top of page


數位政府高峰會:蔡福隆揭示我國最新國家資通安全發展方向,4大策略推動信賴安全的數位社會
Source: IThome新聞 台積電日前爆發2奈米製程資料竊密事件,內部工程師將翻拍製程照片洩露予外部設備商,整起事件被台積電內部監控發現,通知檢警進行逮捕及調查,才曝光這起竊密事件,台積電能夠嚴密監控竊資行為,都要歸功於其嚴密的資安措施,然而,客戶遍布全球的台積電如何...
Hao Chen Lu
8月29日讀畢需時 2 分鐘
OpenAI gpt-realtime語音模型上線,Realtime API支援SIP與MCP,價格下修20%
Source: IThome新聞 OpenAI宣布Realtime API正式推出,並發布新一代語音對語音模型gpt-realtime,主打以單一模型直接處理與產生音訊,取代傳統由語音轉文字、文字再轉回語音的流程。 官方表示,這種架構可降低延遲、提升對話自然度,並在穩定性上...
Hao Chen Lu
8月29日讀畢需時 1 分鐘
微軟發表兩款自製AI模型
Source: IThome新聞 微軟AI(Microsoft AI,MAI)周四(8/28)發表兩款自製AI模型,分別是語音生成模型MAI-Voice-1與基礎模型MAI-1-preview。 前者已整合至Copilot Daily、Podcasts與Copilot...
Hao Chen Lu
8月29日讀畢需時 1 分鐘
人工智能|QbiCRMGateway - Arbitrary File Reading through Path Traversal
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 人工智能|QbiCRMGateway - Arbitrary File Reading through Path Traversal 人工智能|QbiCRMGateway - Arbitrary File...
Hao Chen Lu
8月29日讀畢需時 1 分鐘
人工智能|QbiCRMGateway - Arbitrary File Reading through Path Traversal
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 人工智能|QbiCRMGateway - Arbitrary File Reading through Path Traversal 人工智能|QbiCRMGateway - Arbitrary File...
Hao Chen Lu
8月29日讀畢需時 1 分鐘
人工智能|QbiCRMGateway - Arbitrary File Reading through Path Traversal
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 人工智能|QbiCRMGateway - Arbitrary File Reading through Path Traversal 人工智能|QbiCRMGateway - Arbitrary File...
Hao Chen Lu
8月29日讀畢需時 1 分鐘
Salesloft Drift權杖外洩事件擴大,波及部分Google Workspace帳號郵件
Source: IThome新聞 Google威脅情報團隊進一步更新Salesloft Drift權杖外洩調查結果,確認此次影響範圍不僅限於原先所知的Salesforce與Drift整合。 Google指出,其他與Drift相連的整合包含Drift...
Hao Chen Lu
8月29日讀畢需時 1 分鐘
全景軟體|醫療病歷文件掃描倉儲系統 - 存在2個漏洞
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 全景軟體|醫療病歷文件掃描倉儲系統 - 存在2個漏洞 全景軟體|醫療病歷文件掃描倉儲系統 - 存在2個漏洞 See more: https://www.twcert.org.tw/tw/cp-132-103...
Hao Chen Lu
8月29日讀畢需時 1 分鐘
全景軟體|醫療病歷文件掃描倉儲系統 - 存在2個漏洞
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 全景軟體|醫療病歷文件掃描倉儲系統 - 存在2個漏洞 全景軟體|醫療病歷文件掃描倉儲系統 - 存在2個漏洞 See more: https://www.twcert.org.tw/tw/cp-132-103...
Hao Chen Lu
8月29日讀畢需時 1 分鐘
全景軟體|醫療病歷文件掃描倉儲系統 - 存在2個漏洞
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 全景軟體|醫療病歷文件掃描倉儲系統 - 存在2個漏洞 全景軟體|醫療病歷文件掃描倉儲系統 - 存在2個漏洞 See more: https://www.twcert.org.tw/tw/cp-132-103...
Hao Chen Lu
8月29日讀畢需時 1 分鐘
全景軟體|時戳伺服器(TSA) - Missing Authentication
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 全景軟體|時戳伺服器(TSA) - Missing Authentication 全景軟體|時戳伺服器(TSA) - Missing Authentication See more:...
Hao Chen Lu
8月29日讀畢需時 1 分鐘
全景軟體|時戳伺服器(TSA) - Missing Authentication
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 全景軟體|時戳伺服器(TSA) - Missing Authentication 全景軟體|時戳伺服器(TSA) - Missing Authentication See more:...
Hao Chen Lu
8月29日讀畢需時 1 分鐘
全景軟體|時戳伺服器(TSA) - Missing Authentication
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 全景軟體|時戳伺服器(TSA) - Missing Authentication 全景軟體|時戳伺服器(TSA) - Missing Authentication See more:...
Hao Chen Lu
8月29日讀畢需時 1 分鐘
全景軟體|時戳伺服器(TSA) - Missing Authentication
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 全景軟體|時戳伺服器(TSA) - Missing Authentication 全景軟體|時戳伺服器(TSA) - Missing Authentication See more:...
Hao Chen Lu
8月29日讀畢需時 1 分鐘
【資安日報】8月29日,刑事局運用AI從源頭阻斷詐騙人頭帳戶
Source: IThome新聞 臺灣詐騙橫行的現象,令人頭痛,政府要如何打擊詐騙,也成為全民關注的焦點,在最近內政部舉辦的「2025內政黑客松AI應用競賽」當中,警政署刑事局提出透過AI來識別人頭帳戶的做法,而這個發想的動機,就是他們在第一線打詐的過程裡,詐騙集團試圖以各...
Hao Chen Lu
8月29日讀畢需時 1 分鐘
旭聯科技|eHRD CTMS - 存在4個漏洞
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 旭聯科技|eHRD CTMS - 存在4個漏洞 旭聯科技|eHRD CTMS - 存在4個漏洞 See more: https://www.twcert.org.tw/tw/cp-132-10356-ea4...
Hao Chen Lu
8月28日讀畢需時 1 分鐘
半導體戰略背後的網路戰–資安攻擊鎖定設計、生產與財經分析師
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 美國資安公司 Proofpoint 最新揭露,三個與中國有關聯的駭客組織於 2025 年 3 月至 6 月間,針對台灣半導體產業發動大規模網路攻擊。 Proofpoint...
Hao Chen Lu
8月28日讀畢需時 6 分鐘
半導體戰略背後的網路戰–資安攻擊鎖定設計、生產與財經分析師
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 美國資安公司 Proofpoint 最新揭露,三個與中國有關聯的駭客組織於 2025 年 3 月至 6 月間,針對台灣半導體產業發動大規模網路攻擊。 Proofpoint 在尚未經長期觀察以確認身份前,會將疑似進階持續性威脅(APT)組織以「UNK」為前綴命名,待身份確立後則改為「TAG」。 本次行動涉及的三個主要駭客組織分別為 UNK_DropPitch、UNK_SparkyCarp 與 UNK_FistBump。 報告顯示,過去中國駭客行動多集中在國防、政府及學術研究領域,但此次攻擊的規模與集中程度顯示,其戰略重心已轉向以台灣主要晶圓代工企業為核心的半導體生態系統,目標可能在於取得先進製程技術,或干擾針對中國的技術封鎖應對策略。 根據 Proofpoint 與開源威脅情報分析,攻擊者主要透過魚叉式釣魚(spear-phishing)郵件,並利用擬真的履歷表、產業報告、薪資資訊或投資分析內容作為誘餌文件,鎖定台灣半導體公司內部的工程師、人資與財經分析師,一旦受害者開啟附檔或點擊連
Hao Chen Lu
8月28日讀畢需時 6 分鐘
半導體戰略背後的網路戰–資安攻擊鎖定設計、生產與財經分析師
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 美國資安公司 Proofpoint 最新揭露,三個與中國有關聯的駭客組織於 2025 年 3 月至 6 月間,針對台灣半導體產業發動大規模網路攻擊。 Proofpoint 在尚未經長期觀察以確認身份前,會將疑似進階持續性威脅(APT)組織以「UNK」為前綴命名,待身份確立後則改為「TAG」。 本次行動涉及的三個主要駭客組織分別為 UNK_DropPitch、UNK_SparkyCarp 與 UNK_FistBump。 報告顯示,過去中國駭客行動多集中在國防、政府及學術研究領域,但此次攻擊的規模與集中程度顯示,其戰略重心已轉向以台灣主要晶圓代工企業為核心的半導體生態系統,目標可能在於取得先進製程技術,或干擾針對中國的技術封鎖應對策略。 根據 Proofpoint 與開源威脅情報分析,攻擊者主要透過魚叉式釣魚(spear-phishing)郵件,並利用擬真的履歷表、產業報告、薪資資訊或投資分析內容作為誘餌文件,鎖定台灣半導體公司內部的工程師、人資與財經分析師,一旦受害者開啟附檔或點擊連
Hao Chen Lu
8月28日讀畢需時 6 分鐘
半導體戰略背後的網路戰–資安攻擊鎖定設計、生產與財經分析師
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 美國資安公司 Proofpoint 最新揭露,三個與中國有關聯的駭客組織於 2025 年 3 月至 6 月間,針對台灣半導體產業發動大規模網路攻擊。 Proofpoint...
Hao Chen Lu
8月28日讀畢需時 6 分鐘
bottom of page