top of page


【硬碟磁記錄技術競爭大勢底定】HAMR技術將成為硬碟主流
Source: IThome新聞 在硬碟領域,綿延長達7、8年之久的MARM(微波輔助磁記錄技術)與HAMR(熱輔助詞紀錄技術)之爭,即將畫上休止符。 隨著硬碟儲存密度的持續提升,傳統磁記錄技術已面臨難以提高資料記錄密度的瓶頸,促成一系列能量輔助磁記錄技術(EAMR)誕生,...
Hao Chen Lu
2025年8月1日讀畢需時 1 分鐘
既有標準規格SSD容量新進展:鎧俠的245 TB SSD
Source: IThome新聞 除了制定中的新外形規格E2,既有的標準EDSFF規格SSD,近日也有容量規格的新發展,鎧俠(Kioxia)在7月下旬發表LC9系列SSD新款式,基於E3.L外形規格,可提供最大245.76 TB容量,一舉突破當前市售SSD的122.88...
Hao Chen Lu
2025年8月1日讀畢需時 1 分鐘
美光主流資料中心SSD進PCIe 5世代,能源效率與存取效能大增
Source: IThome新聞 全球固態儲存領域年度大活動FMS,即將於8月初舉行,幾家廠商搶先在7月底釋出新產品消息,例如,美光一口氣發表三款資料中心NVMe固態硬碟,都採用去年7月量產的Micron G9 NAND快閃記憶體技術。...
Hao Chen Lu
2025年8月1日讀畢需時 1 分鐘
飛宇高新科技|多功能智慧校園平台 - Arbitrary File Upload
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 飛宇高新科技|多功能智慧校園平台 - Arbitrary File Upload 飛宇高新科技|多功能智慧校園平台 - Arbitrary File Upload See more:...
Hao Chen Lu
2025年7月30日讀畢需時 1 分鐘
飛宇高新科技|多功能智慧校園平台 - Arbitrary File Upload
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 飛宇高新科技|多功能智慧校園平台 - Arbitrary File Upload 飛宇高新科技|多功能智慧校園平台 - Arbitrary File Upload See more:...
Hao Chen Lu
2025年7月30日讀畢需時 1 分鐘
飛宇高新科技|多功能智慧校園平台 - Arbitrary File Upload
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 飛宇高新科技|多功能智慧校園平台 - Arbitrary File Upload 飛宇高新科技|多功能智慧校園平台 - Arbitrary File Upload See more:...
Hao Chen Lu
2025年7月30日讀畢需時 1 分鐘
飛宇高新科技|多功能智慧校園平台 - Missing Authorization
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 飛宇高新科技|多功能智慧校園平台 - Missing Authorization 飛宇高新科技|多功能智慧校園平台 - Missing Authorization See more:...
Hao Chen Lu
2025年7月30日讀畢需時 1 分鐘
飛宇高新科技|多功能智慧校園平台 - Missing Authorization
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 飛宇高新科技|多功能智慧校園平台 - Missing Authorization 飛宇高新科技|多功能智慧校園平台 - Missing Authorization See more:...
Hao Chen Lu
2025年7月30日讀畢需時 1 分鐘
機密早已外洩!GitHub Actions 成內鬼溫床,寫入權限竟等同全權存取!
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 在開發流程自動化日益普及的時代,GitHub Actions 成為許多開發者不可或缺的工具。 然而,資安研究人員提醒, GitHub Repository secrets...
Hao Chen Lu
2025年7月28日讀畢需時 4 分鐘
機密早已外洩!GitHub Actions 成內鬼溫床,寫入權限竟等同全權存取!
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 在開發流程自動化日益普及的時代,GitHub Actions 成為許多開發者不可或缺的工具。 然而,資安研究人員提醒, GitHub Repository secrets...
Hao Chen Lu
2025年7月28日讀畢需時 4 分鐘
機密早已外洩!GitHub Actions 成內鬼溫床,寫入權限竟等同全權存取!
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 在開發流程自動化日益普及的時代,GitHub Actions 成為許多開發者不可或缺的工具。 然而,資安研究人員提醒, GitHub Repository secrets 的設計存在潛在風險,只要擁有儲存庫寫入權限的使用者,就可能存取甚至竊取secrets。 為了降低風險,建議使用 GitHub Environment secrets的保護規則和正確配置的 OIDC(OpenID Connect)信任策略,以強化憑證與密鑰的安全性。 除了機制設計問題外,初學者在撰寫GitHub Action Workflow 時的錯誤用法,也常造成機密洩漏風險。 最常見的情況是直接將 secrets值寫入工作流程檔案中,使得敏感資訊如金鑰或密碼暴露於公開程式碼之中,嚴重威脅系統安全,如圖1所示。 圖1:將secrets直接寫入Workflow上。 圖片內容取自github: airman604 目前網路上廣為流傳的做法,是透過Github的介面在路徑「settings → secrets and
Hao Chen Lu
2025年7月28日讀畢需時 4 分鐘
機密早已外洩!GitHub Actions 成內鬼溫床,寫入權限竟等同全權存取!
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 在開發流程自動化日益普及的時代,GitHub Actions 成為許多開發者不可或缺的工具。 然而,資安研究人員提醒, GitHub Repository secrets...
Hao Chen Lu
2025年7月28日讀畢需時 4 分鐘
機密早已外洩!GitHub Actions 成內鬼溫床,寫入權限竟等同全權存取!
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 在開發流程自動化日益普及的時代,GitHub Actions 成為許多開發者不可或缺的工具。 然而,資安研究人員提醒, GitHub Repository secrets...
Hao Chen Lu
2025年7月28日讀畢需時 4 分鐘
機密早已外洩!GitHub Actions 成內鬼溫床,寫入權限竟等同全權存取!
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 在開發流程自動化日益普及的時代,GitHub Actions 成為許多開發者不可或缺的工具。 然而,資安研究人員提醒, GitHub Repository secrets...
Hao Chen Lu
2025年7月28日讀畢需時 4 分鐘
機密早已外洩!GitHub Actions 成內鬼溫床,寫入權限竟等同全權存取!
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 在開發流程自動化日益普及的時代,GitHub Actions 成為許多開發者不可或缺的工具。 然而,資安研究人員提醒, GitHub Repository secrets 的設計存在潛在風險,只要擁有儲存庫寫入權限的使用者,就可能存取甚至竊取secrets。 為了降低風險,建議使用 GitHub Environment secrets的保護規則和正確配置的 OIDC(OpenID Connect)信任策略,以強化憑證與密鑰的安全性。 除了機制設計問題外,初學者在撰寫GitHub Action Workflow 時的錯誤用法,也常造成機密洩漏風險。 最常見的情況是直接將 secrets值寫入工作流程檔案中,使得敏感資訊如金鑰或密碼暴露於公開程式碼之中,嚴重威脅系統安全,如圖1所示。 圖1:將secrets直接寫入Workflow上。 圖片內容取自github: airman604 目前網路上廣為流傳的做法,是透過Github的介面在路徑「settings → secrets and
Hao Chen Lu
2025年7月28日讀畢需時 4 分鐘
機密早已外洩!GitHub Actions 成內鬼溫床,寫入權限竟等同全權存取!
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 在開發流程自動化日益普及的時代,GitHub Actions 成為許多開發者不可或缺的工具。 然而,資安研究人員提醒, GitHub Repository secrets 的設計存在潛在風險,只要擁有儲存庫寫入權限的使用者,就可能存取甚至竊取secrets。 為了降低風險,建議使用 GitHub Environment secrets的保護規則和正確配置的 OIDC(OpenID Connect)信任策略,以強化憑證與密鑰的安全性。 除了機制設計問題外,初學者在撰寫GitHub Action Workflow 時的錯誤用法,也常造成機密洩漏風險。 最常見的情況是直接將 secrets值寫入工作流程檔案中,使得敏感資訊如金鑰或密碼暴露於公開程式碼之中,嚴重威脅系統安全,如圖1所示。 圖1:將secrets直接寫入Workflow上。 圖片內容取自github: airman604 目前網路上廣為流傳的做法,是透過Github的介面在路徑「settings → secrets and
Hao Chen Lu
2025年7月28日讀畢需時 4 分鐘
機密早已外洩!GitHub Actions 成內鬼溫床,寫入權限竟等同全權存取!
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 在開發流程自動化日益普及的時代,GitHub Actions 成為許多開發者不可或缺的工具。 然而,資安研究人員提醒, GitHub Repository secrets 的設計存在潛在風險,只要擁有儲存庫寫入權限的使用者,就可能存取甚至竊取secrets。 為了降低風險,建議使用 GitHub Environment secrets的保護規則和正確配置的 OIDC(OpenID Connect)信任策略,以強化憑證與密鑰的安全性。 除了機制設計問題外,初學者在撰寫GitHub Action Workflow 時的錯誤用法,也常造成機密洩漏風險。 最常見的情況是直接將 secrets值寫入工作流程檔案中,使得敏感資訊如金鑰或密碼暴露於公開程式碼之中,嚴重威脅系統安全,如圖1所示。 圖1:將secrets直接寫入Workflow上。 圖片內容取自github: airman604 目前網路上廣為流傳的做法,是透過Github的介面在路徑「settings → secrets and
Hao Chen Lu
2025年7月28日讀畢需時 4 分鐘
機密早已外洩!GitHub Actions 成內鬼溫床,寫入權限竟等同全權存取!
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 在開發流程自動化日益普及的時代,GitHub Actions 成為許多開發者不可或缺的工具。 然而,資安研究人員提醒, GitHub Repository secrets 的設計存在潛在風險,只要擁有儲存庫寫入權限的使用者,就可能存取甚至竊取secrets。 為了降低風險,建議使用 GitHub Environment secrets的保護規則和正確配置的 OIDC(OpenID Connect)信任策略,以強化憑證與密鑰的安全性。 除了機制設計問題外,初學者在撰寫GitHub Action Workflow 時的錯誤用法,也常造成機密洩漏風險。 最常見的情況是直接將 secrets值寫入工作流程檔案中,使得敏感資訊如金鑰或密碼暴露於公開程式碼之中,嚴重威脅系統安全,如圖1所示。 圖1:將secrets直接寫入Workflow上。 圖片內容取自github: airman604 目前網路上廣為流傳的做法,是透過Github的介面在路徑「settings → secrets and
Hao Chen Lu
2025年7月28日讀畢需時 4 分鐘
機密早已外洩!GitHub Actions 成內鬼溫床,寫入權限竟等同全權存取!
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 在開發流程自動化日益普及的時代,GitHub Actions 成為許多開發者不可或缺的工具。 然而,資安研究人員提醒, GitHub Repository secrets...
Hao Chen Lu
2025年7月28日讀畢需時 4 分鐘
機密早已外洩!GitHub Actions 成內鬼溫床,寫入權限竟等同全權存取!
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 在開發流程自動化日益普及的時代,GitHub Actions 成為許多開發者不可或缺的工具。 然而,資安研究人員提醒, GitHub Repository secrets 的設計存在潛在風險,只要擁有儲存庫寫入權限的使用者,就可能存取甚至竊取secrets。 為了降低風險,建議使用 GitHub Environment secrets的保護規則和正確配置的 OIDC(OpenID Connect)信任策略,以強化憑證與密鑰的安全性。 除了機制設計問題外,初學者在撰寫GitHub Action Workflow 時的錯誤用法,也常造成機密洩漏風險。 最常見的情況是直接將 secrets值寫入工作流程檔案中,使得敏感資訊如金鑰或密碼暴露於公開程式碼之中,嚴重威脅系統安全,如圖1所示。 圖1:將secrets直接寫入Workflow上。 圖片內容取自github: airman604 目前網路上廣為流傳的做法,是透過Github的介面在路徑「settings → secrets and
Hao Chen Lu
2025年7月28日讀畢需時 4 分鐘
bottom of page