top of page


立即科技|企業雲端資料庫 - 存在2個漏洞
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 立即科技|企業雲端資料庫 - 存在2個漏洞 立即科技|企業雲端資料庫 - 存在2個漏洞 See more: https://www.twcert.org.tw/tw/cp-132-10587-797c6-1.html
Hao Chen Lu
2025年12月22日讀畢需時 1 分鐘
立即科技|企業雲端資料庫 - 存在2個漏洞
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 立即科技|企業雲端資料庫 - 存在2個漏洞 See more: https://www.twcert.org.tw/tw/cp-132-10587-797c6-1.html
Hao Chen Lu
2025年12月22日讀畢需時 1 分鐘
Anthropic更新Claude Skills,新增技能目錄並推動開放標準
Source: IThome新聞 繼於今年10月首度推出Claude Skills後,Anthropic周四(12/18)進行全面升級,簡化了Claude Skills的開發與部署流程,並正式發布Agent Skills開放標準,旨在打破AI平臺間的隔閡,建立可通用的AI代理技能體系。 繼於今年10月首度推出Claude Skills後,Anthropic周四(12/18)進行全面升級,簡化了Claude Skills的開發與部署流程,並正式發布Agent Skills開放標準,旨在打破AI平臺間的隔閡,建立可通用的AI代理技能體系。 See more: https://www.ithome.com.tw/news/172920
Hao Chen Lu
2025年12月19日讀畢需時 1 分鐘
Google推出FunctionGemma小模型,公開訓練配方主打本機工具呼叫
Source: IThome新聞 Google釋出FunctionGemma小模型,這是以Gemma 3 270M(2.7億參數)為基礎,專門針對工具呼叫需求進行微調的版本,並同步公開一套訓練配方,讓開發者能再依自家應用的API動作集進一步微調。 Google將其設定為裝置端代理的基礎模型,目標是在手機等可本機運行的環境中,把自然語言指令轉成可執行的API動作,同時兼顧反應時間與資料隱私。 Google釋出FunctionGemma小模型,這是以Gemma 3 270M(2.7億參數)為基礎,專門針對工具呼叫需求進行微調的版本,並同步公開一套訓練配方,讓開發者能再依自家應用的API動作集進一步微調。 Google將其設定為裝置端代理的基礎模型,目標是在手機等可本機運行的環境中,把自然語言指令轉成可執行的API動作,同時兼顧反應時間與資料隱私。 See more: https://www.ithome.com.tw/news/172919
Hao Chen Lu
2025年12月19日讀畢需時 1 分鐘
駭客企圖於義大利渡輪Fantastic植入惡意程式
Source: IThome新聞 根據外電報導,法國上周於停靠在該國南部塞特港的義大利渡輪Fantastic上,逮捕了涉嫌於船上安裝間諜軟體的兩名嫌犯,懷疑是俄羅斯派人企圖於船上安裝遠端存取工具(Remote Access Tool,RAT)。 Fantastic隸屬於義大利航運公司Grandi Navi Veloci(GNV),為一可容納2,000名乘客及數百輛汽車的客貨兩用渡輪,主要航行於義大利、法國、西班牙及北非等地,為重要的地中海海上交通運輸工具。 根據外電報導,法國上周於停靠在該國南部塞特港的義大利渡輪Fantastic上,逮捕了涉嫌於船上安裝間諜軟體的兩名嫌犯,懷疑是俄羅斯派人企圖於船上安裝遠端存取工具(Remote Access Tool,RAT)。 Fantastic隸屬於義大利航運公司Grandi Navi Veloci(GNV),為一可容納2,000名乘客及數百輛汽車的客貨兩用渡輪,主要航行於義大利、法國、西班牙及北非等地,為重要的地中海海上交通運輸工具。 See more: https://www.ithome.com.t
Hao Chen Lu
2025年12月19日讀畢需時 1 分鐘
殭屍網路Kimwolf挾持180萬臺連網電視,意圖發動大規模DDoS攻擊
Source: IThome新聞 惡意軟體針對智慧電視或電視盒裝置的情況,並不常見,不過最近有資安公司發現,與Aisuru有關的殭屍網路,竟出現綁架大量連網電視及電視盒的情況。 惡意軟體針對智慧電視或電視盒裝置的情況,並不常見,不過最近有資安公司發現,與Aisuru有關的殭屍網路,竟出現綁架大量連網電視及電視盒的情況。 See more: https://www.ithome.com.tw/news/172916
Hao Chen Lu
2025年12月19日讀畢需時 1 分鐘
【資安日報】12月19日,華碩已終止支援的軟體更新工具漏洞遭到利用
Source: IThome新聞 CISA警告華碩更新工具舊漏洞遭到攻擊 美國網路安全暨基礎設施安全局(CISA)警告,華碩已經停產的即時更新工具(Asus Live Update)存在重大漏洞CVE-2025-59374,發生駭客濫用事件,他們將其加入已知遭濫用漏洞(KEV)列表,警告聯邦政府機構強化安全防護,限期於2026年1月7日完成。 CISA警告華碩更新工具舊漏洞遭到攻擊 美國網路安全暨基礎設施安全局(CISA)警告,華碩已經停產的即時更新工具(Asus Live Update)存在重大漏洞CVE-2025-59374,發生駭客濫用事件,他們將其加入已知遭濫用漏洞(KEV)列表,警告聯邦政府機構強化安全防護,限期於2026年1月7日完成。 See more: https://www.ithome.com.tw/news/172917
Hao Chen Lu
2025年12月19日讀畢需時 1 分鐘
宏碁|ListCheck.exe - Local Privilege Escalation
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 宏碁|ListCheck.exe - Local Privilege Escalation 宏碁|ListCheck.exe - Local Privilege Escalation See more: https://www.twcert.org.tw/tw/cp-132-10580-01ad5-1.html
Hao Chen Lu
2025年12月17日讀畢需時 1 分鐘
宏碁|ListCheck.exe - Local Privilege Escalation
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 宏碁|ListCheck.exe - Local Privilege Escalation See more: https://www.twcert.org.tw/tw/cp-132-10580-01ad5-1.html
Hao Chen Lu
2025年12月17日讀畢需時 1 分鐘
宏碁|ListCheck.exe - Local Privilege Escalation
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 宏碁|ListCheck.exe - Local Privilege Escalation See more: https://www.twcert.org.tw/tw/cp-132-10580-01ad5-1.html
Hao Chen Lu
2025年12月17日讀畢需時 1 分鐘
華擎科技、永擎科技、東擎科技|主機板 - Protection Mechanism Failure
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 華擎科技、永擎科技、東擎科技|主機板 - Protection Mechanism Failure See more: https://www.twcert.org.tw/tw/cp-132-10578-c43b4-1.html
Hao Chen Lu
2025年12月17日讀畢需時 1 分鐘
華擎科技、永擎科技、東擎科技|主機板 - Protection Mechanism Failure
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 華擎科技、永擎科技、東擎科技|主機板 - Protection Mechanism Failure 華擎科技、永擎科技、東擎科技|主機板 - Protection Mechanism Failure See more: https://www.twcert.org.tw/tw/cp-132-10578-c43b4-1.html
Hao Chen Lu
2025年12月17日讀畢需時 1 分鐘
微星科技|主機板 - Protection Mechanism Failure
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 微星科技|主機板 - Protection Mechanism Failure 微星科技|主機板 - Protection Mechanism Failure See more: https://www.twcert.org.tw/tw/cp-132-10576-0a0fd-1.html
Hao Chen Lu
2025年12月17日讀畢需時 1 分鐘
微星科技|主機板 - Protection Mechanism Failure
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 微星科技|主機板 - Protection Mechanism Failure See more: https://www.twcert.org.tw/tw/cp-132-10576-0a0fd-1.html
Hao Chen Lu
2025年12月17日讀畢需時 1 分鐘
技嘉科技|主機板 - Protection Mechanism Failure
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 技嘉科技|主機板 - Protection Mechanism Failure See more: https://www.twcert.org.tw/tw/cp-132-10574-ddf09-1.html
Hao Chen Lu
2025年12月17日讀畢需時 1 分鐘
技嘉科技|主機板 - Protection Mechanism Failure
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 技嘉科技|主機板 - Protection Mechanism Failure 技嘉科技|主機板 - Protection Mechanism Failure See more: https://www.twcert.org.tw/tw/cp-132-10574-ddf09-1.html
Hao Chen Lu
2025年12月17日讀畢需時 1 分鐘
關鍵 RCE 漏洞「React2Shell」遭大規模積極利用
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Google 威脅情報小組(Google Threat Intelligence Group, GTIG)近日發布最高級別警報,指出編號 CVE-2025-55182 的遠端程式碼執行(RCE)漏洞已被攻擊者在實際環境中積極利用。 這項被稱為 「React2Shell」 的漏洞影響主流前端框架 React 與 Next.js,其 CVSS v3.x 嚴重度評分達滿分 10.0,顯示風險極高並可能造成廣泛衝擊。 CVE-2025-55182 是一個極為嚴重的 RCE 漏洞,它允許未經身份驗證的遠端攻擊者,在缺乏適當輸入驗證和處理的應用程式環境中執行任意程式碼。 影響範圍廣泛:此漏洞主要衝擊 React 與 Next.js 的資料處理與渲染流程。 由於 React 是全球最常用的前端框架,而 Next.js 又是其主流的服務端渲染(SSR)框架,因此相關應用的潛在受影響面積相當巨大。 攻擊方式:攻擊者可利用特定格式的惡意輸入觸發弱點,從而繞過既有的安全沙箱或資料清理機制,迫使伺服器執行
Hao Chen Lu
2025年12月16日讀畢需時 2 分鐘
關鍵 RCE 漏洞「React2Shell」遭大規模積極利用
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Google 威脅情報小組(Google Threat Intelligence Group, GTIG)近日發布最高級別警報,指出編號 CVE-2025-55182 的遠端程式碼執行(RCE)漏洞已被攻擊者在實際環境中積極利用。 這項被稱為 「React2Shell」 的漏洞影響主流前端框架 React 與 Next.js,其 CVSS v3.x 嚴重度評分達滿分 10.0,顯示風險極高並可能造成廣泛衝擊。 CVE-2025-55182 是一個極為嚴重的 RCE 漏洞,它允許未經身份驗證的遠端攻擊者,在缺乏適當輸入驗證和處理的應用程式環境中執行任意程式碼。 影響範圍廣泛:此漏洞主要衝擊 React 與 Next.js 的資料處理與渲染流程。 由於 React 是全球最常用的前端框架,而 Next.js 又是其主流的服務端渲染(SSR)框架,因此相關應用的潛在受影響面積相當巨大。 攻擊方式:攻擊者可利用特定格式的惡意輸入觸發弱點,從而繞過既有的安全沙箱或資料清理機制,迫使伺服器執行
Hao Chen Lu
2025年12月16日讀畢需時 4 分鐘
關鍵 RCE 漏洞「React2Shell」遭大規模積極利用
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Google 威脅情報小組(Google Threat Intelligence Group, GTIG)近日發布最高級別警報,指出編號 CVE-2025-55182 的遠端程式碼執行(RCE)漏洞已被攻擊者在實際環境中積極利用。 這項被稱為 「React2Shell」 的漏洞影響主流前端框架 React 與 Next.js,其 CVSS v3.x 嚴重度評分達滿分 10.0,顯示風險極高並可能造成廣泛衝擊。 CVE-2025-55182 是一個極為嚴重的 RCE 漏洞,它允許未經身份驗證的遠端攻擊者,在缺乏適當輸入驗證和處理的應用程式環境中執行任意程式碼。 影響範圍廣泛:此漏洞主要衝擊 React 與 Next.js 的資料處理與渲染流程。 由於 React 是全球最常用的前端框架,而 Next.js 又是其主流的服務端渲染(SSR)框架,因此相關應用的潛在受影響面積相當巨大。 攻擊方式:攻擊者可利用特定格式的惡意輸入觸發弱點,從而繞過既有的安全沙箱或資料清理機制,迫使伺服器執行
Hao Chen Lu
2025年12月16日讀畢需時 2 分鐘
關鍵 RCE 漏洞「React2Shell」遭大規模積極利用
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Google 威脅情報小組(Google Threat Intelligence Group, GTIG)近日發布最高級別警報,指出編號 CVE-2025-55182 的遠端程式碼執行(RCE)漏洞已被攻擊者在實際環境中積極利用。 這項被稱為 「React2Shell」 的漏洞影響主流前端框架 React 與 Next.js,其 CVSS v3.x 嚴重度評分達滿分 10.0,顯示風險極高並可能造成廣泛衝擊。 CVE-2025-55182 是一個極為嚴重的 RCE 漏洞,它允許未經身份驗證的遠端攻擊者,在缺乏適當輸入驗證和處理的應用程式環境中執行任意程式碼。 影響範圍廣泛:此漏洞主要衝擊 React 與 Next.js 的資料處理與渲染流程。 由於 React 是全球最常用的前端框架,而 Next.js 又是其主流的服務端渲染(SSR)框架,因此相關應用的潛在受影響面積相當巨大。 攻擊方式:攻擊者可利用特定格式的惡意輸入觸發弱點,從而繞過既有的安全沙箱或資料清理機制,迫使伺服器執行
Hao Chen Lu
2025年12月16日讀畢需時 2 分鐘
bottom of page