top of page


已導入4大科別!臺北榮總揭GenAI智慧病歷助手,接下來要發展臨床決策輔助
Source: IThome新聞 在今年度醫療科技展首日,臺北榮總展示一款生成式AI智慧病歷助手,不只跨系統整合資料,還能快速產出入院病摘、病程紀錄、出院病摘草稿,供醫師撰寫病歷使用。 北榮也在今年10月,將這個AI助手正式導入醫院4大科別,包括內科、外科、兒科和婦產科,接下來要擴大到其他科別和臨床應用情境,旨在全院落地。 他們也計畫在這個基礎上新添語音轉錄摘要,進一步發展出臨床決策輔助功能。 在今年度醫療科技展首日,臺北榮總展示一款生成式AI智慧病歷助手,不只跨系統整合資料,還能快速產出入院病摘、病程紀錄、出院病摘草稿,供醫師撰寫病歷使用。 北榮也在今年10月,將這個AI助手正式導入醫院4大科別,包括內科、外科、兒科和婦產科,接下來要擴大到其他科別和臨床應用情境,旨在全院落地。 他們也計畫在這個基礎上新添語音轉錄摘要,進一步發展出臨床決策輔助功能。 See more: https://www.ithome.com.tw/news/172647
Hao Chen Lu
2025年12月4日讀畢需時 1 分鐘
【資安日報】12月4日,華碩傳出供應商遭駭,外流手機相機軟體開發資料
Source: IThome新聞 華碩的一家供應商遭駭,駭客可能竊取包含相機原始碼在內的1 TB內部資料 華碩的一家供應商遭駭,駭客可能竊取包含相機原始碼在內的1 TB內部資料 See more: https://www.ithome.com.tw/news/172644
Hao Chen Lu
2025年12月4日讀畢需時 1 分鐘
小紅書成詐騙高風險平臺且不配合國內偵查,內政部祭出網路停止解析及限制接取一年處分
Source: IThome新聞 小紅書App在臺灣已有超過300萬用戶,內政部今天(12/4)指出,小紅書從2024年至今已有涉詐案件1,706件,財損約達2.4億元,其母公司位於中國上海,基於未配合國內檢警偵辦案件,內政部依「詐欺犯罪危害防制條例」第42條,即日起對小紅書進行網際網路停止解析、限制接取,處置期間暫定一年。 內政部指出,日前國安局對小紅書App進行資安檢測,發現小紅書高達15項全數不合格,例如發現有過度要求權限、蒐集個資(通訊錄、信用卡號、生物特徵等),以及逕自上傳非必要個資等問題,一旦民眾同意授權,將可能導致個資外洩遭盜刷,或是不法分子利用用戶的使用習慣、愛好進行詐騙犯罪。 小紅書App在臺灣已有超過300萬用戶,內政部今天(12/4)指出,小紅書從2024年至今已有涉詐案件1,706件,財損約達2.4億元,其母公司位於中國上海,基於未配合國內檢警偵辦案件,內政部依「詐欺犯罪危害防制條例」第42條,即日起對小紅書進行網際網路停止解析、限制接取,處置期間暫定一年。 內政部指出,日前國安局對小紅書App進行資安檢測,發現小紅書高達
Hao Chen Lu
2025年12月4日讀畢需時 1 分鐘
2025臺灣網路惡意活動數量居高不下,在亞太地區名列前茅
Source: IThome新聞 位處全球地緣政治衝突的熱區,臺灣這幾年面臨的網路攻擊活動大幅增加,時至2025年底,多家資安廠商陸續發表年度威脅態勢的回顧與展望。 首先,是11月底Fortinet全球威脅情報副總裁Derek Manky公開1月至9月的觀測結果。 位處全球地緣政治衝突的熱區,臺灣這幾年面臨的網路攻擊活動大幅增加,時至2025年底,多家資安廠商陸續發表年度威脅態勢的回顧與展望。 首先,是11月底Fortinet全球威脅情報副總裁Derek Manky公開1月至9月的觀測結果。 See more: https://www.ithome.com.tw/news/172534
Hao Chen Lu
2025年11月30日讀畢需時 1 分鐘
體驗:未來的優勢
Source: IThome新聞 在現代商業競爭上,顧客體驗(Customer Experience)已成為企業勝出的關鍵戰略,而非僅僅是附加價值。 根據麥肯錫(McKinsey)的研究,提供優質顧客體驗的企業,其營收成長速度比競爭對手快1.5倍,股東回報率更是高出60%。 這不僅是一組數據,更是一個無法忽視的市場現實:忽略顧客體驗,企業終將被市場邊緣化。 更加值得深思的是,貝恩公司(Bain & Company)的一項研究揭示一個令人震驚的反差:80%的企業認為自己提供卓越的顧客體驗,但只有8%的顧客認同這點。 這道「企業自信」與「顧客真實感受」之間的鴻溝,正是許多企業無法真正贏得市場的主因。 企業以為自己做得足夠好,但顧客卻無動於衷,最終導致品牌成長受阻,甚至市場份額節節敗退。 在現代商業競爭上,顧客體驗(Customer Experience)已成為企業勝出的關鍵戰略,而非僅僅是附加價值。 根據麥肯錫(McKinsey)的研究,提供優質顧客體驗的企業,其營收成長速度比競爭對手快1.5倍,股東回報率更是高出60%。...
Hao Chen Lu
2025年11月29日讀畢需時 2 分鐘
.NET 10統一建置架構加快安全修補與版本發布節奏
Source: IThome新聞 微軟在.NET 10正式版中導入新的統一建置架構(Unified Build),重整產品建置與發行流程,讓版本更新與安全修補的速度與可預測性大幅提升。 官方提到,這項改造是.NET團隊近4年投入基礎建置工作的成果,結合原先Linux原始碼建置經驗,目標是簡化多儲存庫開發造成的建置延遲與維護負擔。 微軟在.NET 10正式版中導入新的統一建置架構(Unified Build),重整產品建置與發行流程,讓版本更新與安全修補的速度與可預測性大幅提升。 官方提到,這項改造是.NET團隊近4年投入基礎建置工作的成果,結合原先Linux原始碼建置經驗,目標是簡化多儲存庫開發造成的建置延遲與維護負擔。 See more: https://www.ithome.com.tw/news/172533
Hao Chen Lu
2025年11月28日讀畢需時 1 分鐘
漢翔工業實現永續及智慧製造轉型的關鍵,以設計模擬找出關鍵製程參數,結合AIoT產線監測控管品質
Source: IThome新聞 因應無人機、eVTOL (電動垂直起降飛行器)市場需求變化,以及淨零排碳的永續轉型壓力及供應鏈挑戰,傳統航太產業必需不斷改善製程,例如採用輕量化結構設計,縮短量產時程,才能滿足多變的市場需求。 投入國防、引擎製造、無人機的漢翔工業近期在一場活動中,分享漢翔工業如何推動智慧製造及實現永續轉型,包括開發設計複合材料模具,提高熱塑複材的開發效率、降低模具成本,為該公司邁向淨零永續及智慧製造轉型的實例。 輕量化結構及高速量產2大挑戰 「航太業使用複合材料已是明確的趨勢」,漢翔工業工業工程處結構分析組組長余孟駿說。 因應無人機、eVTOL (電動垂直起降飛行器)市場需求變化,以及淨零排碳的永續轉型壓力及供應鏈挑戰,傳統航太產業必需不斷改善製程,例如採用輕量化結構設計,縮短量產時程,才能滿足多變的市場需求。 投入國防、引擎製造、無人機的漢翔工業近期在一場活動中,分享漢翔工業如何推動智慧製造及實現永續轉型,包括開發設計複合材料模具,提高熱塑複材的開發效率、降低模具成本,為該公司邁向淨零永續及智慧製造轉型的實例。 輕量化結構及高
Hao Chen Lu
2025年11月28日讀畢需時 1 分鐘
凱發科技|WebITR 差勤系統 - 存在4個漏洞
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 凱發科技|WebITR 差勤系統 - 存在4個漏洞 凱發科技|WebITR 差勤系統 - 存在4個漏洞 See more: https://www.twcert.org.tw/tw/cp-132-10538-6a26d-1.html
Hao Chen Lu
2025年11月28日讀畢需時 1 分鐘
凱發科技|WebITR 差勤系統 - 存在4個漏洞
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 凱發科技|WebITR 差勤系統 - 存在4個漏洞 凱發科技|WebITR 差勤系統 - 存在4個漏洞 See more: https://www.twcert.org.tw/tw/cp-132-10538-6a26d-1.html
Hao Chen Lu
2025年11月28日讀畢需時 1 分鐘
GitLab修補兩高風險漏洞,涵蓋CI/CD快取憑證外洩與DoS弱點
Source: IThome新聞 GitLab發布18.6.1、18.5.3與18.4.5版本,針對社群版本與企業版本修補多項安全與穩定性問題。 官方建議所有自託管版使用者儘速升級至對應版本,以確保系統安全。 GitLab.com已完成更新,GitLab Dedicated用戶則無需採取行動,這次更新包含兩項高風險弱點修補,分別涉及CI/CD快取憑證外洩與DoS攻擊。 GitLab發布18.6.1、18.5.3與18.4.5版本,針對社群版本與企業版本修補多項安全與穩定性問題。 官方建議所有自託管版使用者儘速升級至對應版本,以確保系統安全。 GitLab.com已完成更新,GitLab Dedicated用戶則無需採取行動,這次更新包含兩項高風險弱點修補,分別涉及CI/CD快取憑證外洩與DoS攻擊。 See more: https://www.ithome.com.tw/news/172524
Hao Chen Lu
2025年11月28日讀畢需時 1 分鐘
阿里巴巴推出智慧眼鏡家族Quark AI
Source: IThome新聞 阿里巴巴周四(11/27)發表了全新的智慧眼鏡家族Quark AI,首波推出基本款G1系列及具備近眼顯示的S1系列,售價分別為1,899元人民幣及3,799元人民幣。 阿里巴巴周四(11/27)發表了全新的智慧眼鏡家族Quark AI,首波推出基本款G1系列及具備近眼顯示的S1系列,售價分別為1,899元人民幣及3,799元人民幣。 See more: https://www.ithome.com.tw/news/172523
Hao Chen Lu
2025年11月28日讀畢需時 1 分鐘
美國商標暨專利辦公室明文規定AI無法被視為發明人
Source: IThome新聞 美國商標暨專利辦公室(U.S. Patent & Trademark Office,USPTO)本周更新了「審查指引」(Examination Guidance),規範全美專利審查員在審查由AI協助的發明時,應如何判定發明人,以及如何處理包含AI的申請,並再次明確提出「AI不能被列為發明人」。 美國商標暨專利辦公室(U.S. Patent & Trademark Office,USPTO)本周更新了「審查指引」(Examination Guidance),規範全美專利審查員在審查由AI協助的發明時,應如何判定發明人,以及如何處理包含AI的申請,並再次明確提出「AI不能被列為發明人」。 See more: https://www.ithome.com.tw/news/172522
Hao Chen Lu
2025年11月28日讀畢需時 1 分鐘
【資安日報】11月28日,開發人員不慎在程式碼編排平臺曝露企業組織的機敏資料
Source: IThome新聞 程式碼編排服務JSON Formatter和CodeBeautify被上傳大量機敏資訊,有人爬梳資料並試圖利用 程式碼編排服務JSON Formatter和CodeBeautify被上傳大量機敏資訊,有人爬梳資料並試圖利用 See more: https://www.ithome.com.tw/news/172521
Hao Chen Lu
2025年11月28日讀畢需時 1 分鐘
程式碼編排服務JSON Formatter和CodeBeautify被上傳大量機敏資訊,已有人開始爬梳相關資料
Source: IThome新聞 過往開發人員在程式碼裡,不慎洩露企業組織開發環境或是內部系統的憑證、權杖(Token),以及帳密資料的情況,資安業者多半在GitHub、GitLab,以及Bitbucket等程式碼儲存庫發現這些問題,然而,提供程式碼重新編排的服務,也出現類似的情形。 過往開發人員在程式碼裡,不慎洩露企業組織開發環境或是內部系統的憑證、權杖(Token),以及帳密資料的情況,資安業者多半在GitHub、GitLab,以及Bitbucket等程式碼儲存庫發現這些問題,然而,提供程式碼重新編排的服務,也出現類似的情形。 See more: https://www.ithome.com.tw/news/172520
Hao Chen Lu
2025年11月28日讀畢需時 1 分鐘
AI趨勢周報第281期:Google揭臺北全新辦公室,打造總部外最大AI基礎建設研發中心
Source: IThome新聞 重點新聞(1121~1127) 重點新聞(1121~1127) See more: https://www.ithome.com.tw/news/172519
Hao Chen Lu
2025年11月28日讀畢需時 1 分鐘
新興區塊鏈 C2 威脅浮現,「EtherHide」成駭客新寵
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 隨著Web3與智能合約技術日益成熟,資安威脅也呈現新型演化,攻擊者開始利用區塊鏈平台做為命令與控制(Command & Control, C2)架構。 2023年10月,資安研究人員首次提出一種名為「EtherHide」的技術,該技術運用區塊鏈的去中心化、不可篡改及匿名性特性,攻擊者將C2惡意指令或惡意酬載(Payload)地址寫入智能合約(Smart Contracts)中,從而繞過傳統網路防禦機制如域名攔截、IP封鎖和流量監控,提高C2架構的隱蔽性。 EtherHide技術是將惡意酬載或指令寫入區塊鏈上的智能合約,使惡意程式得以在感染階段與後續攻擊階段,透過查詢區塊鏈取得最新指令,形成難以封鎖的 C2 通道。 根據多起資安事件分析,EtherHide經常與偽裝更新的「ClearFake」搭配使用,先以假更新誘導下載,再由EtherHide提供後續酬載,成為攻擊者初始滲透的重要手法。 ClearFake是一種以社交工程為核心的攻擊手法,最早於2023年第2季被發現,攻擊者
Hao Chen Lu
2025年11月27日讀畢需時 3 分鐘
新興區塊鏈 C2 威脅浮現,「EtherHide」成駭客新寵
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 隨著Web3與智能合約技術日益成熟,資安威脅也呈現新型演化,攻擊者開始利用區塊鏈平台做為命令與控制(Command & Control, C2)架構。 2023年10月,資安研究人員首次提出一種名為「EtherHide」的技術,該技術運用區塊鏈的去中心化、不可篡改及匿名性特性,攻擊者將C2惡意指令或惡意酬載(Payload)地址寫入智能合約(Smart Contracts)中,從而繞過傳統網路防禦機制如域名攔截、IP封鎖和流量監控,提高C2架構的隱蔽性。 EtherHide技術是將惡意酬載或指令寫入區塊鏈上的智能合約,使惡意程式得以在感染階段與後續攻擊階段,透過查詢區塊鏈取得最新指令,形成難以封鎖的 C2 通道。 根據多起資安事件分析,EtherHide經常與偽裝更新的「ClearFake」搭配使用,先以假更新誘導下載,再由EtherHide提供後續酬載,成為攻擊者初始滲透的重要手法。 ClearFake是一種以社交工程為核心的攻擊手法,最早於2023年第2季被發現,攻擊者
Hao Chen Lu
2025年11月27日讀畢需時 6 分鐘
新興區塊鏈 C2 威脅浮現,「EtherHide」成駭客新寵
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 隨著Web3與智能合約技術日益成熟,資安威脅也呈現新型演化,攻擊者開始利用區塊鏈平台做為命令與控制(Command & Control, C2)架構。 2023年10月,資安研究人員首次提出一種名為「EtherHide」的技術,該技術運用區塊鏈的去中心化、不可篡改及匿名性特性,攻擊者將C2惡意指令或惡意酬載(Payload)地址寫入智能合約(Smart Contracts)中,從而繞過傳統網路防禦機制如域名攔截、IP封鎖和流量監控,提高C2架構的隱蔽性。 EtherHide技術是將惡意酬載或指令寫入區塊鏈上的智能合約,使惡意程式得以在感染階段與後續攻擊階段,透過查詢區塊鏈取得最新指令,形成難以封鎖的 C2 通道。 根據多起資安事件分析,EtherHide經常與偽裝更新的「ClearFake」搭配使用,先以假更新誘導下載,再由EtherHide提供後續酬載,成為攻擊者初始滲透的重要手法。 ClearFake是一種以社交工程為核心的攻擊手法,最早於2023年第2季被發現,攻擊者
Hao Chen Lu
2025年11月27日讀畢需時 6 分鐘
新興區塊鏈 C2 威脅浮現,「EtherHide」成駭客新寵
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 隨著Web3與智能合約技術日益成熟,資安威脅也呈現新型演化,攻擊者開始利用區塊鏈平台做為命令與控制(Command & Control, C2)架構。 2023年10月,資安研究人員首次提出一種名為「EtherHide」的技術,該技術運用區塊鏈的去中心化、不可篡改及匿名性特性,攻擊者將C2惡意指令或惡意酬載(Payload)地址寫入智能合約(Smart Contracts)中,從而繞過傳統網路防禦機制如域名攔截、IP封鎖和流量監控,提高C2架構的隱蔽性。 EtherHide技術是將惡意酬載或指令寫入區塊鏈上的智能合約,使惡意程式得以在感染階段與後續攻擊階段,透過查詢區塊鏈取得最新指令,形成難以封鎖的 C2 通道。 根據多起資安事件分析,EtherHide經常與偽裝更新的「ClearFake」搭配使用,先以假更新誘導下載,再由EtherHide提供後續酬載,成為攻擊者初始滲透的重要手法。 ClearFake是一種以社交工程為核心的攻擊手法,最早於2023年第2季被發現,攻擊者
Hao Chen Lu
2025年11月27日讀畢需時 6 分鐘
新興區塊鏈 C2 威脅浮現,「EtherHide」成駭客新寵
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 隨著Web3與智能合約技術日益成熟,資安威脅也呈現新型演化,攻擊者開始利用區塊鏈平台做為命令與控制(Command & Control, C2)架構。 2023年10月,資安研究人員首次提出一種名為「EtherHide」的技術,該技術運用區塊鏈的去中心化、不可篡改及匿名性特性,攻擊者將C2惡意指令或惡意酬載(Payload)地址寫入智能合約(Smart Contracts)中,從而繞過傳統網路防禦機制如域名攔截、IP封鎖和流量監控,提高C2架構的隱蔽性。 EtherHide技術是將惡意酬載或指令寫入區塊鏈上的智能合約,使惡意程式得以在感染階段與後續攻擊階段,透過查詢區塊鏈取得最新指令,形成難以封鎖的 C2 通道。 根據多起資安事件分析,EtherHide經常與偽裝更新的「ClearFake」搭配使用,先以假更新誘導下載,再由EtherHide提供後續酬載,成為攻擊者初始滲透的重要手法。 ClearFake是一種以社交工程為核心的攻擊手法,最早於2023年第2季被發現,攻擊者
Hao Chen Lu
2025年11月27日讀畢需時 3 分鐘
bottom of page