top of page




Google開放Developer Knowledge API,提供Markdown文件並支援MCP串接
📡 Source: IThome新聞 Google推出Developer Knowledge API及對應的MCP(Model Context Protocol)伺服器,要讓AI助理與各類開發工具能直接查詢並取用官方開發文件,解決模型僅依賴既有訓練資料或透過網頁擷取內容時,常遇到的版本落差與內容不穩定問題。 🔗 Read full article : https://www.ithome.com.tw/news/173815
Hao Chen Lu
2月6日讀畢需時 1 分鐘


全支付用戶突破700萬大關,又2家電支業者前進日本跨境支付
📡 Source: IThome新聞 全聯旗下的電子支付服務全支付,宣布今年初達到電支用戶數700萬大關,成為繼一卡通、街口支付後,第三家突破700萬的電支業者。 根據金管會去年11月統計資料,一卡通以約713萬用戶居國內電支龍頭的位置,其次是街口支付,儘管去年母公司與泰山食品之間的風波,影響商家對街口支付的接受度,但街口支付用戶數仍站穩700萬,達到710萬用戶之多。 至於全支付,在母公司全聯的零售通路大力支持之下,去年11月已達到695萬用戶,在新的一年剛開始,全支付宣布達到700萬用戶,成為第三家進入700萬用戶的電支業者。 🔗 Read full article : https://www.ithome.com.tw/news/173828
Hao Chen Lu
2月6日讀畢需時 1 分鐘


微軟警告竊資軟體擴及macOS,還濫用PDF與WhatsApp相關工具擴大散布
📡 Source: IThome新聞 微軟資安研究團隊發布報告指出,近年以竊取帳密與工作階段資料為主的資訊竊取程式,過去多與Windows環境相關,近期則出現更多鎖定macOS的攻擊活動,顯示攻擊範圍正擴大到多種作業系統。 攻擊者同時利用Python等跨平臺語言降低改寫門檻,並藉由WhatsApp與PDF轉檔或編輯工具等常見使用情境擴大散布管道,使竊資行動更容易滲透受害者的日常工作與生活流程。 🔗 Read full article : https://www.ithome.com.tw/news/173805
Hao Chen Lu
2月6日讀畢需時 1 分鐘


Ivanti熱修補行動裝置管理平臺EPMM兩重大遠端程式碼執行漏洞
📡 Source: IThome新聞 Ivanti揭露自家行動裝置管理平臺Endpoint Manager Mobile(EPMM)兩個重大漏洞CVE-2026-1281與CVE-2026-1340。 兩者皆為程式碼注入弱點,風險評分達CVSS 9.8,攻擊者可在未經驗證的情況下觸發遠端程式碼執行。 🔗 Read full article : https://www.ithome.com.tw/news/173694
Hao Chen Lu
2月1日讀畢需時 1 分鐘


知難而行
📡 Source: IThome新聞 今年1月下旬臺灣民眾最關注的兩則新聞,都是與克服巨大挑戰有關。 首先是臺美關稅談判達成共識,確認對等關稅15%不疊加原最惠國(MFN)稅率,並爭取到半導體及衍生品關稅的最優惠待遇,汽車零組件、木材家具、航空零組件(其中的鋼、鋁、銅衍生品)等多項232關稅最優惠待遇,以及採用「臺灣模式」引領業者進軍美國供應鏈,促成臺美高科技領域相互投資,這項艱鉅的談判行政院副院長鄭麗君與政務委員楊珍妮領軍的團隊,居功厥偉。 🔗 Read full article : https://www.ithome.com.tw/voice/173701
Hao Chen Lu
2月1日讀畢需時 1 分鐘


Google推第二款自研Arm處理器VM,性價比達x86平臺兩倍
📡 Source: IThome新聞 去年11月,Google Cloud宣布代號為Ironwood的第7代TPU正式推出,受到全世界熱烈關注之餘,他們也預告同樣是自行研發的Arm架構處理器Axion,將用於建置新的雲端執行個體服務,當時預告幾週之後,將開放預覽版本供大家測試。 🔗 Read full article : https://www.ithome.com.tw/review/173697
Hao Chen Lu
1月31日讀畢需時 1 分鐘


【專訪Istio關鍵人物:Nutanix雲原生副總裁暨總經理Dan Ciruli】從大規模微服務實踐,看AI原生代理的新挑戰
📡 Source: IThome新聞 在新的AI原生時代,最大的課題就是如何更優化大規模AI代理的運作。 CNCF借鏡了不少原有的K8s和容器技術的發展方式,套用到AI工作負載上,要來支援大規模AI部署的需求。 甚至CNCF技術長Chris Aniszczyk直接將AI代理比喻為新型態的微服務,他認為,要在正式環境中大規模執行AI代理,可以參照過去在正式環境中執行大規模微服務的做法,不只要能支援開發、執行,還要能管理、擴充、觀察和保護這些AI代理,可以將CNCF生態系的成果,應用到AI代理的場景中。 🔗 Read full article : https://www.ithome.com.tw/news/173686
Hao Chen Lu
1月30日讀畢需時 1 分鐘


【不只建造,更要部署、維運和管理成千上萬AI代理】十年雲原生浪潮的下一階段,AI原生時代的崛起
📡 Source: IThome新聞 「人工智慧正處於起步階段,類似雲原生的發展模式,從封閉選擇、單一供應商壟斷,正邁向更開放的選擇,技術競爭也將更加激烈!」CNCF組織技術長Chris Aniszczyk去年秋天來臺參加國泰金控技術年會時,揭露了他AI技術發展模式的觀察。 🔗 Read full article : https://www.ithome.com.tw/news/173685
Hao Chen Lu
1月30日讀畢需時 1 分鐘


Google推論框架LiteRT進階硬體加速上線,跨平臺GPU、NPU加速支援更完整
📡 Source: IThome新聞 Google更新裝置端推論框架LiteRT,宣布在Google I/O 2025預告的進階硬體加速能力,已正式納入LiteRT產品堆疊並對開發者開放。 這次更新把GPU與NPU的加速流程補齊,其中GPU支援從I/O 2025當時先在Android導入的路徑,擴大到Android、iOS、macOS、Windows、Linux與Web,讓裝置端AI推論在行動端、桌面與網頁之間更一致。 🔗 Read full article : https://www.ithome.com.tw/news/173693
Hao Chen Lu
1月30日讀畢需時 1 分鐘


ShinyHunters疑似經由第三方平臺取得約會App開發商Match Group逾1000萬筆資料
📡 Source: IThome新聞 媒體發現勒索軟體駭客組織ShinyHunters在暗網論壇上公告藉由第三方平臺,取得約會App如Tinder、OkCupid的開發商Match Group用戶及員工資料超過1,000萬筆。 🔗 Read full article : https://www.ithome.com.tw/news/173692
Hao Chen Lu
1月30日讀畢需時 1 分鐘


蘋果營收成長16%,中國銷售增加38%
📡 Source: IThome新聞 蘋果周三(1/29)公布截至2025年12月27日的2026財年第一季財報,顯示該季營收達1,438億美元,年增16%,創下歷史新高;每股盈餘為2.84美元,年增19%,同樣刷新紀錄。 🔗 Read full article : https://www.ithome.com.tw/news/173689
Hao Chen Lu
1月30日讀畢需時 1 分鐘


蘋果20億美元收購AI語音技術新創Q.ai
📡 Source: IThome新聞 蘋果近日收購以色列開發AI語音技術新創開發業者Q.ai,可能用來強化穿戴產品的人機互動。 投資金額可能達20億美元,為蘋果歷來第二大收購案。 路透社首先報導此事,也獲得蘋果方面的證實。 蘋果硬體業務部門副總裁Johnny Srouji表示很高興收購這家業者,而對未來可能的開發更感興奮。 🔗 Read full article : https://www.ithome.com.tw/news/173688
Hao Chen Lu
1月30日讀畢需時 1 分鐘


外傳OpenAI打算在今年第四季IPO
📡 Source: IThome新聞 華爾街日報(Wall Street Journal,WSJ)周四(1/29)引用消息來源報導,OpenAI計畫在今年第四季首度公開發行股票(IPO),希望能搶在Anthropic之前,以吸引市場資金。 🔗 Read full article : https://www.ithome.com.tw/news/173691
Hao Chen Lu
1月30日讀畢需時 1 分鐘


n8n自動化平台存在多項嚴重漏洞,呼籲用戶立即更新版本
📡 Source: TWCERT/CC 近期,開源工作流程自動化工具n8n平台,揭露四項嚴重資安漏洞。 這些漏洞可能導致未經授權的遠端程式碼執行(RCE)或敏感資料外洩,影響多n8n版本。 由於n8n在許多企業中扮演著自動化基礎架構的「中樞神經」,集中管理 API 金鑰、OAuth Token 及資料庫帳密等高度敏感的憑證,一旦遭受入侵,攻擊者恐藉此橫向滲透企業內部網路,甚至發動大規模的供應鏈攻擊,n8n 團隊已緊急釋出修補版本,並強烈呼籲所有用戶儘速完成更新。 以下是近期揭露的漏洞詳情概述: CVE-2026-21858 (CVSS: 10.0) – 「Ni8mare」,影響版本為( >= 1.65.0 <1.121.0):此漏洞允許未經身分驗證的攻擊者,透過 Webhook 處理過程中的「Content-Type 混淆」缺陷,繞過檔案上傳解析器並覆蓋「req.body.files」變數。 攻擊者可藉此讀取伺服器上的任意檔案(例如資料庫與設定檔),竊取加密金鑰後偽造管理員 Session Cookie,進而利用該權限建立惡意工作流
Hao Chen Lu
1月30日讀畢需時 2 分鐘


n8n自動化平台存在多項嚴重漏洞,呼籲用戶立即更新版本
📡 Source: TWCERT/CC 近期,開源工作流程自動化工具n8n平台,揭露四項嚴重資安漏洞。 這些漏洞可能導致未經授權的遠端程式碼執行(RCE)或敏感資料外洩,影響多n8n版本。 由於n8n在許多企業中扮演著自動化基礎架構的「中樞神經」,集中管理 API 金鑰、OAuth Token 及資料庫帳密等高度敏感的憑證,一旦遭受入侵,攻擊者恐藉此橫向滲透企業內部網路,甚至發動大規模的供應鏈攻擊,n8n 團隊已緊急釋出修補版本,並強烈呼籲所有用戶儘速完成更新。 以下是近期揭露的漏洞詳情概述: CVE-2026-21858 (CVSS: 10.0) – 「Ni8mare」,影響版本為( >= 1.65.0 <1.121.0):此漏洞允許未經身分驗證的攻擊者,透過 Webhook 處理過程中的「Content-Type 混淆」缺陷,繞過檔案上傳解析器並覆蓋「req.body.files」變數。 攻擊者可藉此讀取伺服器上的任意檔案(例如資料庫與設定檔),竊取加密金鑰後偽造管理員 Session Cookie,進而利用該權限建立惡意工作流
Hao Chen Lu
1月30日讀畢需時 2 分鐘


「Contagious Interview」攻擊手法再進化:濫用 VS Code Tasks 建立持久化機制
📡 Source: TWCERT/CC 資安研究團隊OSM(OpenSourceMalware)與Palo Alto Networks近期發布聯合警訊,指出駭客組織發起的「Contagious Interview(傳染性面試)」行動出現重大技術演變。 攻擊者不再僅依賴誘騙受害者手動執行惡意檔案,而是轉向濫用開發工具Visual Studio Code (VS Code)內建的tasks.json自動化機制。 只要開發者在受信任模式下開啟惡意專案資料夾,無須手動編譯或執行程式,惡意指令即會在背景自動觸發,大幅提高了攻擊的隱蔽性。 這波攻擊主要鎖定加密貨幣產業的軟體工程師與自由接案者。 攻擊者首先在LinkedIn、Upwork 或 Fiverr等求職與外包平台偽裝成招募人員或雇主 。 他們以高薪職缺或新專案為誘因,主動接觸警覺性較低的開發者。 在取得信任後,攻擊者會要求工程師從GitHub或GitLab下載一個專案進行測試,當工程師使用VS Code開啟該專案資料夾時,主要核心的滲透技術如下: 埋藏惡意配置:攻擊者在專案的 .vscode資料夾中
Hao Chen Lu
1月28日讀畢需時 3 分鐘


「Contagious Interview」攻擊手法再進化:濫用 VS Code Tasks 建立持久化機制
📡 Source: TWCERT/CC 資安研究團隊OSM(OpenSourceMalware)與Palo Alto Networks近期發布聯合警訊,指出駭客組織發起的「Contagious Interview(傳染性面試)」行動出現重大技術演變。 攻擊者不再僅依賴誘騙受害者手動執行惡意檔案,而是轉向濫用開發工具Visual Studio Code (VS Code)內建的tasks.json自動化機制。 只要開發者在受信任模式下開啟惡意專案資料夾,無須手動編譯或執行程式,惡意指令即會在背景自動觸發,大幅提高了攻擊的隱蔽性。 這波攻擊主要鎖定加密貨幣產業的軟體工程師與自由接案者。 攻擊者首先在LinkedIn、Upwork 或 Fiverr等求職與外包平台偽裝成招募人員或雇主 。 他們以高薪職缺或新專案為誘因,主動接觸警覺性較低的開發者。 在取得信任後,攻擊者會要求工程師從GitHub或GitLab下載一個專案進行測試,當工程師使用VS Code開啟該專案資料夾時,主要核心的滲透技術如下: 埋藏惡意配置:攻擊者在專案的 .vscode資料夾中
Hao Chen Lu
1月28日讀畢需時 3 分鐘


MongoDB伺服器面臨MongoBleed記憶體資料外洩風險
📡 Source: TWCERT/CC 近期MongoDB公布一項高風險資安漏洞CVE-2025-14847(CVSS 4.x:8.7),影響多個MongoDB伺服器版本,近期已被證實遭攻擊者積極利用,全球逾8.7萬台對外公開的伺服器可能面臨敏感資料外洩風險。 該漏洞源於驗證參數長度時處理不當,允許未經身分驗證的遠端攻擊者可傳送精心設計的zlib壓縮通訊封包,藉此取得記憶體中的敏感資料,包括資料庫密碼、存取金鑰、憑證及其他敏感資料。 美國網路安全暨基礎設施安全局(CISA)已於2025年12月29日將此漏洞納入已知利用漏洞(KEV)目錄,提醒企業與政府機關優先修補。 由於PoC程式碼已公開,資安研究人員建議立即套用官方修補程式;若短期內無法立即套用修補程式,建議採取的應變措施包括:暫時停用MongoDB的zlib壓縮功能、重新評估伺服器對外開放的必要性,並同步加強日誌監控,以即時發現異常的認證或連線行為。 技術細節顯示,CVE-2025-14847發生於MongoDB Server處理zlib壓縮訊息並進行解壓時,對「解壓後資料長度」的回報/處
Hao Chen Lu
1月27日讀畢需時 2 分鐘


MongoDB伺服器面臨MongoBleed記憶體資料外洩風險
📡 Source: TWCERT/CC 近期MongoDB公布一項高風險資安漏洞CVE-2025-14847(CVSS 4.x:8.7),影響多個MongoDB伺服器版本,近期已被證實遭攻擊者積極利用,全球逾8.7萬台對外公開的伺服器可能面臨敏感資料外洩風險。 該漏洞源於驗證參數長度時處理不當,允許未經身分驗證的遠端攻擊者可傳送精心設計的zlib壓縮通訊封包,藉此取得記憶體中的敏感資料,包括資料庫密碼、存取金鑰、憑證及其他敏感資料。 美國網路安全暨基礎設施安全局(CISA)已於2025年12月29日將此漏洞納入已知利用漏洞(KEV)目錄,提醒企業與政府機關優先修補。 由於PoC程式碼已公開,資安研究人員建議立即套用官方修補程式;若短期內無法立即套用修補程式,建議採取的應變措施包括:暫時停用MongoDB的zlib壓縮功能、重新評估伺服器對外開放的必要性,並同步加強日誌監控,以即時發現異常的認證或連線行為。 技術細節顯示,CVE-2025-14847發生於MongoDB Server處理zlib壓縮訊息並進行解壓時,對「解壓後資料長度」的回報/處
Hao Chen Lu
1月27日讀畢需時 2 分鐘


採用Xeon 6、提供6TB記憶體,AWS擴增記憶體最佳執行個體
📡 Source: IThome新聞 在去年12月初舉行的re:Invent大會期間,AWS發表新的記憶體最佳化執行個體服務Amazon EC2 X8i預覽版,當中採用訂製版的英特爾Xeon 6處理器平臺,可提供公有雲領域最高的運算效能與最快的記憶體存取,適用的工作負載類型,包括記憶體內資料庫與資料分析系統、大型傳統資料庫系統、電子設計自動化系統。 🔗 Read full article : https://www.ithome.com.tw/review/173571
Hao Chen Lu
1月25日讀畢需時 1 分鐘
bottom of page