另類第一!駭客攻擊首選台灣said411f27226

AKFish

  回覆時間 2014/04/13 17:33:27

不喜歡中國的某些部份
有時候真的讓人擔心害怕


said411f

X 12
  回覆時間 2014/04/14 11:30:06

以下引用由 said411f 在 2014/04/13 12:43:31 所發表的內容:
心臟流血.....恐慌幾乎席卷全球
網路驚融
http://www.cnbeta.com/articles/282595.htm
一張漫畫為你解釋heartbleed漏洞
2014-04-13 02:00:22 稿源:煎蛋

http://news.mydrivers.com/1/300/300514.htm
美媒:網絡密碼至少要這麼長才安全
2014-04-13 21:21:44 編輯:小呆  

美媒稱,“心臟出血”漏洞是一個巨大的互聯網安全漏洞,可能已對包括雅虎、Flickr和Tumblr等著名網站在內的數以百萬計的網站造成危害,致使用戶密碼和其他個人信息暴露無遺。

美國趣味科學網站4月10日報道稱,由於“心髒出血”漏洞把目標對准網絡和電子郵件服務器,普通互聯網用戶應對這一問題的辦法並不多。但專家敦促人們修改賬戶和在線服務密碼,以提高密碼的安全度。

為了創建能抵御黑客和惡意軟件的強密碼,專家建議使用至少12個字符這些字符可從鍵盤上的所有數字、字母和符號中任意選取

美國佐治亞理工研究所高級研究科學家理查德·博伊德說:“如果只使用8個字符,這些字符又僅限於字母,那麼密碼在幾分鍾內就能被破解。我認為,只要能記住,密碼應盡量長些,但至少要有10到12個字符。”

黑客通常使用兩種不同的方法來進行非授權訪問。一種方法是用一部包含姓名、日期和其他常用安全短語的“字典”與密碼匹配。例如,如果你的密碼是你的寵物的名字,那麼這種方法就能輕而易舉地破解密碼。

黑客使用的另一種方法被稱為暴力破解法黑客嘗試每一個可能的字母數字組合,直至找到那個正確組合為止。據安全專家介紹,盡管使用這種方法很費時,但由於計算機運算速度加快,破解的速度已大幅提高

美國卡內基·梅隆大學計算機科學學院就如何創建新密碼提出以下建議:選擇的密碼不要基於個人數據,如你的姓名、用戶名或人們通過互聯網搜索等方式很容易就能發現的有關你的其他信息;選擇的密碼也不能是一個聰明人可能會放入密碼“字典”中的單詞(英語或其他語種單詞)、專名和電視節目名稱等。


免責聲明:
本人提供的共享鬼話皆為測試之用,請於下載試用完畢後刪除,勿作為實際操作使用。
如需長期使用請跟隨正排分吸輸,試用者請潔身自愛,如私自實際操作而賠錢斷頭者,
皆與原創者及論壇無關。
浮物到破慘為止

看似起漲卻做頭

  回覆時間 2014/04/14 16:24:55

以下引用由 said411f 在 2014/04/13 12:43:31 所發表的內容:
本篇最後由 said411f 於 2014/04/13 12:45:54 編輯
心臟流血.....恐慌幾乎席卷全球
網路驚融<img align= .....

我只能說

這個案件算是非常嚴重的...

尤其有用到這套版本...


said411f

X 12
  回覆時間 2014/04/15 21:15:04

http://www.ithome.com.tw/news/86744
加拿大國稅局傳出Heartbleed臭蟲災情!
2014-04-15發表  文/陳曉莉

OpenSSL在4月8日發布緊急通告,修補潛伏超過2年的Heartbleed臭蟲,加拿大國稅局(Canada Revenue Agency,CRA)當天就關閉網路報稅服務並進行系統更新,並在本周日(4/13)讓系統重新上線不過,CRA周一(4/14)發出聲明指出,已有納稅人的資料被竊。

CRA表示,即使他們動作很快,但還是接獲了當地資安單位的通知,表示駭客攻陷了Heartbleed漏洞,在CRA系統上約有900名納稅人的社會保險號碼被移除,可能還有其他業務資料被移除。該機構系統曝露在Heartbleed漏洞下的時間約為6小時

加拿大國稅局局長Andrew Treusch表示,即使他們積極控制,CRA仍成為受到Heartbleed漏洞影響的許多組織之一,即日起將採取措施以支援那些受到此一風波影響的納稅人,這些納稅人將會收到通知信件,並將提供客服專線與免費的信用保護服務。CRA仍在調查資料外洩的細節,同時也已通知加拿大的隱私主管機關(RCMP)。

加拿大媒體The Spectator引述安全專家John Zabiuk的看法指出,CRA事件應該只是冰山一角,當全球有2/3的伺服器都被波及時,想必還有更多的後續影響。CRA在得知系統有漏洞時緊急關閉網路服務的處置是正確的,因為這是保護使用者的唯一方法。

(編譯/陳曉莉)


免責聲明:
本人提供的共享鬼話皆為測試之用,請於下載試用完畢後刪除,勿作為實際操作使用。
如需長期使用請跟隨正排分吸輸,試用者請潔身自愛,如私自實際操作而賠錢斷頭者,
皆與原創者及論壇無關。
浮物到破慘為止

said411f

X 12
  回覆時間 2014/04/15 21:34:54

http://www.ithome.com.tw/news/86737
Heartbleed臭蟲證實會洩露伺服器的SSL私密金鑰
2014-04-15  文/陳曉莉

由於各界一直懷疑該漏洞是否會洩露伺服器的私密金鑰,卻從未被驗證過,使得CloudFlare決定舉辦heartbleed挑戰賽,當天就有兩名研究人員成功藉由Heartbleed臭蟲取得金鑰,隔天再有另外兩名研究人員達陣。

資安業者CloudFlare在上周四(4/11)舉行了Heartbleed挑戰賽,設定了一台採用含有該漏洞的伺服器,並號召社群來竊取該伺服器的SSL私密金鑰(private SSL keys),當天就有兩名研究人員成功藉由Heartbleed臭蟲取得金鑰,隔天再有另外兩名研究人員達陣。

開放源碼加密協定建置工具OpenSSL上周被揭露含有一個名為heartbleed的臭蟲,只要傳遞特製的封包到一個含有未修補OpenSSL的伺服器上,駭客就能取得伺服器上最多64k的記憶體資訊,由於各界一直懷疑該漏洞是否會洩露伺服器的私密金鑰,卻從未被驗證過,使得CloudFlare決定舉辦heartbleed挑戰賽。

事實上,在競賽舉行之前,CloudFlare已經仔細研究過Heartbleed臭蟲,再加上內部不斷地測試,都未能成功利用該臭蟲取得伺服器金鑰。

率先攻陷Heartbleed臭蟲的是軟體工程師Fedor Indutny,他在當天傳遞了至少250萬次的請求,第二名是來自芬蘭網路安全中心的Ilkka Mattila,約傳遞了10萬次請求,他們大約花了9個小時的時間。隔天達陣的則有劍橋大學博士班學生Rubin Xu及安全研究人員Ben Murphy。而且CloudFlare已經確認上述參賽者都只利用Heartbleed漏洞就取得了伺服器的私密金鑰

CloudFlare表示,此一結果提醒他們,不要輕乎群眾的力量,同時也彰顯了該漏洞所帶來的風險。

伺服器私密金鑰的外洩代表駭客得以設立一個偽造的網站來接收訊息,還可解碼客戶端與網站間傳送的訊息,即使網站業者可以撤銷並重新申請金鑰,卻也可能帶來災難,倘若每個網站都撤銷了金鑰,全球網路的效能將會受到嚴重的影響
(編譯/陳曉莉)



免責聲明:
本人提供的共享鬼話皆為測試之用,請於下載試用完畢後刪除,勿作為實際操作使用。
如需長期使用請跟隨正排分吸輸,試用者請潔身自愛,如私自實際操作而賠錢斷頭者,
皆與原創者及論壇無關。
浮物到破慘為止

said411f

X 12
  回覆時間 2014/04/16 08:27:56

發展 雲系統 的關鍵不在硬體.在資料的安全維護

http://news.mydrivers.com/1/300/300778.htm
華為內網遭NSA入侵 內部文件洩露
2014-04-15 15:57:13 出處:電腦報  編輯:上方文Q 

全球最大的狗仔莫過於山姆大叔,單是一個“稜鏡門”已經讓世界覺得後院失火。

這其中,斯諾登扮演了內鬼的角色,他的爆料招招致命,足以左右大國關系。在顛沛流離,避難俄羅斯之後,他近期又通過網絡視頻再次發難。

這一次,斯諾登的頭像出現在美國得克薩斯州奧斯汀“西南偏南”交互式多媒體大會上。他振臂高呼,希望公眾加強對情報監控項目的監督,敦促高科技企業和業內人士加強網絡防護措施、保護公民隱私。

此後不久,德國《明鏡》周刊根據斯諾登提供的文件,爆出驚天猛料:NSA(美國國安局)在2009年開始搜集122位各國首腦的信息,其中關於德國總理默克爾的報告多達300份。

報道說,NSA監聽的外國人名單從“A”開始,按每人名字的首字母順序排列,第一位是時任馬來西亞總理阿卜杜拉·巴達維,接著是秘魯、索馬裡、危地馬拉和哥倫比亞領導人,一直到白俄羅斯總統亞歷山大·盧卡申科。默克爾排在“A”區的第九位。默克爾前一位是馬拉維總統阿馬杜·圖馬尼·杜爾。122個名單的最後一位是尤利婭·季莫申科,時任烏克蘭總理。此外,敘利亞總統巴沙爾·阿薩德也“榜”上有名。

NSA入侵華為
同時,文件還披露,NSA正在針對中國進行大規模網絡進攻,其攻擊目標包括中國前國家主席胡錦濤、商務部、外交部、銀行和電信公司。

報道稱,NSA曾想方設法竊聽華為公司。作為全球第二大通信設備供應商,華為的客戶遍布全球140多個國家,市值400多億美金。2009年初,NSA啟動了一項針對華為的大規模行動。因為華為被視為思科的最大競爭對手。

另據《紐約時報》報道,其實華為一直是美國人的眼中釘肉中刺。美國官員百般阻撓華為在美國達成商業協議,擔心它會在自己的設備中植入“後門”以便讓中國軍方或北京支持的黑客竊取企業和政府機密。

所以,NSA決定先下手為強。2010年的一份文件稱,這項代號為“射中巨頭”行動的目標之一是尋找華為和中國人民解放軍之間的聯系。此後,這項計劃有了進一步行動:對華為的技術加以利用,這樣當該公司將設備賣給其他國家——包括盟友和避免購買美國產品的國家——時,美國國安局可以進行監視,如果美國總統下令的話,還能進行網絡攻擊。

NSA在華為安插了一個特別小組,成功滲透進了其在深圳公司總部的服務器,並復制了超過1400個客戶的資料和工程師使用的內部培訓文件,包括總裁任正非和董事長孫亞芳的郵件,以及個別華為產品的源代碼。

據斯諾登提供的秘密文件顯示,該行動是在白宮情報協調員、CIA中央情報局、FBI聯邦調查局的介入下實施的。該局給出的監控原因是:“我們的很多目標是通過華為產品進行通信的。”

所以,有理由懷疑“中國利用華為遍布世界各地的設施搞間諜活動”,所以現在獲取的大量數據信息,可以了解公司運營,未來將會得到回報。

對於德國媒體的報道,華為公司在美國的高管威廉·普盧默發表聲明予以駁斥。他說,如果美國國安局真的實施了這樣的行動,“現在應該知道,我們的公司是獨立的,與任何政府都沒有特殊關系”。

對於質疑,NSA的回應有些語焉不詳。美國國家安全委員會發言人凱特琳·海登說:“我們沒有把搜集到的情報交給美國公司,以增強它們的國際競爭力或提高它們的利潤。”

在普拉默眼中,這是“一個有趣的偷換概念”。他說:“這就像是說,你手伸到盒子裡偷餅干的時候被現場抓住,然後你說:‘我不會把餅干交給任何小孩,我只是重新烘烤一下,把它們變成膏狀物體,然後扔到鄰居的窗上,這樣我就可以劫掠他們的房屋了。’我不知道這種行為是否恰當,但事實上我們對此予以譴責。”

遭遇政府支持的攻擊並不是華為一家公司面臨的問題。“華為和全球此類公司正處於這樣一個階段,我們需要共同完成同樣的使命,重樹信任和信心。”他說,“作為一個行業,我們需要共同制定一些可供第三方認證的標准和原則,提升全行業的安全門檻,使那些在網絡和數據方面心懷不良目的的人們遭遇更大的挑戰。”

普拉默道出了企業的心聲,NSA的所作所為正是在侵害企業賴以生存的信息領地。

美國制造的寒流
誰都不想成為下一個華為!所以,企業必須把商業機密看牢、關緊、死死抱住,才能避免中了NSA的陷阱。

據英國《衛報》報道,近期,NTT通信對於法國、德國、香港、英國和美國等地的1000名信息及通信技術決策者進行調查。

調查顯示,在斯諾登曝光了相關信息之後,90%決策者改變了對雲計算技術的使用方式。通過雲計算系統,數據可以從全球各地進行訪問,但也更容易受到監控。

在所有提出質疑的被調查者中,約1/3的人已將企業數據轉移至他們了解的安全場所,而16%的人表示,已推遲或取消與雲計算服務提供商之間的合同。

如果大佬們都對方興未艾的雲計算投了不信任票那麼勢必會改變移動互聯網的趨勢。

而且,這種改變正在發生。包括巴西和德國等一些國家已經開始采取措施,鼓勵地區性互聯網數據在本地進行路由,而不要通過美國。此舉造成一大批美國科技公司躺槍。其中包括聲名赫赫的巨頭,Facebook CEO馬克·扎克伯格,Google董事長埃裡克·施密特在與奧巴馬會面時紛紛訴苦,稱NSA的監控嚴重影響了公司業務。

當“美國制造”被蒙上了魔鬼的面紗,所有善良正義的人們都會聯結起來,對抗惡之花。

按照這個趨勢,未來幾年,美國科技公司將遭遇寒流。信息技術與創新基金會高級分析師丹尼爾·卡斯特羅擔心,斯諾登曝光的信息將推動IT決策者技術采購行為的轉變。

當許多公司除了關注價格和質量,還在考慮供應商是否來自美國。這種區別待遇,就可能帶來致命性的打擊。

牛津互聯網研究所的伊安·布朗認為,這項調查反映了商界領袖更嚴重的擔憂:“我們將看到,這種反應將在未來一年內影響美國科技公司的利潤。這也使它們更有動力向奧巴馬政府和國會施壓,要求改革與信息監控相關的法律。”

NTT通信的萊恩·帕迪拉表示:“我們的調查表明,NSA監控活動的曝光堅定了信息及通信技術決策者對雲計算的態度。他們調整了采購政策,對潛在的供應商更加嚴格,或是更加關注數據存儲在何處。”

眾矢之的NSA
面對多國反水嗆聲,被挖出的NSA成為眾矢之的。為了息事寧人,美國眾議院常設特別情報委員會(HPSCI)提出一項計劃內容為要求建立一個新的機構,其核心職能與NSA執行的監控項目類似,只不過無需進行大量數據的收集,而是把主要監控重點放在電信運營商。後者會被要求提供存在嫌疑號碼的通訊記錄,及其直接聯系人。外國情報監視法庭(Foreign Intelligence Surveillance Court)在這類請求發往運營商或電話公司前需要先行對請求做批准。

眾議院另外還提出了一項計劃,就是讓法院提供一般程序的預先批准,以及標明存在嫌疑電話號碼的判斷標准。在數據可由政府相關機構收集和訪問之前,該部門的請求需要進行評估,確認是否存在嫌疑的證據。這項計劃同時也包含鏈接至存在嫌疑的其他外國勢力機構的相關記錄。

對於上述計劃,奧巴馬表示支持,並於日前宣布將限制NSA的竊聽行動,未來通訊信息將由電訊供應商存儲,並且信息的儲存時間不超過18個月。只有在司法機構作出決定的情況下,安全機構才允許對這些信息進行搜索。

不過,總統先生的示弱,更像是大棒之後的胡蘿卜。

免責聲明:
本人提供的共享鬼話皆為測試之用,請於下載試用完畢後刪除,勿作為實際操作使用。
如需長期使用請跟隨正排分吸輸,試用者請潔身自愛,如私自實際操作而賠錢斷頭者,
皆與原創者及論壇無關。
浮物到破慘為止

said411f

X 12
  回覆時間 2014/04/16 19:54:59

http://chinese.wsj.com/big5/20140416/tec181113.asp
研究人員發現Galaxy S5指紋傳感器存在漏洞
2014年 04月 16日 18:09

研究人員發現,三星Galaxy S5指紋傳感器存在一個安全漏洞,會導致用戶手機和貝寶(PayPal)應用遭到黑客攻擊。研究人員通過一段YouTube視頻演示了如何利用木膠制作的假指紋繞過Galaxy S5的指紋鎖。

貝寶生態系統安全部門負責人麥克道爾(Brett McDowell)在接受《華爾街日報》(The Wall Street Journal)采訪時說,這個問題是真實和已知的,但公眾無需驚慌。

麥克道爾說,他們絕不懷疑這個演示的真實性。他說,這是指紋傳感技術面臨的一個已知挑戰,這些人都是世界頂級的研究人員,但這算不上是一個大漏洞,多數人無需擔心。

這段視頻是由總部位於德國柏林的安全研究實驗室(Security Research Labs, 簡稱SRLabs)錄制的。視頻中展示的指紋模具可以騙過Galaxy S5指紋傳感器,將手機解鎖。SRLabs在視頻中說,他們對Galaxy S5顯示屏上遺留的指紋進行手機拍照,然後製作假指紋或木膠指紋。Ars Technica此前對這段視頻做了報道。

http://www.youtube.com/embed/sfhLZZWBn5Q

視頻解說者稱,即使在設備關閉的狀態下,這種方法仍可以騙過指紋鎖,不僅如此,認證嘗試似乎可以無限地進行下去而無需輸入密碼。

貝寶是允許用戶使用三星指紋傳感器代替密碼的應用程序之一。在這段視頻中,研究人員用假指紋登入貝寶,并成功地將資金轉移到一個外部賬戶。

麥克道爾說,黑客必須同時竊取到手機和原始指紋,還要有時間和資源趕在手機用戶通知貝寶客服中心切斷賬戶與丟失或失竊手機的聯系前復制出指紋,貝寶相信這種可能性放在指紋傳感器的安全性和便捷性面前算不了什麼。

他說,這不是一件能在任意數量的手機上做的事情。他還說,這與短時間就能竊取數百萬個密碼的大規模“網絡釣魚”不同,這樣的情況一次只限于一部手機,一個受害者。

蘋果(Apple)的iPhone 5S也有指紋識別器,而且遭遇過類似的攻擊。但iPhone 5S的指紋識別器不能用于第三方金融交易的身份認證,只能用于蘋果自己的iTunes商店。

Samsung 和Security Research Labs均未對此置評。。

掌紋識別>>
http://www.wearn.com/bbs/topic.asp?whichpage=3&topic_id=238602

以下引用由 said411f 在 2014/03/04 13:24:12 所發表的內容:
跺手指手掌或是3D列印紋路皆不能驗證!!
比指紋辨識更安全的辨識系統!!!!
前提是手掌上必須有血液流動這樣才能保証掃描器的正常工作。
http://www.cnbeta.com/articles/274740.htm
富士通將移動設備身份驗証進化至掌紋識別
2014-03-04 09:11:55 785次閱讀 稿源:搜狐IT

免責聲明:
本人提供的共享鬼話皆為測試之用,請於下載試用完畢後刪除,勿作為實際操作使用。
如需長期使用請跟隨正排分吸輸,試用者請潔身自愛,如私自實際操作而賠錢斷頭者,
皆與原創者及論壇無關。
浮物到破慘為止

said411f

X 12
  回覆時間 2014/04/22 21:39:26

http://www.cnbeta.com/articles/285421.htm
Heartbleed 漏洞的修復代價幾何5億美元?
2014-04-22 16:09:37 1 稿源:solidot 

4月7日公開的OpenSSL高危漏洞Heartbleed已經連續兩周成為IT安全的頭條新聞,現在IT專家們開始爭論漏洞的影響及修復漏洞產生的成本:為了修復漏洞,許多企業和項目都要抽出人力去構建和打包補丁,實現補丁,掃描存在風險的服務器和設備,重置管理員和用戶密碼也是一個費時的過程,還有撤銷和重新發行證書,等等。

eWEEK給出了一個初步數字:5億美元。另外,OpenSSL軟件基金會董事長Steve Marquess在郵件列表上透露,自漏洞公布以來,基金會收到了2.3萬美元的捐款,超過了此前所有捐款金額的總和。

eWEEK:
http://www.eweek.com/security/heartbleed-ssl-flaws-true-cost-will-take-time-to-tally.html

OpenSSL軟件基金會董事長Steve Marquess在郵件列表
https://groups.google.com/forum/m/?authuser=0#%21topic/mailing.openssl.users/ywU_AylhTI4

免責聲明:
本人提供的共享鬼話皆為測試之用,請於下載試用完畢後刪除,勿作為實際操作使用。
如需長期使用請跟隨正排分吸輸,試用者請潔身自愛,如私自實際操作而賠錢斷頭者,
皆與原創者及論壇無關。
浮物到破慘為止

said411f

X 12
  回覆時間 2014/05/01 23:35:51

http://www.cnbeta.com/articles/288125.htm
微軟證實IE重大漏洞 防護措施已公布2014-05-01 08:34:12 稿源:cnBeta.COM 

此前,微軟曾發布了一個安全公告,警告那些IE6、以及未啟用IE10和IE11中的增強防護模式的用戶,或面臨一個潛在的安全威脅。不過,該公司認為,這類攻擊的范圍將是有限的,並且只會影響到未安裝“增強減災體驗工具包”(Enhanced Mitigation Experience Toolkit 4.1)或EMET 5.0的系統。

該漏洞會在IE嘗試訪問某個已刪除或未正確分配的內存區域時被觸發。然後,攻擊者可以獲得與受害用戶相同的權限,並執行任意代碼、訪問惡意網站、或者進行其它破壞活動。

在發現該漏洞之後,微軟已經迅速做出反應,並向用戶們公布了如何進行自我保護的方法。更新後的咨詢信息指出:

如果用戶使用管理員權限登錄,那麼該漏洞或導致被攻擊者奪取整個系統的控制權。此外,其再次強調,因為受害人必須主動點擊惡意站點,因此該漏洞的利用暫時還不太普遍。

最後,微軟還鼓勵用戶前往微軟安全中心(Microsoft Safety & Security Cente),以獲取進一步的幫助。

備註:Windows 8的使用者必須先去安裝KB2790907才能將EMET搭配Internet Explorer 10使用

KB2790907
http://support.microsoft.com/kb/2790907/zh-tw

來源:TechNet]
https://technet.microsoft.com/en-us/library/security/2963983

免責聲明:
本人提供的共享鬼話皆為測試之用,請於下載試用完畢後刪除,勿作為實際操作使用。
如需長期使用請跟隨正排分吸輸,試用者請潔身自愛,如私自實際操作而賠錢斷頭者,
皆與原創者及論壇無關。
浮物到破慘為止

said411f

X 12
  回覆時間 2014/05/15 20:19:16

本篇最後由 said411f 於 2014/05/15 20:19:51 編輯

http://www.cnbeta.com/articles/292323.htm
斯諾登指導加密視頻首次公布 教你避開NSA追蹤
2014-05-15 16:16:59 稿源:中國日報網 

據英國《每日郵報》5月14日報道,美國前國家安全局(NSA)雇員、“稜鏡”項目揭秘人愛德華·斯諾登制作的一段指導加密信息的視頻日前首次公布。在這段長達12分鍾的視頻裡,斯諾登解釋了如何借助一個名叫GPG4Win的免費軟件,使用公鑰加密(PKE)技術保護自己的信息,並通過一款名叫Tor的軟件匿名將其發送。

斯諾登說,傳統郵件是以純文本形式發送的,默認未加密,任何人都能攔截並讀取信息。根據視頻播客網站Vimeo的描述,只要根據斯諾登的指導,世界上任何人都可以給你發送加密信息且只有你可以讀取。

斯諾登去年制作這段視頻是為了指導英國《衛報》前記者格林沃爾德跟他秘密聯系,以便傳遞想披露的資料。

不過視頻裡的技巧並不容易掌握,格林沃爾德曾表示,他也是用了七周時間並且從專家那裡獲得了幫助。


免責聲明:
本人提供的共享鬼話皆為測試之用,請於下載試用完畢後刪除,勿作為實際操作使用。
如需長期使用請跟隨正排分吸輸,試用者請潔身自愛,如私自實際操作而賠錢斷頭者,
皆與原創者及論壇無關。
浮物到破慘為止

本文章主題共有 15 頁:最前頁 上一頁   11 12 13 14 15  下一頁  最末頁
作者上一篇主題作者上一篇 作者下一篇作者下一篇主題

回上一頁回上一頁

回頁頂 回頁頂

聚財資訊股份有限公司 版權所有© wearn.com All Rights Reserved. TEL:02-82287755 商城客服時間:台北週一至週五9:00~12:00、13:00~18:00 [ 聯絡客服 ]