top of page


當機器人擁有自主思考能力──解析具身AI的資安臨界點
Source: IThome新聞 近年來,人工智慧(AI)的浪潮席捲全球,其觸角已從虛擬網路空間延伸至實體物理世界。 當AI不再僅是無形的演算法,而是擁有「身體」,並能在現實中感知、行動、學習的機器人時,我們正迎來一個全新的「具身AI」(Embodied AI)時代。...
Hao Chen Lu
2025年9月19日讀畢需時 1 分鐘
解密「長線佈局」與跨領域攻擊:CrowdStrike 深入解析 2025 駭客戰術演進
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 CrowdStrike 最新威脅報告指出,在2024年7月1日至2025年6月30日期間,互動式入侵(interactive intrusion)事件年增27%,此類攻擊不同於以往的自動化入侵,駭客會在取得權限後,主動與受害電腦環境互動,蒐集資訊並依據情境客製化攻擊策略。 其中,超過八成的案例涉及無檔案惡意軟體(fileless malware),顯示傳統依賴檔案檢測的防禦方式已面臨挑戰。 雲端與語音詐騙成為新焦點 報告同時揭示,中國針對雲端的攻擊年增40%,突顯雲端服務仍是國家級攻擊者的主要戰場。 此外,語音詐騙在2024下半年成長率高達442%,並於2025上半年已超越2024全年數量,顯示AI技術的普及正加速此類詐騙的規模與影響。 國家級攻擊與產業目標 科技業至今已連續8年成為遭攻擊最多的產業,主要來自網路犯罪活動,而APT攻擊則鎖定電信與政府單位。 其中,俄羅斯行為者以PRIMITIVE BEAR 與 VENOMOUS BEAR 為主,攻擊目的與俄烏戰爭相關;中國行為者則將
Hao Chen Lu
2025年9月17日讀畢需時 8 分鐘
解密「長線佈局」與跨領域攻擊:CrowdStrike 深入解析 2025 駭客戰術演進
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 CrowdStrike 最新威脅報告指出,在2024年7月1日至2025年6月30日期間,互動式入侵(interactive intrusion)事件年增27%,此類攻擊不同於以往的自動化入侵,駭客會在取得權限後,主動與受害電腦環境互動,蒐集資訊並依據情境客製化攻擊策略。 其中,超過八成的案例涉及無檔案惡意軟體(fileless malware),顯示傳統依賴檔案檢測的防禦方式已面臨挑戰。 雲端與語音詐騙成為新焦點 報告同時揭示,中國針對雲端的攻擊年增40%,突顯雲端服務仍是國家級攻擊者的主要戰場。 此外,語音詐騙在2024下半年成長率高達442%,並於2025上半年已超越2024全年數量,顯示AI技術的普及正加速此類詐騙的規模與影響。 國家級攻擊與產業目標 科技業至今已連續8年成為遭攻擊最多的產業,主要來自網路犯罪活動,而APT攻擊則鎖定電信與政府單位。 其中,俄羅斯行為者以PRIMITIVE BEAR 與 VENOMOUS BEAR 為主,攻擊目的與俄烏戰爭相關;中國行為者則將
Hao Chen Lu
2025年9月17日讀畢需時 8 分鐘
解密「長線佈局」與跨領域攻擊:CrowdStrike 深入解析 2025 駭客戰術演進
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 CrowdStrike 最新威脅報告指出,在2024年7月1日至2025年6月30日期間,互動式入侵(interactive intrusion)事件年增27%,此類攻擊不同於以往的自動化入侵,駭客會在取得權限後,主動與受害電腦環境互動,蒐集資訊並依據情境客製化攻擊策略。 其中,超過八成的案例涉及無檔案惡意軟體(fileless malware),顯示傳統依賴檔案檢測的防禦方式已面臨挑戰。 雲端與語音詐騙成為新焦點 報告同時揭示,中國針對雲端的攻擊年增40%,突顯雲端服務仍是國家級攻擊者的主要戰場。 此外,語音詐騙在2024下半年成長率高達442%,並於2025上半年已超越2024全年數量,顯示AI技術的普及正加速此類詐騙的規模與影響。 國家級攻擊與產業目標 科技業至今已連續8年成為遭攻擊最多的產業,主要來自網路犯罪活動,而APT攻擊則鎖定電信與政府單位。 其中,俄羅斯行為者以PRIMITIVE BEAR 與 VENOMOUS BEAR 為主,攻擊目的與俄烏戰爭相關;中國行為者則將
Hao Chen Lu
2025年9月17日讀畢需時 8 分鐘
解密「長線佈局」與跨領域攻擊:CrowdStrike 深入解析 2025 駭客戰術演進
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 CrowdStrike 最新威脅報告指出,在2024年7月1日至2025年6月30日期間,互動式入侵(interactive intrusion)事件年增27%,此類攻擊不同於以往的自動化入侵,駭客會在取得權限後,主動與受害電腦環境互動,蒐集資訊並依據情境客製化攻擊策略。 其中,超過八成的案例涉及無檔案惡意軟體(fileless malware),顯示傳統依賴檔案檢測的防禦方式已面臨挑戰。 雲端與語音詐騙成為新焦點 報告同時揭示,中國針對雲端的攻擊年增40%,突顯雲端服務仍是國家級攻擊者的主要戰場。 此外,語音詐騙在2024下半年成長率高達442%,並於2025上半年已超越2024全年數量,顯示AI技術的普及正加速此類詐騙的規模與影響。 國家級攻擊與產業目標 科技業至今已連續8年成為遭攻擊最多的產業,主要來自網路犯罪活動,而APT攻擊則鎖定電信與政府單位。 其中,俄羅斯行為者以PRIMITIVE BEAR 與 VENOMOUS BEAR 為主,攻擊目的與俄烏戰爭相關;中國行為者則將
Hao Chen Lu
2025年9月17日讀畢需時 8 分鐘
解密「長線佈局」與跨領域攻擊:CrowdStrike 深入解析 2025 駭客戰術演進
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 CrowdStrike 最新威脅報告指出,在2024年7月1日至2025年6月30日期間,互動式入侵(interactive intrusion)事件年增27%,此類攻擊不同於以往的自動化入侵,駭客會在取得權限後,主動與受害電腦環境互動,蒐集資訊並依據情境客製化攻擊策略。 其中,超過八成的案例涉及無檔案惡意軟體(fileless malware),顯示傳統依賴檔案檢測的防禦方式已面臨挑戰。 雲端與語音詐騙成為新焦點 報告同時揭示,中國針對雲端的攻擊年增40%,突顯雲端服務仍是國家級攻擊者的主要戰場。 此外,語音詐騙在2024下半年成長率高達442%,並於2025上半年已超越2024全年數量,顯示AI技術的普及正加速此類詐騙的規模與影響。 國家級攻擊與產業目標 科技業至今已連續8年成為遭攻擊最多的產業,主要來自網路犯罪活動,而APT攻擊則鎖定電信與政府單位。 其中,俄羅斯行為者以PRIMITIVE BEAR 與 VENOMOUS BEAR 為主,攻擊目的與俄烏戰爭相關;中國行為者則將
Hao Chen Lu
2025年9月17日讀畢需時 8 分鐘
解密「長線佈局」與跨領域攻擊:CrowdStrike 深入解析 2025 駭客戰術演進
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 CrowdStrike 最新威脅報告指出,在2024年7月1日至2025年6月30日期間,互動式入侵(interactive intrusion)事件年增27%,此類攻擊不同於以往的自動化入侵,駭客會在取得權限後,主動與受害電腦環境互動,蒐集資訊並依據情境客製化攻擊策略。 其中,超過八成的案例涉及無檔案惡意軟體(fileless malware),顯示傳統依賴檔案檢測的防禦方式已面臨挑戰。 雲端與語音詐騙成為新焦點 報告同時揭示,中國針對雲端的攻擊年增40%,突顯雲端服務仍是國家級攻擊者的主要戰場。 此外,語音詐騙在2024下半年成長率高達442%,並於2025上半年已超越2024全年數量,顯示AI技術的普及正加速此類詐騙的規模與影響。 國家級攻擊與產業目標 科技業至今已連續8年成為遭攻擊最多的產業,主要來自網路犯罪活動,而APT攻擊則鎖定電信與政府單位。 其中,俄羅斯行為者以PRIMITIVE BEAR 與 VENOMOUS BEAR 為主,攻擊目的與俄烏戰爭相關;中國行為者則將
Hao Chen Lu
2025年9月17日讀畢需時 8 分鐘
解密「長線佈局」與跨領域攻擊:CrowdStrike 深入解析 2025 駭客戰術演進
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 CrowdStrike 最新威脅報告指出,在2024年7月1日至2025年6月30日期間,互動式入侵(interactive intrusion)事件年增27%,此類攻擊不同於以往的自動化入侵,駭客會在取得權限後,主動與受害電腦環境互動,蒐集資訊並依據情境客製化攻擊策略。 其中,超過八成的案例涉及無檔案惡意軟體(fileless malware),顯示傳統依賴檔案檢測的防禦方式已面臨挑戰。 雲端與語音詐騙成為新焦點 報告同時揭示,中國針對雲端的攻擊年增40%,突顯雲端服務仍是國家級攻擊者的主要戰場。 此外,語音詐騙在2024下半年成長率高達442%,並於2025上半年已超越2024全年數量,顯示AI技術的普及正加速此類詐騙的規模與影響。 國家級攻擊與產業目標 科技業至今已連續8年成為遭攻擊最多的產業,主要來自網路犯罪活動,而APT攻擊則鎖定電信與政府單位。 其中,俄羅斯行為者以PRIMITIVE BEAR 與 VENOMOUS BEAR 為主,攻擊目的與俄烏戰爭相關;中國行為者則將
Hao Chen Lu
2025年9月17日讀畢需時 8 分鐘
解密「長線佈局」與跨領域攻擊:CrowdStrike 深入解析 2025 駭客戰術演進
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 CrowdStrike 最新威脅報告指出,在2024年7月1日至2025年6月30日期間,互動式入侵(interactive intrusion)事件年增27%,此類攻擊不同於以往的自動化入侵,駭客會在取得權限後,主動與受害電腦環境互動,蒐集資訊並依據情境客製化攻擊策略。 其中,超過八成的案例涉及無檔案惡意軟體(fileless malware),顯示傳統依賴檔案檢測的防禦方式已面臨挑戰。 雲端與語音詐騙成為新焦點 報告同時揭示,中國針對雲端的攻擊年增40%,突顯雲端服務仍是國家級攻擊者的主要戰場。 此外,語音詐騙在2024下半年成長率高達442%,並於2025上半年已超越2024全年數量,顯示AI技術的普及正加速此類詐騙的規模與影響。 國家級攻擊與產業目標 科技業至今已連續8年成為遭攻擊最多的產業,主要來自網路犯罪活動,而APT攻擊則鎖定電信與政府單位。 其中,俄羅斯行為者以PRIMITIVE BEAR 與 VENOMOUS BEAR 為主,攻擊目的與俄烏戰爭相關;中國行為者則將
Hao Chen Lu
2025年9月17日讀畢需時 8 分鐘
解密「長線佈局」與跨領域攻擊:CrowdStrike 深入解析 2025 駭客戰術演進
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 CrowdStrike 最新威脅報告指出,在2024年7月1日至2025年6月30日期間,互動式入侵(interactive intrusion)事件年增27%,此類攻擊不同於以往的自動化入侵,駭客會在取得權...
Hao Chen Lu
2025年9月17日讀畢需時 8 分鐘
LLM防線全面失守?資安研究員用ChatGPT模擬攻擊竟生成數千惡意樣本
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Palo Alto Networks 近期研究報告,公開大型語言模型(LLM)使非程式設計背景的使用者能在數小時內自動產生大量具有攻擊能力的惡意程式碼樣本,如資料竊取器、勒索軟體等,甚至可能產生尚未出現新變種。 研究也指出,現有的防護機制(如:prompt 過濾)容易被「jailbreaking」技巧輕易繞過,資安風險大幅提升。 為了驗證此項資安威脅,Palo Alto Networks的研究團隊設計一套自動化生成惡意程式的流程(如圖1所示),流程包括: 1. 提供特定惡意軟體的資安報告作為輸入資料 2. 將報告內容載入並送入LLM作為 prompt 指令來源 3. 透過多次修正與人機反饋迴圈,不斷調整提示以引導模型生成惡意程式碼 4. 儲存程式與對話紀錄,並進行功能驗證 研究結果顯示,該流程能在短時間內自動化生成數千個具備實際攻擊能力的惡意程式樣本,資安專家警告,「這已不僅是技術門檻的降低,更是進入『量產級』的攻擊時代」。 圖1: 自動化生成惡意程式的系統。 圖片來源 Palo
Hao Chen Lu
2025年9月16日讀畢需時 3 分鐘
LLM防線全面失守?資安研究員用ChatGPT模擬攻擊竟生成數千惡意樣本
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Palo Alto Networks 近期研究報告,公開大型語言模型(LLM)使非程式設計背景的使用者能在數小時內自動產生大量具有攻擊能力的惡意程式碼樣本,如資料竊取器、勒索軟體等,甚至可能產生尚未出現新變種。 研究也指出,現有的防護機制(如:prompt 過濾)容易被「jailbreaking」技巧輕易繞過,資安風險大幅提升。 為了驗證此項資安威脅,Palo Alto Networks的研究團隊設計一套自動化生成惡意程式的流程(如圖1所示),流程包括: 1. 提供特定惡意軟體的資安報告作為輸入資料 2. 將報告內容載入並送入LLM作為 prompt 指令來源 3. 透過多次修正與人機反饋迴圈,不斷調整提示以引導模型生成惡意程式碼 4. 儲存程式與對話紀錄,並進行功能驗證 研究結果顯示,該流程能在短時間內自動化生成數千個具備實際攻擊能力的惡意程式樣本,資安專家警告,「這已不僅是技術門檻的降低,更是進入『量產級』的攻擊時代」。 圖1: 自動化生成惡意程式的系統。 圖片來源 Palo
Hao Chen Lu
2025年9月16日讀畢需時 3 分鐘
LLM防線全面失守?資安研究員用ChatGPT模擬攻擊竟生成數千惡意樣本
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Palo Alto Networks 近期研究報告,公開大型語言模型(LLM)使非程式設計背景的使用者能在數小時內自動產生大量具有攻擊能力的惡意程式碼樣本,如資料竊取器、勒索軟體等,甚至可能產生尚未出現新變種。 研究也指出,現有的防護機制(如:prompt 過濾)容易被「jailbreaking」技巧輕易繞過,資安風險大幅提升。 為了驗證此項資安威脅,Palo Alto Networks的研究團隊設計一套自動化生成惡意程式的流程(如圖1所示),流程包括: 1. 提供特定惡意軟體的資安報告作為輸入資料 2. 將報告內容載入並送入LLM作為 prompt 指令來源 3. 透過多次修正與人機反饋迴圈,不斷調整提示以引導模型生成惡意程式碼 4. 儲存程式與對話紀錄,並進行功能驗證 研究結果顯示,該流程能在短時間內自動化生成數千個具備實際攻擊能力的惡意程式樣本,資安專家警告,「這已不僅是技術門檻的降低,更是進入『量產級』的攻擊時代」。 圖1: 自動化生成惡意程式的系統。 圖片來源 Palo
Hao Chen Lu
2025年9月16日讀畢需時 3 分鐘
LLM防線全面失守?資安研究員用ChatGPT模擬攻擊竟生成數千惡意樣本
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Palo Alto Networks 近期研究報告,公開大型語言模型(LLM)使非程式設計背景的使用者能在數小時內自動產生大量具有攻擊能力的惡意程式碼樣本,如資料竊取器、勒索軟體等,甚至可能產生尚未出現新變種...
Hao Chen Lu
2025年9月16日讀畢需時 3 分鐘
LLM防線全面失守?資安研究員用ChatGPT模擬攻擊竟生成數千惡意樣本
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Palo Alto Networks 近期研究報告,公開大型語言模型(LLM)使非程式設計背景的使用者能在數小時內自動產生大量具有攻擊能力的惡意程式碼樣本,如資料竊取器、勒索軟體等,甚至可能產生尚未出現新變種。 研究也指出,現有的防護機制(如:prompt 過濾)容易被「jailbreaking」技巧輕易繞過,資安風險大幅提升。 為了驗證此項資安威脅,Palo Alto Networks的研究團隊設計一套自動化生成惡意程式的流程(如圖1所示),流程包括: 1. 提供特定惡意軟體的資安報告作為輸入資料 2. 將報告內容載入並送入LLM作為 prompt 指令來源 3. 透過多次修正與人機反饋迴圈,不斷調整提示以引導模型生成惡意程式碼 4. 儲存程式與對話紀錄,並進行功能驗證 研究結果顯示,該流程能在短時間內自動化生成數千個具備實際攻擊能力的惡意程式樣本,資安專家警告,「這已不僅是技術門檻的降低,更是進入『量產級』的攻擊時代」。 圖1: 自動化生成惡意程式的系統。 圖片來源 Palo
Hao Chen Lu
2025年9月16日讀畢需時 3 分鐘
LLM防線全面失守?資安研究員用ChatGPT模擬攻擊竟生成數千惡意樣本
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Palo Alto Networks 近期研究報告,公開大型語言模型(LLM)使非程式設計背景的使用者能在數小時內自動產生大量具有攻擊能力的惡意程式碼樣本,如資料竊取器、勒索軟體等,甚至可能產生尚未出現新變種。 研究也指出,現有的防護機制(如:prompt 過濾)容易被「jailbreaking」技巧輕易繞過,資安風險大幅提升。 為了驗證此項資安威脅,Palo Alto Networks的研究團隊設計一套自動化生成惡意程式的流程(如圖1所示),流程包括: 1. 提供特定惡意軟體的資安報告作為輸入資料 2. 將報告內容載入並送入LLM作為 prompt 指令來源 3. 透過多次修正與人機反饋迴圈,不斷調整提示以引導模型生成惡意程式碼 4. 儲存程式與對話紀錄,並進行功能驗證 研究結果顯示,該流程能在短時間內自動化生成數千個具備實際攻擊能力的惡意程式樣本,資安專家警告,「這已不僅是技術門檻的降低,更是進入『量產級』的攻擊時代」。 圖1: 自動化生成惡意程式的系統。 圖片來源 Palo
Hao Chen Lu
2025年9月16日讀畢需時 3 分鐘
LLM防線全面失守?資安研究員用ChatGPT模擬攻擊竟生成數千惡意樣本
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Palo Alto Networks 近期研究報告,公開大型語言模型(LLM)使非程式設計背景的使用者能在數小時內自動產生大量具有攻擊能力的惡意程式碼樣本,如資料竊取器、勒索軟體等,甚至可能產生尚未出現新變種。 研究也指出,現有的防護機制(如:prompt 過濾)容易被「jailbreaking」技巧輕易繞過,資安風險大幅提升。 為了驗證此項資安威脅,Palo Alto Networks的研究團隊設計一套自動化生成惡意程式的流程(如圖1所示),流程包括: 1. 提供特定惡意軟體的資安報告作為輸入資料 2. 將報告內容載入並送入LLM作為 prompt 指令來源 3. 透過多次修正與人機反饋迴圈,不斷調整提示以引導模型生成惡意程式碼 4. 儲存程式與對話紀錄,並進行功能驗證 研究結果顯示,該流程能在短時間內自動化生成數千個具備實際攻擊能力的惡意程式樣本,資安專家警告,「這已不僅是技術門檻的降低,更是進入『量產級』的攻擊時代」。 圖1: 自動化生成惡意程式的系統。 圖片來源 Palo
Hao Chen Lu
2025年9月16日讀畢需時 3 分鐘
LLM防線全面失守?資安研究員用ChatGPT模擬攻擊竟生成數千惡意樣本
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Palo Alto Networks 近期研究報告,公開大型語言模型(LLM)使非程式設計背景的使用者能在數小時內自動產生大量具有攻擊能力的惡意程式碼樣本,如資料竊取器、勒索軟體等,甚至可能產生尚未出現新變種。 研究也指出,現有的防護機制(如:prompt 過濾)容易被「jailbreaking」技巧輕易繞過,資安風險大幅提升。 為了驗證此項資安威脅,Palo Alto Networks的研究團隊設計一套自動化生成惡意程式的流程(如圖1所示),流程包括: 1. 提供特定惡意軟體的資安報告作為輸入資料 2. 將報告內容載入並送入LLM作為 prompt 指令來源 3. 透過多次修正與人機反饋迴圈,不斷調整提示以引導模型生成惡意程式碼 4. 儲存程式與對話紀錄,並進行功能驗證 研究結果顯示,該流程能在短時間內自動化生成數千個具備實際攻擊能力的惡意程式樣本,資安專家警告,「這已不僅是技術門檻的降低,更是進入『量產級』的攻擊時代」。 圖1: 自動化生成惡意程式的系統。 圖片來源 Palo
Hao Chen Lu
2025年9月16日讀畢需時 3 分鐘
LLM防線全面失守?資安研究員用ChatGPT模擬攻擊竟生成數千惡意樣本
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Palo Alto Networks 近期研究報告,公開大型語言模型(LLM)使非程式設計背景的使用者能在數小時內自動產生大量具有攻擊能力的惡意程式碼樣本,如資料竊取器、勒索軟體等,甚至可能產生尚未出現新變種。 研究也指出,現有的防護機制(如:prompt 過濾)容易被「jailbreaking」技巧輕易繞過,資安風險大幅提升。 為了驗證此項資安威脅,Palo Alto Networks的研究團隊設計一套自動化生成惡意程式的流程(如圖1所示),流程包括: 1. 提供特定惡意軟體的資安報告作為輸入資料 2. 將報告內容載入並送入LLM作為 prompt 指令來源 3. 透過多次修正與人機反饋迴圈,不斷調整提示以引導模型生成惡意程式碼 4. 儲存程式與對話紀錄,並進行功能驗證 研究結果顯示,該流程能在短時間內自動化生成數千個具備實際攻擊能力的惡意程式樣本,資安專家警告,「這已不僅是技術門檻的降低,更是進入『量產級』的攻擊時代」。 圖1: 自動化生成惡意程式的系統。 圖片來源 Palo
Hao Chen Lu
2025年9月16日讀畢需時 3 分鐘
VS Code 8月更新強化AI聊天功能與代理安全防護
Source: IThome新聞 微軟釋出VS Code 8月更新版,本次更新重點在於人工智慧聊天功能與代理工作流程,包括自動模型選擇、敏感檔案與終端機操作的多層級保護,以及Python、生產力工具與終端機體驗的多項改進。 VS...
Hao Chen Lu
2025年9月14日讀畢需時 1 分鐘
bottom of page