top of page


南韓要求明年3月起開通手機門號,需經過臉部辨識驗證身分
Source: IThome新聞 南韓政府宣布從明年3月底開始,消費者開通手機門號需先完成臉部辨識檢證身分,以防範網路詐騙或簡訊釣魚行為。 南韓政府宣布從明年3月底開始,消費者開通手機門號需先完成臉部辨識檢證身分,以防範網路詐騙或簡訊釣魚行為。 See more: https://www.ithome.com.tw/news/172976
Hao Chen Lu
2025年12月23日讀畢需時 1 分鐘
Alphabet將以47.5億美元買下乾淨能源公司Intersect
Source: IThome新聞 Google母公司Alphabet周一(12/22)宣布,將以47.5億美元收購美國能源與資料中心基礎設施開發商Intersect Power(Intersect),以加速資料中心及發電產能的部署。 雙方預計於2026年上半年完成交易。 Google母公司Alphabet周一(12/22)宣布,將以47.5億美元收購美國能源與資料中心基礎設施開發商Intersect Power(Intersect),以加速資料中心及發電產能的部署。 雙方預計於2026年上半年完成交易。 See more: https://www.ithome.com.tw/news/172975
Hao Chen Lu
2025年12月23日讀畢需時 1 分鐘
Red Hat公司被駭致日產汽車2.1萬客戶資料外洩
Source: IThome新聞 日本汽車大廠日產(Nissan)昨(22)日公告,因外包商Red Hat內部系統被駭,導致Nissan在9月間外洩將近2.1萬名客戶資料。 Nissan在10月間接獲Red Hat通報而得知此事,後者負責承包Nissan經銷部門客戶管理系統的開發作業。 Red Hat在9月26日偵測發現公司資料伺服器遭人未授權存取,致資料外洩,該公司調查後,確認外洩的資料包括Nissan福岡分公司的部分客戶資料,並於10月3日通知客戶。 日本汽車大廠日產(Nissan)昨(22)日公告,因外包商Red Hat內部系統被駭,導致Nissan在9月間外洩將近2.1萬名客戶資料。 Nissan在10月間接獲Red Hat通報而得知此事,後者負責承包Nissan經銷部門客戶管理系統的開發作業。 Red Hat在9月26日偵測發現公司資料伺服器遭人未授權存取,致資料外洩,該公司調查後,確認外洩的資料包括Nissan福岡分公司的部分客戶資料,並於10月3日通知客戶。 See more: https://www.ithome.com.tw/
Hao Chen Lu
2025年12月23日讀畢需時 1 分鐘
YouTube幽靈網路新攻勢,以Node.js載入器散布Rhadamanthys竊資程式
Source: IThome新聞 資安廠商Check Point研究人員公開其追蹤的YouTube幽靈網路新一波活動,利用遭入侵的YouTube帳號上架影片,引導觀眾下載遊戲外掛與破解軟體相關檔案,最終在受害Windows電腦散布Rhadamanthys竊資程式。 研究人員在感染鏈中辨識出以Node.js撰寫且高度混淆的載入器GachiLoader,並開源一套用於動態追蹤Node.js惡意程式行為的分析工具Nodejs-Tracer。 資安廠商Check Point研究人員公開其追蹤的YouTube幽靈網路新一波活動,利用遭入侵的YouTube帳號上架影片,引導觀眾下載遊戲外掛與破解軟體相關檔案,最終在受害Windows電腦散布Rhadamanthys竊資程式。 研究人員在感染鏈中辨識出以Node.js撰寫且高度混淆的載入器GachiLoader,並開源一套用於動態追蹤Node.js惡意程式行為的分析工具Nodejs-Tracer。 See more: https://www.ithome.com.tw/news/172972
Hao Chen Lu
2025年12月23日讀畢需時 1 分鐘
微軟公開預覽Copilot C++程式碼編輯工具,加速Visual Studio跨檔案重構
Source: IThome新聞 微軟GitHub Copilot的C++程式碼編輯工具進入公開預覽階段,並在最新版Visual Studio 2026 Insiders向C++使用者開放。 該更新鎖定大型專案常見的跨檔重構,讓Copilot在多檔案修改時,能運用符號語意資料而不只依賴文字搜尋,以降低遺漏與錯誤風險。 微軟GitHub Copilot的C++程式碼編輯工具進入公開預覽階段,並在最新版Visual Studio 2026 Insiders向C++使用者開放。 該更新鎖定大型專案常見的跨檔重構,讓Copilot在多檔案修改時,能運用符號語意資料而不只依賴文字搜尋,以降低遺漏與錯誤風險。 See more: https://www.ithome.com.tw/news/172973
Hao Chen Lu
2025年12月23日讀畢需時 1 分鐘
QR Code釣魚鎖定Android平臺,偽物流App載入DocSwap遠端存取木馬
Source: IThome新聞 南韓資安公司ENKI WhiteHat研究人員公開,疑似與北韓駭客組織Kimsuky關聯的一波Android惡意程式散布行動,近期結合網釣網站與QR Code導流,誘導使用者在手機端下載並安裝偽裝成物流查件或安全App的Android安裝包,並啟動具遠端存取能力的惡意服務,屬於DocSwap木馬家族的最新變種。 南韓資安公司ENKI WhiteHat研究人員公開,疑似與北韓駭客組織Kimsuky關聯的一波Android惡意程式散布行動,近期結合網釣網站與QR Code導流,誘導使用者在手機端下載並安裝偽裝成物流查件或安全App的Android安裝包,並啟動具遠端存取能力的惡意服務,屬於DocSwap木馬家族的最新變種。 See more: https://www.ithome.com.tw/news/172970
Hao Chen Lu
2025年12月23日讀畢需時 1 分鐘
GovTech月報第48期:數位憑證皮夾試營運,免實體證件,手機就能完成身分驗證領取超商包裏;美國將投入35億美元部署72顆低軌衛星強化導彈預警
Source: IThome新聞 重點新聞(1121~1220) 數位憑證皮夾 數位身分 重點新聞(1121~1220) 數位憑證皮夾 數位身分 See more: https://www.ithome.com.tw/news/172963
Hao Chen Lu
2025年12月22日讀畢需時 1 分鐘
Docker Desktop加強工具執行前確認機制,降低AI助理提示詞注入攻擊風險
Source: IThome新聞 資安公司Pillar Security揭露,Docker Desktop內建AI助理Ask Gordon曾存在提示注入漏洞。 攻擊者可把惡意指令藏在Docker Hub儲存庫的中繼資料中,包含描述欄等欄位,誘使助理在使用者不知情下自動執行工具呼叫並對外送出資料。 資安公司Pillar Security揭露,Docker Desktop內建AI助理Ask Gordon曾存在提示注入漏洞。 攻擊者可把惡意指令藏在Docker Hub儲存庫的中繼資料中,包含描述欄等欄位,誘使助理在使用者不知情下自動執行工具呼叫並對外送出資料。 See more: https://www.ithome.com.tw/news/172967
Hao Chen Lu
2025年12月22日讀畢需時 1 分鐘
中國駭客LongNosedGoblin鎖定東南亞及日本政府機構下手,透過微軟和Google雲端檔案共享服務隱匿行蹤
Source: IThome新聞 兩個月前,日本新任首相高市早苗在國會答詢提及「臺灣有事」恐構成日本的「存亡危機事態」,暗示在該國現行的國家安全法規下,有可能會行使集體自衛權,引發中國強烈反彈,從外交人員說出斬首言論進行恐嚇,以及一連串經濟施壓,甚至出現中俄戰機在日本附近施壓,使東南亞政治局勢急劇升溫。 不過在此之前,有中國駭客長時間對東南亞和日本進行長時間網路間諜活動。 兩個月前,日本新任首相高市早苗在國會答詢提及「臺灣有事」恐構成日本的「存亡危機事態」,暗示在該國現行的國家安全法規下,有可能會行使集體自衛權,引發中國強烈反彈,從外交人員說出斬首言論進行恐嚇,以及一連串經濟施壓,甚至出現中俄戰機在日本附近施壓,使東南亞政治局勢急劇升溫。 不過在此之前,有中國駭客長時間對東南亞和日本進行長時間網路間諜活動。 See more: https://www.ithome.com.tw/news/172966
Hao Chen Lu
2025年12月22日讀畢需時 1 分鐘
【資安日報】12月22日,中國駭客透過GPO於日本與東南亞政府機關部署惡意軟體
Source: IThome新聞 中國駭客LongNosedGoblin鎖定東南亞及日本政府機構下手,透過微軟和Google雲端檔案共享服務隱匿行蹤 中國駭客LongNosedGoblin鎖定東南亞及日本政府機構下手,透過微軟和Google雲端檔案共享服務隱匿行蹤 See more: https://www.ithome.com.tw/news/172969
Hao Chen Lu
2025年12月22日讀畢需時 1 分鐘
Anthropic更新Claude Skills,新增技能目錄並推動開放標準
Source: IThome新聞 繼於今年10月首度推出Claude Skills後,Anthropic周四(12/18)進行全面升級,簡化了Claude Skills的開發與部署流程,並正式發布Agent Skills開放標準,旨在打破AI平臺間的隔閡,建立可通用的AI代理技能體系。 繼於今年10月首度推出Claude Skills後,Anthropic周四(12/18)進行全面升級,簡化了Claude Skills的開發與部署流程,並正式發布Agent Skills開放標準,旨在打破AI平臺間的隔閡,建立可通用的AI代理技能體系。 See more: https://www.ithome.com.tw/news/172920
Hao Chen Lu
2025年12月19日讀畢需時 1 分鐘
Google推出FunctionGemma小模型,公開訓練配方主打本機工具呼叫
Source: IThome新聞 Google釋出FunctionGemma小模型,這是以Gemma 3 270M(2.7億參數)為基礎,專門針對工具呼叫需求進行微調的版本,並同步公開一套訓練配方,讓開發者能再依自家應用的API動作集進一步微調。 Google將其設定為裝置端代理的基礎模型,目標是在手機等可本機運行的環境中,把自然語言指令轉成可執行的API動作,同時兼顧反應時間與資料隱私。 Google釋出FunctionGemma小模型,這是以Gemma 3 270M(2.7億參數)為基礎,專門針對工具呼叫需求進行微調的版本,並同步公開一套訓練配方,讓開發者能再依自家應用的API動作集進一步微調。 Google將其設定為裝置端代理的基礎模型,目標是在手機等可本機運行的環境中,把自然語言指令轉成可執行的API動作,同時兼顧反應時間與資料隱私。 See more: https://www.ithome.com.tw/news/172919
Hao Chen Lu
2025年12月19日讀畢需時 1 分鐘
駭客企圖於義大利渡輪Fantastic植入惡意程式
Source: IThome新聞 根據外電報導,法國上周於停靠在該國南部塞特港的義大利渡輪Fantastic上,逮捕了涉嫌於船上安裝間諜軟體的兩名嫌犯,懷疑是俄羅斯派人企圖於船上安裝遠端存取工具(Remote Access Tool,RAT)。 Fantastic隸屬於義大利航運公司Grandi Navi Veloci(GNV),為一可容納2,000名乘客及數百輛汽車的客貨兩用渡輪,主要航行於義大利、法國、西班牙及北非等地,為重要的地中海海上交通運輸工具。 根據外電報導,法國上周於停靠在該國南部塞特港的義大利渡輪Fantastic上,逮捕了涉嫌於船上安裝間諜軟體的兩名嫌犯,懷疑是俄羅斯派人企圖於船上安裝遠端存取工具(Remote Access Tool,RAT)。 Fantastic隸屬於義大利航運公司Grandi Navi Veloci(GNV),為一可容納2,000名乘客及數百輛汽車的客貨兩用渡輪,主要航行於義大利、法國、西班牙及北非等地,為重要的地中海海上交通運輸工具。 See more: https://www.ithome.com.t
Hao Chen Lu
2025年12月19日讀畢需時 1 分鐘
殭屍網路Kimwolf挾持180萬臺連網電視,意圖發動大規模DDoS攻擊
Source: IThome新聞 惡意軟體針對智慧電視或電視盒裝置的情況,並不常見,不過最近有資安公司發現,與Aisuru有關的殭屍網路,竟出現綁架大量連網電視及電視盒的情況。 惡意軟體針對智慧電視或電視盒裝置的情況,並不常見,不過最近有資安公司發現,與Aisuru有關的殭屍網路,竟出現綁架大量連網電視及電視盒的情況。 See more: https://www.ithome.com.tw/news/172916
Hao Chen Lu
2025年12月19日讀畢需時 1 分鐘
【資安日報】12月19日,華碩已終止支援的軟體更新工具漏洞遭到利用
Source: IThome新聞 CISA警告華碩更新工具舊漏洞遭到攻擊 美國網路安全暨基礎設施安全局(CISA)警告,華碩已經停產的即時更新工具(Asus Live Update)存在重大漏洞CVE-2025-59374,發生駭客濫用事件,他們將其加入已知遭濫用漏洞(KEV)列表,警告聯邦政府機構強化安全防護,限期於2026年1月7日完成。 CISA警告華碩更新工具舊漏洞遭到攻擊 美國網路安全暨基礎設施安全局(CISA)警告,華碩已經停產的即時更新工具(Asus Live Update)存在重大漏洞CVE-2025-59374,發生駭客濫用事件,他們將其加入已知遭濫用漏洞(KEV)列表,警告聯邦政府機構強化安全防護,限期於2026年1月7日完成。 See more: https://www.ithome.com.tw/news/172917
Hao Chen Lu
2025年12月19日讀畢需時 1 分鐘
關鍵 RCE 漏洞「React2Shell」遭大規模積極利用
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Google 威脅情報小組(Google Threat Intelligence Group, GTIG)近日發布最高級別警報,指出編號 CVE-2025-55182 的遠端程式碼執行(RCE)漏洞已被攻擊者在實際環境中積極利用。 這項被稱為 「React2Shell」 的漏洞影響主流前端框架 React 與 Next.js,其 CVSS v3.x 嚴重度評分達滿分 10.0,顯示風險極高並可能造成廣泛衝擊。 CVE-2025-55182 是一個極為嚴重的 RCE 漏洞,它允許未經身份驗證的遠端攻擊者,在缺乏適當輸入驗證和處理的應用程式環境中執行任意程式碼。 影響範圍廣泛:此漏洞主要衝擊 React 與 Next.js 的資料處理與渲染流程。 由於 React 是全球最常用的前端框架,而 Next.js 又是其主流的服務端渲染(SSR)框架,因此相關應用的潛在受影響面積相當巨大。 攻擊方式:攻擊者可利用特定格式的惡意輸入觸發弱點,從而繞過既有的安全沙箱或資料清理機制,迫使伺服器執行
Hao Chen Lu
2025年12月16日讀畢需時 2 分鐘
關鍵 RCE 漏洞「React2Shell」遭大規模積極利用
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Google 威脅情報小組(Google Threat Intelligence Group, GTIG)近日發布最高級別警報,指出編號 CVE-2025-55182 的遠端程式碼執行(RCE)漏洞已被攻擊者在實際環境中積極利用。 這項被稱為 「React2Shell」 的漏洞影響主流前端框架 React 與 Next.js,其 CVSS v3.x 嚴重度評分達滿分 10.0,顯示風險極高並可能造成廣泛衝擊。 CVE-2025-55182 是一個極為嚴重的 RCE 漏洞,它允許未經身份驗證的遠端攻擊者,在缺乏適當輸入驗證和處理的應用程式環境中執行任意程式碼。 影響範圍廣泛:此漏洞主要衝擊 React 與 Next.js 的資料處理與渲染流程。 由於 React 是全球最常用的前端框架,而 Next.js 又是其主流的服務端渲染(SSR)框架,因此相關應用的潛在受影響面積相當巨大。 攻擊方式:攻擊者可利用特定格式的惡意輸入觸發弱點,從而繞過既有的安全沙箱或資料清理機制,迫使伺服器執行
Hao Chen Lu
2025年12月16日讀畢需時 4 分鐘
關鍵 RCE 漏洞「React2Shell」遭大規模積極利用
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Google 威脅情報小組(Google Threat Intelligence Group, GTIG)近日發布最高級別警報,指出編號 CVE-2025-55182 的遠端程式碼執行(RCE)漏洞已被攻擊者在實際環境中積極利用。 這項被稱為 「React2Shell」 的漏洞影響主流前端框架 React 與 Next.js,其 CVSS v3.x 嚴重度評分達滿分 10.0,顯示風險極高並可能造成廣泛衝擊。 CVE-2025-55182 是一個極為嚴重的 RCE 漏洞,它允許未經身份驗證的遠端攻擊者,在缺乏適當輸入驗證和處理的應用程式環境中執行任意程式碼。 影響範圍廣泛:此漏洞主要衝擊 React 與 Next.js 的資料處理與渲染流程。 由於 React 是全球最常用的前端框架,而 Next.js 又是其主流的服務端渲染(SSR)框架,因此相關應用的潛在受影響面積相當巨大。 攻擊方式:攻擊者可利用特定格式的惡意輸入觸發弱點,從而繞過既有的安全沙箱或資料清理機制,迫使伺服器執行
Hao Chen Lu
2025年12月16日讀畢需時 2 分鐘
關鍵 RCE 漏洞「React2Shell」遭大規模積極利用
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Google 威脅情報小組(Google Threat Intelligence Group, GTIG)近日發布最高級別警報,指出編號 CVE-2025-55182 的遠端程式碼執行(RCE)漏洞已被攻擊者在實際環境中積極利用。 這項被稱為 「React2Shell」 的漏洞影響主流前端框架 React 與 Next.js,其 CVSS v3.x 嚴重度評分達滿分 10.0,顯示風險極高並可能造成廣泛衝擊。 CVE-2025-55182 是一個極為嚴重的 RCE 漏洞,它允許未經身份驗證的遠端攻擊者,在缺乏適當輸入驗證和處理的應用程式環境中執行任意程式碼。 影響範圍廣泛:此漏洞主要衝擊 React 與 Next.js 的資料處理與渲染流程。 由於 React 是全球最常用的前端框架,而 Next.js 又是其主流的服務端渲染(SSR)框架,因此相關應用的潛在受影響面積相當巨大。 攻擊方式:攻擊者可利用特定格式的惡意輸入觸發弱點,從而繞過既有的安全沙箱或資料清理機制,迫使伺服器執行
Hao Chen Lu
2025年12月16日讀畢需時 2 分鐘
寫入效能突破10 GB/s與100萬IOPS,群聯新款PCIe SSD上陣
Source: IThome新聞 在11月下半登場的美國超級電腦大會SC25,群聯電子(Phison)發表新款企業級固態硬碟Pascari X201系列,以及資料中心固態硬碟Pascari D201系列,共通點是採用PCIe 5.0介面,快閃記憶體均為TLC、導入321層堆疊的設計,提供每日讀寫量1與3的機型選擇,日常運作的耗電量都低於25瓦,而且,最高效能皆相同——循序讀取與寫入分別為14,500 MB/s與12,000 MB/s,隨機讀取與寫入分別為330萬IOPS與105萬IOPS,適合嚴苛、資料密集型的存取需求,能針對AI 在11月下半登場的美國超級電腦大會SC25,群聯電子(Phison)發表新款企業級固態硬碟Pascari X201系列,以及資料中心固態硬碟Pascari D201系列,共通點是採用PCIe 5.0介面,快閃記憶體均為TLC、導入321層堆疊的設計,提供每日讀寫量1與3的機型選擇,日常運作的耗電量都低於25瓦,而且,最高效能皆相同——循序讀取與寫入分別為14,500 MB/s與12,000 MB/s,隨機讀取與寫入分別
Hao Chen Lu
2025年12月13日讀畢需時 1 分鐘
bottom of page