDATA[<p>SSL Certificate<br />
AWS CDN 在 SSL 證書的部份有以下兩種設定方式，但此篇只單獨對 Custom SSL Certificate 來說明操作<br />
Default CloudFront Certificate (＊.cloudfront.net ): 此設定是使用AWS的域名所產生的SSL證書，通常會是＊.cloudfront.net 這類的網址。可免費從後台申請，驗證完成就可使用<br />
Custom SSL Certificate (example.com) : 此設定是透過使用自身購買的SSL證書匯入AWS後使用，域名的部份就可使用自己所需要的。<br />
Custom SSL Certificate 設定</p>
<p>這篇文章 <a rel="nofollow" href="https://faqbook.net/aws-custom-ssl-certificate">AWS Custom SSL Certificate</a> 最早出現於 <a rel="nofollow" href="https://faqbook.net">FAQBOOK</a>。</p>
]]></description>
		
					<wfw:commentRss>https://faqbook.net/aws-custom-ssl-certificate/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			<dc:creator>derek@faq-book.com (derek)</dc:creator></item>
		<item>
		<title>AWS CloudFront Setup</title>
		<link>https://faqbook.net/aws-cloudfront-setup</link>
					<comments>https://faqbook.net/aws-cloudfront-setup#respond</comments>
		
		
		<pubDate>Fri, 06 Apr 2018 01:50:13 +0000</pubDate>
				<category><![CDATA[AWS]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[CloudFront]]></category>
		<category><![CDATA[AWS CloudFront]]></category>
		<category><![CDATA[AWS CloudFront Setup]]></category>
		<guid isPermaLink="false">https://faqbook.net/?p=686</guid>

					<description><![CDATA[<p>CDN 設定<br />
登入 AWS 之後<br />
在左上方選 Service 在左下方找到 CloudFront<br />
ront 後點選 [Create Dustrubytion]<br />
選擇 [Get Started]<br />
Create Distribution<br />
以下是一些要注意的地方<br />
Origin Domain Name : 請輸入源站的地址<br />
Viewer Protocol Policy :<br />
HTTP and HTTPS 指同時可使用HTTP和HTTPS<br />
Redirect HTTP to HTTPS 把HTTP都導向到HTTPS<br />
HTTPS only 只允許使用HTTPS，如果有HTTP，會無法顯示</p>
<p>這篇文章 <a rel="nofollow" href="https://faqbook.net/aws-cloudfront-setup">AWS CloudFront Setup</a> 最早出現於 <a rel="nofollow" href="https://faqbook.net">FAQBOOK</a>。</p>
]]></description>
		
					<wfw:commentRss>https://faqbook.net/aws-cloudfront-setup/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			<dc:creator>derek@faq-book.com (derek)</dc:creator></item>
		<item>
		<title>Cisco 多漏洞問題</title>
		<link>https://faqbook.net/cisco-bugs</link>
					<comments>https://faqbook.net/cisco-bugs#respond</comments>
		
		
		<pubDate>Fri, 30 Mar 2018 03:20:34 +0000</pubDate>
				<category><![CDATA[Cisco]]></category>
		<category><![CDATA[資安通報]]></category>
		<category><![CDATA[Cisco bugs]]></category>
		<category><![CDATA[Cisco 多漏洞問題]]></category>
		<guid isPermaLink="false">https://faqbook.net/?p=673</guid>

					<description><![CDATA[<p>說明<br />
Cisco 多漏洞問題會影發服務中斷，異常<br />
詳細可參考 Cisco 網頁上說明</p>
<p>影響內容<br />
思科 IOS and IOS XE<br />
思科 Catalyst 2960-L and Digital Building Series<br />
思科 Catalyst 3850 and 3650 Series<br />
處理方式<br />
供應商已發放修補程式。<br />
參考官網更新</p>
<p>這篇文章 <a rel="nofollow" href="https://faqbook.net/cisco-bugs">Cisco 多漏洞問題</a> 最早出現於 <a rel="nofollow" href="https://faqbook.net">FAQBOOK</a>。</p>
]]></description>
		
					<wfw:commentRss>https://faqbook.net/cisco-bugs/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			<dc:creator>derek@faq-book.com (derek)</dc:creator></item>
		<item>
		<title>OpenSSL Bugs</title>
		<link>https://faqbook.net/openssl-bugs</link>
					<comments>https://faqbook.net/openssl-bugs#respond</comments>
		
		
		<pubDate>Fri, 30 Mar 2018 02:56:14 +0000</pubDate>
				<category><![CDATA[OpenSSL]]></category>
		<category><![CDATA[資安通報]]></category>
		<category><![CDATA[OpenSSL Bugs]]></category>
		<guid isPermaLink="false">https://faqbook.net/?p=670</guid>

					<description><![CDATA[<p>說明<br />
Two vulnerabilities were reported in OpenSSL. A user can cause denial of service conditions on the target system. A user can bypass authentication in certain cases.</p>
<p>A user can create specially crafted ASN.1 data with a recursive definition that, when processed by the target application using the OpenSSL</p>
<p>這篇文章 <a rel="nofollow" href="https://faqbook.net/openssl-bugs">OpenSSL Bugs</a> 最早出現於 <a rel="nofollow" href="https://faqbook.net">FAQBOOK</a>。</p>
]]></description>
		
					<wfw:commentRss>https://faqbook.net/openssl-bugs/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			<dc:creator>derek@faq-book.com (derek)</dc:creator></item>
		<item>
		<title>apache: Multiple vulnerabilities</title>
		<link>https://faqbook.net/apache-multiple-vulnerabilities</link>
					<comments>https://faqbook.net/apache-multiple-vulnerabilities#respond</comments>
		
		
		<pubDate>Fri, 30 Mar 2018 02:47:15 +0000</pubDate>
				<category><![CDATA[Apache]]></category>
		<category><![CDATA[資安通報]]></category>
		<category><![CDATA[apache]]></category>
		<category><![CDATA[apache: Multiple vulnerabilities]]></category>
		<guid isPermaLink="false">https://faqbook.net/?p=665</guid>

					<description><![CDATA[<p>說明<br />
The Apache httpd reports:</p>
<p>Out of bound write in mod_authnz_ldap with AuthLDAPCharsetConfig enabled<br />
(CVE-2017-15710)</p>
<p>mod_session: CGI-like applications that intend to read from mod_session’s<br />
‘SessionEnv ON’ could be fooled into reading user-supplied data instead.<br />
(CVE-2018-1283)</p>
<p>這篇文章 <a rel="nofollow" href="https://faqbook.net/apache-multiple-vulnerabilities">apache: Multiple vulnerabilities</a> 最早出現於 <a rel="nofollow" href="https://faqbook.net">FAQBOOK</a>。</p>
]]></description>
		
					<wfw:commentRss>https://faqbook.net/apache-multiple-vulnerabilities/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			<dc:creator>derek@faq-book.com (derek)</dc:creator></item>
		<item>
		<title>Cygwin 安裝 &amp; SSH設定教學</title>
		<link>https://faqbook.net/cygwin-install-ssh</link>
					<comments>https://faqbook.net/cygwin-install-ssh#respond</comments>
		
		
		<pubDate>Mon, 26 Mar 2018 14:24:04 +0000</pubDate>
				<category><![CDATA[Cygwin]]></category>
		<category><![CDATA[Service]]></category>
		<category><![CDATA[cygwin install]]></category>
		<category><![CDATA[cygwin ssh]]></category>
		<guid isPermaLink="false">https://faqbook.net/?p=642</guid>

					<description><![CDATA[<p>前言 :<br />
在很多時後，會需要用到LINUX但是偏偏就只有WINDOWS主機，因此在這個時後就可以安裝Cygwin來做相關的使用。而不用在特意的裝一台linux主機。<br />
一、 Cygwin 介紹 :<br />
Cygwin是許多自由軟體的集合，最初由Cygnus Solutions開發，用於各種版本的Microsoft Windows上，執行UNIX類系統。Cygwin的主要目的是透過重新編譯，將POSIX系統（例如Linux、BSD，以及其他Unix系統）上的軟體移植到Windows上。Cygwin移植工作在Windows NT、Windows 2000、Windows XP、Windows7、Windows </p>
<p>這篇文章 <a rel="nofollow" href="https://faqbook.net/cygwin-install-ssh">Cygwin 安裝 &#038; SSH設定教學</a> 最早出現於 <a rel="nofollow" href="https://faqbook.net">FAQBOOK</a>。</p>
]]></description>
		
					<wfw:commentRss>https://faqbook.net/cygwin-install-ssh/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			<dc:creator>derek@faq-book.com (derek)</dc:creator></item>
		<item>
		<title>DELL RAID PERC 6/i</title>
		<link>https://faqbook.net/dell-raid-perc-6-i</link>
					<comments>https://faqbook.net/dell-raid-perc-6-i#respond</comments>
		
		
		<pubDate>Sat, 24 Mar 2018 15:39:45 +0000</pubDate>
				<category><![CDATA[DELL]]></category>
		<category><![CDATA[R610]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[DELL RAID PERC 6/i]]></category>
		<category><![CDATA[PERC 6/i]]></category>
		<category><![CDATA[RAID PERC 6/i]]></category>
		<guid isPermaLink="false">https://faqbook.net/?p=638</guid>

					<description><![CDATA[<p>此篇內容針對 DELL R610 RAID PERC 6/i 設定說明<br />
R620 R630 R640 設定內容都差不多 主要差別在介面與 DRAC 版本上的差異<br />
以下的介紹為大多通用的設定說明<br />
詳細情況還需依機器情況調整<br />
開機後看到下圖畫面按【Ctrl+R】，就可以進到RAID的設定畫面。<br />
進入之後選擇【Controller 0】按F2 選【Clear Config】，可清除預設值。<br />
【Create New VD】:建立新VD<br />
【Clear Config】: 清除配置<br />
【Foreign Config】: 外部配置<br />
【Manage Preserved Cache】: 保存高速暫存管裡</p>
<p>這篇文章 <a rel="nofollow" href="https://faqbook.net/dell-raid-perc-6-i">DELL RAID PERC 6/i</a> 最早出現於 <a rel="nofollow" href="https://faqbook.net">FAQBOOK</a>。</p>
]]></description>
		
					<wfw:commentRss>https://faqbook.net/dell-raid-perc-6-i/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			<dc:creator>derek@faq-book.com (derek)</dc:creator></item>
	</channel>
</rss>