top of page


一手掌握1PB儲存空間
Source: IThome新聞 生成式AI驅動當前整個IT領域的發展,已是不爭的事實,諸如AI模型、加速運算平臺、代理型AI、擷取增強生成(RAG)、模型上下文協定(MCP)、AI輔助開發工具等相關應用,話題不斷。 對於一般使用者而言,如果想要搭上這個技術特快車,可直接採...
Hao Chen Lu
8月1日讀畢需時 2 分鐘
【推動固態儲存容量增長的新動力】SSD外形新規格:E2讓SSD邁向1PB的容量
Source: IThome新聞 提高SSD儲存容量的方式,不外有兩條路線,一是在電路板搭載數量更多NAND快閃記憶體顆粒(Package),記憶體顆粒數量越多,容量也越大;二是提高個別NAND快閃記憶體顆粒的儲存密度,藉此在相同的顆粒晶片面積內,提供更高容量。...
Hao Chen Lu
8月1日讀畢需時 1 分鐘
【創新儲存技術兼顧高容量與低成本需求】2026新世代高容量儲存媒體展望
Source: IThome新聞 為了因應IT應用永無止盡的資料增長,儲存媒體的容量規格也在迅速增長。 過去幾個月來,從SSD、硬碟,到磁帶等主流儲存媒體,都有容量規格提升的新進展;針對長期歸檔儲存應用的幾種新興儲存媒體技術,也出現關鍵發展。...
Hao Chen Lu
8月1日讀畢需時 1 分鐘
新技術出爐!高容量儲存媒體將再次變革
Source: IThome新聞 過去幾個月來,從SSD、硬碟,到磁帶等長期歸檔儲存媒體,都出現一系列關於提高容量規格的關鍵進展,涵蓋新的SSD規格、硬碟磁記錄技術演變,以及磁帶、玻璃光學儲存、全像儲存等歸檔儲存創新技術發展,未來幾年之內,可望大幅提高各式儲存裝置的容量。...
Hao Chen Lu
8月1日讀畢需時 1 分鐘
【老牌磁帶技術與新興儲存媒體同步出擊】長期歸檔儲存媒體新進展
Source: IThome新聞 數位資料的基本特性之一,是存取機率會隨著儲存時間而遞減,當資料產生過後3、4個月,便很少會再被存取,但這些資料往往仍需繼續保存一段很長的時間,以備不時之需,這便形成長期靜態保存資料的歸檔或冷儲存(Archive/Cold...
Hao Chen Lu
8月1日讀畢需時 1 分鐘
【硬碟磁記錄技術競爭大勢底定】HAMR技術將成為硬碟主流
Source: IThome新聞 在硬碟領域,綿延長達7、8年之久的MARM(微波輔助磁記錄技術)與HAMR(熱輔助詞紀錄技術)之爭,即將畫上休止符。 隨著硬碟儲存密度的持續提升,傳統磁記錄技術已面臨難以提高資料記錄密度的瓶頸,促成一系列能量輔助磁記錄技術(EAMR)誕生,...
Hao Chen Lu
8月1日讀畢需時 1 分鐘
既有標準規格SSD容量新進展:鎧俠的245 TB SSD
Source: IThome新聞 除了制定中的新外形規格E2,既有的標準EDSFF規格SSD,近日也有容量規格的新發展,鎧俠(Kioxia)在7月下旬發表LC9系列SSD新款式,基於E3.L外形規格,可提供最大245.76 TB容量,一舉突破當前市售SSD的122.88...
Hao Chen Lu
8月1日讀畢需時 1 分鐘
美光主流資料中心SSD進PCIe 5世代,能源效率與存取效能大增
Source: IThome新聞 全球固態儲存領域年度大活動FMS,即將於8月初舉行,幾家廠商搶先在7月底釋出新產品消息,例如,美光一口氣發表三款資料中心NVMe固態硬碟,都採用去年7月量產的Micron G9 NAND快閃記憶體技術。...
Hao Chen Lu
8月1日讀畢需時 1 分鐘
飛宇高新科技|多功能智慧校園平台 - Arbitrary File Upload
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 飛宇高新科技|多功能智慧校園平台 - Arbitrary File Upload 飛宇高新科技|多功能智慧校園平台 - Arbitrary File Upload See more:...
Hao Chen Lu
7月30日讀畢需時 1 分鐘
飛宇高新科技|多功能智慧校園平台 - Arbitrary File Upload
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 飛宇高新科技|多功能智慧校園平台 - Arbitrary File Upload 飛宇高新科技|多功能智慧校園平台 - Arbitrary File Upload See more:...
Hao Chen Lu
7月30日讀畢需時 1 分鐘
飛宇高新科技|多功能智慧校園平台 - Arbitrary File Upload
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 飛宇高新科技|多功能智慧校園平台 - Arbitrary File Upload 飛宇高新科技|多功能智慧校園平台 - Arbitrary File Upload See more:...
Hao Chen Lu
7月30日讀畢需時 1 分鐘
飛宇高新科技|多功能智慧校園平台 - Missing Authorization
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 飛宇高新科技|多功能智慧校園平台 - Missing Authorization 飛宇高新科技|多功能智慧校園平台 - Missing Authorization See more:...
Hao Chen Lu
7月30日讀畢需時 1 分鐘
飛宇高新科技|多功能智慧校園平台 - Missing Authorization
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 飛宇高新科技|多功能智慧校園平台 - Missing Authorization 飛宇高新科技|多功能智慧校園平台 - Missing Authorization See more:...
Hao Chen Lu
7月30日讀畢需時 1 分鐘
機密早已外洩!GitHub Actions 成內鬼溫床,寫入權限竟等同全權存取!
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 在開發流程自動化日益普及的時代,GitHub Actions 成為許多開發者不可或缺的工具。 然而,資安研究人員提醒, GitHub Repository secrets...
Hao Chen Lu
7月28日讀畢需時 4 分鐘
機密早已外洩!GitHub Actions 成內鬼溫床,寫入權限竟等同全權存取!
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 在開發流程自動化日益普及的時代,GitHub Actions 成為許多開發者不可或缺的工具。 然而,資安研究人員提醒, GitHub Repository secrets...
Hao Chen Lu
7月28日讀畢需時 4 分鐘
機密早已外洩!GitHub Actions 成內鬼溫床,寫入權限竟等同全權存取!
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 在開發流程自動化日益普及的時代,GitHub Actions 成為許多開發者不可或缺的工具。 然而,資安研究人員提醒, GitHub Repository secrets 的設計存在潛在風險,只要擁有儲存庫寫入權限的使用者,就可能存取甚至竊取secrets。 為了降低風險,建議使用 GitHub Environment secrets的保護規則和正確配置的 OIDC(OpenID Connect)信任策略,以強化憑證與密鑰的安全性。 除了機制設計問題外,初學者在撰寫GitHub Action Workflow 時的錯誤用法,也常造成機密洩漏風險。 最常見的情況是直接將 secrets值寫入工作流程檔案中,使得敏感資訊如金鑰或密碼暴露於公開程式碼之中,嚴重威脅系統安全,如圖1所示。 圖1:將secrets直接寫入Workflow上。 圖片內容取自github: airman604 目前網路上廣為流傳的做法,是透過Github的介面在路徑「settings → secrets and
Hao Chen Lu
7月28日讀畢需時 4 分鐘
機密早已外洩!GitHub Actions 成內鬼溫床,寫入權限竟等同全權存取!
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 在開發流程自動化日益普及的時代,GitHub Actions 成為許多開發者不可或缺的工具。 然而,資安研究人員提醒, GitHub Repository secrets...
Hao Chen Lu
7月28日讀畢需時 4 分鐘
機密早已外洩!GitHub Actions 成內鬼溫床,寫入權限竟等同全權存取!
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 在開發流程自動化日益普及的時代,GitHub Actions 成為許多開發者不可或缺的工具。 然而,資安研究人員提醒, GitHub Repository secrets...
Hao Chen Lu
7月28日讀畢需時 4 分鐘
機密早已外洩!GitHub Actions 成內鬼溫床,寫入權限竟等同全權存取!
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 在開發流程自動化日益普及的時代,GitHub Actions 成為許多開發者不可或缺的工具。 然而,資安研究人員提醒, GitHub Repository secrets...
Hao Chen Lu
7月28日讀畢需時 4 分鐘
機密早已外洩!GitHub Actions 成內鬼溫床,寫入權限竟等同全權存取!
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 在開發流程自動化日益普及的時代,GitHub Actions 成為許多開發者不可或缺的工具。 然而,資安研究人員提醒, GitHub Repository secrets 的設計存在潛在風險,只要擁有儲存庫寫入權限的使用者,就可能存取甚至竊取secrets。 為了降低風險,建議使用 GitHub Environment secrets的保護規則和正確配置的 OIDC(OpenID Connect)信任策略,以強化憑證與密鑰的安全性。 除了機制設計問題外,初學者在撰寫GitHub Action Workflow 時的錯誤用法,也常造成機密洩漏風險。 最常見的情況是直接將 secrets值寫入工作流程檔案中,使得敏感資訊如金鑰或密碼暴露於公開程式碼之中,嚴重威脅系統安全,如圖1所示。 圖1:將secrets直接寫入Workflow上。 圖片內容取自github: airman604 目前網路上廣為流傳的做法,是透過Github的介面在路徑「settings → secrets and
Hao Chen Lu
7月28日讀畢需時 4 分鐘
bottom of page