top of page


俄羅斯要求所有手機與平板都必須預裝MAX傳訊程式,惹爭議
Source: IThome新聞 俄羅斯總理Mikhail Mishustin本周簽署多項命令,規定自2025年9月1日起,當地的電子裝置都必須預裝MAX傳訊程式,且iOS及HyperOS作業系統也都必須預裝當地的RuStore應用程式商店。...
Hao Chen Lu
8月22日讀畢需時 1 分鐘
Google將AI Mode拓展至全球180個市場,新增協作功能
Source: IThome新聞 Google周四(8/21)宣布,將搜尋中的AI Mode(AI模式),拓展至全球包括臺灣在內的逾180個國家,但目前只支援英文。 另也針對美國市場推出協作功能,並開始實驗代理(Agentic)及個人化功能。 Google...
Hao Chen Lu
8月22日讀畢需時 1 分鐘
英特爾內部網站存在一系列漏洞,恐導致27萬員工資料曝光,該公司表示已修復
Source: IThome新聞 最近處理器大廠英特爾(Intel)不斷出現在新聞版面,從8月上旬美國總統川普(Donald Trump)呼籲執行長陳立武辭職,到8月中旬傳出美國政府有意入股、日本軟體銀行集團(SoftBank...
Hao Chen Lu
8月22日讀畢需時 1 分鐘
【資安日報】8月22日,惡意軟體Noodlophile Stealer鎖定企業而來,以更細緻的版權爭議誘餌散布
Source: IThome新聞 透過臉書粉絲頁出現版權爭議為誘餌來散布惡意程式的手法,最近幾年陸續有資安業者和研究人員公布相關事故,其中有一起本週揭露的事故相當值得留意,因為攻擊手法大幅精進,駭客試圖以更難察覺的策略犯案。...
Hao Chen Lu
8月22日讀畢需時 1 分鐘
Firefox 142修補多項重大漏洞
Source: IThome新聞 Mozilla本周發布Firefox 142桌機版本,以解決多項安全問題,包含5個高風險漏洞。 Mozilla本周發布Firefox 142桌機版本,以解決多項安全問題,包含5個高風險漏洞。 See more:...
Hao Chen Lu
8月22日讀畢需時 1 分鐘
凱發科技|WebITR - 存在6個漏洞
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 凱發科技|WebITR - 存在6個漏洞 凱發科技|WebITR - 存在6個漏洞 See more: https://www.twcert.org.tw/tw/cp-132-10328-dbc35-1.html
Hao Chen Lu
8月20日讀畢需時 1 分鐘
駭客利用SonicWall裝置植入「隱形後門」,恐長期竊取組織機密
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Google威脅情報小組(GTIG)揭露一個被名為「UNC6148」的駭客組織。 對SonicWall網路安全設備(SMA100系列)展開攻擊。 即使設備已經安裝官方的更新修補,駭客仍能利用先前竊取的管理憑證和一次性密碼(OTP)重新取得權限,顯示這次攻擊具針對性與隱蔽性。 資安公司Mandiant調查發現,駭客組織已掌握目標設備的本地管理員憑證,然而,這些憑證取得方式仍未知。 根據SonicWall公布的韌體修補時間表與針對漏洞的公開報告,GTIG推測駭客組織可能利用漏洞在目標設備更新前竊取管理員憑證。 來自SonicWall和資安業界的報告指出,UNC6148可能利用以下幾項漏洞: CVE-2021-20038 (CVSS:9.8)為堆疊緩衝區溢位漏洞,允許未經身分驗證的遠端攻擊者執行程式碼。 CVE-2024-38475 (CVSS:9.1)是Apache HTTP Server 存在未經驗證的路徑遍歷漏洞,影響SAM 100系列設備。 watchTowr曾揭露該漏洞與CVE
Hao Chen Lu
8月20日讀畢需時 4 分鐘
駭客利用SonicWall裝置植入「隱形後門」,恐長期竊取組織機密
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Google威脅情報小組(GTIG)揭露一個被名為「UNC6148」的駭客組織。 對SonicWall網路安全設備(SMA100系列)展開攻擊。 即使設備已經安裝官方的更新修補,駭客仍能利用先前竊取的管理憑證和一次性密碼(OTP)重新取得權限,顯示這次攻擊具針對性與隱蔽性。 資安公司Mandiant調查發現,駭客組織已掌握目標設備的本地管理員憑證,然而,這些憑證取得方式仍未知。 根據SonicWall公布的韌體修補時間表與針對漏洞的公開報告,GTIG推測駭客組織可能利用漏洞在目標設備更新前竊取管理員憑證。 來自SonicWall和資安業界的報告指出,UNC6148可能利用以下幾項漏洞: CVE-2021-20038 (CVSS:9.8)為堆疊緩衝區溢位漏洞,允許未經身分驗證的遠端攻擊者執行程式碼。 CVE-2024-38475 (CVSS:9.1)是Apache HTTP Server 存在未經驗證的路徑遍歷漏洞,影響SAM 100系列設備。 watchTowr曾揭露該漏洞與CVE
Hao Chen Lu
8月20日讀畢需時 4 分鐘
駭客利用SonicWall裝置植入「隱形後門」,恐長期竊取組織機密
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Google威脅情報小組(GTIG)揭露一個被名為「UNC6148」的駭客組織。 對SonicWall網路安全設備(SMA100系列)展開攻擊。 即使設備已經安裝官方的更新修補,駭客仍能利用先前竊取的管理憑證...
Hao Chen Lu
8月20日讀畢需時 4 分鐘
駭客利用SonicWall裝置植入「隱形後門」,恐長期竊取組織機密
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Google威脅情報小組(GTIG)揭露一個被名為「UNC6148」的駭客組織。 對SonicWall網路安全設備(SMA100系列)展開攻擊。 即使設備已經安裝官方的更新修補,駭客仍能利用先前竊取的管理憑證和一次性密碼(OTP)重新取得權限,顯示這次攻擊具針對性與隱蔽性。 資安公司Mandiant調查發現,駭客組織已掌握目標設備的本地管理員憑證,然而,這些憑證取得方式仍未知。 根據SonicWall公布的韌體修補時間表與針對漏洞的公開報告,GTIG推測駭客組織可能利用漏洞在目標設備更新前竊取管理員憑證。 來自SonicWall和資安業界的報告指出,UNC6148可能利用以下幾項漏洞: CVE-2021-20038 (CVSS:9.8)為堆疊緩衝區溢位漏洞,允許未經身分驗證的遠端攻擊者執行程式碼。 CVE-2024-38475 (CVSS:9.1)是Apache HTTP Server 存在未經驗證的路徑遍歷漏洞,影響SAM 100系列設備。 watchTowr曾揭露該漏洞與CVE
Hao Chen Lu
8月20日讀畢需時 4 分鐘
駭客利用SonicWall裝置植入「隱形後門」,恐長期竊取組織機密
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Google威脅情報小組(GTIG)揭露一個被名為「UNC6148」的駭客組織。 對SonicWall網路安全設備(SMA100系列)展開攻擊。 即使設備已經安裝官方的更新修補,駭客仍能利用先前竊取的管理憑證和一次性密碼(OTP)重新取得權限,顯示這次攻擊具針對性與隱蔽性。 資安公司Mandiant調查發現,駭客組織已掌握目標設備的本地管理員憑證,然而,這些憑證取得方式仍未知。 根據SonicWall公布的韌體修補時間表與針對漏洞的公開報告,GTIG推測駭客組織可能利用漏洞在目標設備更新前竊取管理員憑證。 來自SonicWall和資安業界的報告指出,UNC6148可能利用以下幾項漏洞: CVE-2021-20038 (CVSS:9.8)為堆疊緩衝區溢位漏洞,允許未經身分驗證的遠端攻擊者執行程式碼。 CVE-2024-38475 (CVSS:9.1)是Apache HTTP Server 存在未經驗證的路徑遍歷漏洞,影響SAM 100系列設備。 watchTowr曾揭露該漏洞與CVE
Hao Chen Lu
8月20日讀畢需時 4 分鐘
駭客利用SonicWall裝置植入「隱形後門」,恐長期竊取組織機密
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Google威脅情報小組(GTIG)揭露一個被名為「UNC6148」的駭客組織。 對SonicWall網路安全設備(SMA100系列)展開攻擊。 即使設備已經安裝官方的更新修補,駭客仍能利用先前竊取的管理憑證...
Hao Chen Lu
8月20日讀畢需時 4 分鐘
駭客利用SonicWall裝置植入「隱形後門」,恐長期竊取組織機密
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Google威脅情報小組(GTIG)揭露一個被名為「UNC6148」的駭客組織。 對SonicWall網路安全設備(SMA100系列)展開攻擊。 即使設備已經安裝官方的更新修補,駭客仍能利用先前竊取的管理憑證...
Hao Chen Lu
8月20日讀畢需時 4 分鐘
駭客利用SonicWall裝置植入「隱形後門」,恐長期竊取組織機密
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Google威脅情報小組(GTIG)揭露一個被名為「UNC6148」的駭客組織。 對SonicWall網路安全設備(SMA100系列)展開攻擊。 即使設備已經安裝官方的更新修補,駭客仍能利用先前竊取的管理憑證和一次性密碼(OTP)重新取得權限,顯示這次攻擊具針對性與隱蔽性。 資安公司Mandiant調查發現,駭客組織已掌握目標設備的本地管理員憑證,然而,這些憑證取得方式仍未知。 根據SonicWall公布的韌體修補時間表與針對漏洞的公開報告,GTIG推測駭客組織可能利用漏洞在目標設備更新前竊取管理員憑證。 來自SonicWall和資安業界的報告指出,UNC6148可能利用以下幾項漏洞: CVE-2021-20038 (CVSS:9.8)為堆疊緩衝區溢位漏洞,允許未經身分驗證的遠端攻擊者執行程式碼。 CVE-2024-38475 (CVSS:9.1)是Apache HTTP Server 存在未經驗證的路徑遍歷漏洞,影響SAM 100系列設備。 watchTowr曾揭露該漏洞與CVE
Hao Chen Lu
8月20日讀畢需時 4 分鐘
駭客利用SonicWall裝置植入「隱形後門」,恐長期竊取組織機密
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Google威脅情報小組(GTIG)揭露一個被名為「UNC6148」的駭客組織。 對SonicWall網路安全設備(SMA100系列)展開攻擊。 即使設備已經安裝官方的更新修補,駭客仍能利用先前竊取的管理憑證和一次性密碼(OTP)重新取得權限,顯示這次攻擊具針對性與隱蔽性。 資安公司Mandiant調查發現,駭客組織已掌握目標設備的本地管理員憑證,然而,這些憑證取得方式仍未知。 根據SonicWall公布的韌體修補時間表與針對漏洞的公開報告,GTIG推測駭客組織可能利用漏洞在目標設備更新前竊取管理員憑證。 來自SonicWall和資安業界的報告指出,UNC6148可能利用以下幾項漏洞: CVE-2021-20038 (CVSS:9.8)為堆疊緩衝區溢位漏洞,允許未經身分驗證的遠端攻擊者執行程式碼。 CVE-2024-38475 (CVSS:9.1)是Apache HTTP Server 存在未經驗證的路徑遍歷漏洞,影響SAM 100系列設備。 watchTowr曾揭露該漏洞與CVE
Hao Chen Lu
8月20日讀畢需時 4 分鐘
影音處理框架FFmpeg 8.0新增Whisper過濾器,讓影片轉檔可同步語音轉錄
Source: IThome新聞 影音處理框架FFmpeg在即將發布的8.0版本中,加入一項名為Whisper的音訊過濾器,讓開發者在影片轉檔或串流處理的流程中,可直接進行語音轉錄。 這項功能整合了OpenAI的Whisper語音辨識模型,透過內建的過濾器機制,能在不中斷處...
Hao Chen Lu
8月18日讀畢需時 1 分鐘
Ai2發表MolmoAct行動推理模型,以三階段空間感知推進機器人空間推理
Source: IThome新聞 人工智慧研究機構Ai2開源MolmoAct模型,其被定位為行動推理模型(Action Reasoning Model,ARM),針對機器人在三維空間中的動作規畫與理解而設計。 MolmoAct模型採用三階段空間感知流程,結合視覺與語言能力,...
Hao Chen Lu
8月18日讀畢需時 1 分鐘
搭二代Transformer引擎,輝達推Blackwell伺服器GPU加速卡
Source: IThome新聞 今年3月GTC大會期間,輝達宣布3款商用GPU產品導入Blackwell架構,並將這些機型稱為RTX Pro Blackwell系列,5月先推出其中兩款桌上型工作站GPU,另一款是資料中心GPU產品RTX Pro 6000...
Hao Chen Lu
8月16日讀畢需時 1 分鐘
數發部將強化醫療領域關鍵基礎設施資安,衛福部擬為中小型醫療機構建立區域聯防機制
Source: IThome新聞 今年初國內醫療產業受到駭客CrazyHunter的勒索軟體攻擊,馬階、彰基等知名醫院都受害,為加強醫療領域關鍵基礎建設安全,數發部今天(8/15) 與衛福部聯手,數發部宣布將以紅藍隊跨國攻防演練、人才培育、機關輔導等策略多管齊下,強化國內醫...
Hao Chen Lu
8月15日讀畢需時 2 分鐘
AI成為驅使IT前進主要動能
Source: IThome新聞 人工智慧(AI)是這幾年最受關注的科技議題,不分國家、年齡、職業,所有人類日常的各種層面,舉凡工作、學習、生活,都正在面臨巨大的典範轉移,在最新公布的iThome CIO大調查也反映這股熱潮,例如,在整體企業的CIO年度目標當中,生成式AI...
Hao Chen Lu
8月15日讀畢需時 1 分鐘
bottom of page