Security News Feed

SecurityWeek Cybersecurity News, Insights & Analysis

Tech Business news related to the technology industry, including Apple, Amazon, Microsoft, Google, and Facebook, plus consumer electronics, start-ups, cryptocurrency, media, advertising, streaming, venture capital, antitrust and regulation.

iThome 新聞 iThome 最新新聞

  • VS Code 1.98版本再強化Copilot整合,推出代理模式與Notebook智慧編輯
    by 李建興 on March 8, 2025 at 06:03

    微軟發布VS Code 1.98正式版,針對GitHub Copilot的編輯輔助體驗、終端機智慧提示及自動化執行能力進行大幅升級。此次更新引入Agent模式,使Copilot不僅能檢查程式碼錯誤,還能透過互動式介面執行終端機指令。此外,新版強化Copilot Edits,提供更精確的程式碼修改建議,並首次支援Notebook編輯,改進資料科學與技術文件撰寫流程,進一步提升開發體驗與工作效率。

  • 據傳美國正在審查外國學生社交帳號內容,以撤銷親哈馬斯者的學生簽證
    by 陳曉莉 on March 7, 2025 at 12:03

    Axios今日(3/7)引用多位美國國務院高階官員的說法,指出美國國務卿Marco Rubio正在啟動一項行動,透過AI來審查數十萬名學生簽證持有者的社交媒體帳號內容,以辨識並撤銷那些支持哈馬斯(Hamas)的學生簽證。

  • 【用AI重新定義網路威脅防禦方式】AI驅動多種資安產品技術升級,增進效率也降低人工作業負擔
    by 羅正漢 on March 7, 2025 at 12:03

    面對AI帶來的科技風險,企業憂心AI成為網路犯罪的催化劑之際,AI在資安防禦應用的重要性,也變得更加顯著。 事實上,關於AI在資安領域應用(AI for Securtiy)的潛力,已是有目共睹。早在六七年前,資安業者就開始發展其應用,像是將AI/ML模型用於惡意程式偵測,隨著2023年底大型語言模型(LLM)興起,帶動了生成式AI發展,資安領域也將LLM用於理解惡意程式的意圖,提升資安監控、偵測與回應的處理,以及簡化資安產品查詢與操作。 到了2025年又有哪些重要進展?我們找來臺灣資安業者奧義智慧,該公司過去幾年經常強調AI資安的重要性,去年也舉辦首次AI資安年會,能夠提供更多具體的見解。

  • 【網路安全應視為投資而非成本】從資安經濟學思考,網路攻擊影響財務與營運風險
    by 羅正漢 on March 7, 2025 at 12:03

    網路安全帶來的威脅越來越嚴峻,使企業營運持續面臨重大挑戰,加上最近百工百業迅速採用AI的態勢,企業在看重增加競爭力的同時,也面對安全AI使用與部署的新難題。 近年來,日益複雜的網路安全格局對經濟有深遠影響,不只是過去的資安事件已在在反映出,網路攻擊與更廣泛的經濟環境息息相關,另一方面,難以有效量化資安風險的問題,這幾年我們也看到這方面有諸多探討。 例如,最近幾年的臺灣資安大會上,至少有兩位專家的演說強調企業應該採用定量風險分析模型(FAIR),因為可將資安風險量化成以金錢為單位,而在2024美國黑帽大會期間,資安業者趨勢科技揭露用AI幫助計算風險損失金額,並在管理介面新增這樣的指標。 對於網路安全與經濟的影響,我們還能如何看待?

  • 【從世界經濟論壇展望2025網路安全】威脅態勢日益複雜,6大因素交互影響
    by 羅正漢 on March 7, 2025 at 12:03

    對於現代人而言,網路資訊環境日益複雜,大家都深有所感。近年來,從智慧型手機的普及、雲端服務的盛行,一直到疫情期間居家辦公的需求激增,現在更是有生成式AI的迅速崛起,增添更多變數。 這些新技術與態勢的轉變,不僅是百年難得的機遇,也伴隨全新的風險,導致企業組織背後的IT與資安單位,面臨前所未有的挑戰,例如,BYOD與行動應用的普及、混合雲與多雲架構的管理,以及遠端存取成駭客攻擊焦點等。 如今,還有生成式AI加劇DeepFake問題,也帶來AI幻覺等不同風險,攻擊者亦濫用新興AI技術,發動更多逼真網釣、認知作戰內容,還能利用AI強化攻擊系統與竊取資料的技術。

  • 微軟Graph API、SharePoint同時遭到濫用,駭客發起ClickFix攻擊,意圖散布惡意程式框架Havoc
    by 周峻佑 on March 7, 2025 at 12:03

    假借各式名義要求使用者將特定程式碼「複製、貼上」的ClickFix攻擊行動,最近不斷傳出相關事故,如今駭客結合濫用微軟服務的手段,使得攻擊行動更難被察覺。 資安業者Fortinet揭露散布惡意程式框架Havoc的攻擊行動,駭客結合ClickFix與多階段惡意程式攻擊手法,試圖於受害電腦植入Havoc的代理程式。駭客為了隱匿攻擊行動,運用SharePoint網站存放惡意軟體,並濫用微軟Graph的API來建立C2通訊。

  • 【資安日報】3月7日,勒索軟體駭客Akira透過缺乏防護的網路攝影機散布惡意程式,加密網路環境的檔案
    by 周峻佑 on March 7, 2025 at 12:03

    企業想要防禦勒索軟體攻擊,EDR系統扮演舉足輕重的角色,過往駭客大多試圖迴避端點電腦及伺服器上的代理程式,其中一種相當氾濫的手法是自帶驅動程式(BYOVD)攻擊,但如今有駭客乾脆不與EDR正面衝突,而是尋找企業其他弱點下手。 例如,最近資安業者S-RM揭露的勒索軟體Akira攻擊,在EDR成功攔截勒索軟體之後,駭客將目標轉向缺乏防護的網路攝影機而得逞。這樣的事故突顯企業必須提升物聯網裝置的安全,以免這類設備成為資安防線的破口。  

  • 微軟揭露大規模惡意廣告攻擊,GitHub成主要惡意軟體託管平臺
    by 李建興 on March 7, 2025 at 12:03

    微軟威脅情報團隊偵測到一起影響全球近百萬臺裝置的大型惡意廣告(Malvertising)攻擊事件。此次攻擊活動主要透過非法的影片串流網站散播,用戶點擊網站上的影片後,會經過多次重新導向,最終被引導至包含GitHub在內的網路儲存平臺下載惡意程式。微軟指出,GitHub是本次攻擊行動中惡意軟體的主要託管平臺之一,目前相關惡意儲存庫已遭GitHub安全團隊下架處理。

  • 2025全球資安局勢大解析
    by 羅正漢 on March 7, 2025 at 12:03

    受到地緣政治、網路犯罪、供應鏈、資安合規、人才短缺等多重因素影響,企業面臨的資安挑戰激增,科技風險已連續兩年名列世界經濟論壇10大風險之首,AI技術突破與普及也持續加劇資安威脅與防禦格局的變化。為何局勢變得如此嚴峻?

  • 川普簽署行政命令以建立戰略性比特幣儲備
    by 陳曉莉 on March 7, 2025 at 11:03

    儘管白宮尚未發布官方新聞稿,但由美國總統川普(Donald Trump)任命的AI暨加密貨幣主管David Sacks今日(3/7)透過X宣布,川普已經簽署了建立戰略性比特幣(Bitcoin)儲備的行政命令,以及一個用來儲備除了比特幣以外之加密貨幣的美國數位資產儲備庫(U.S. Digital Asset Stockpile)。 戰略儲備指的是美國政府儲備特定資源以應對突發事件、經濟危機或國家安全需求,涵蓋能源、金屬、農產品、金融與國防等。

  • 【資安月報】2025年2月,臺灣海纜遭人為破壞、醫院遭勒索軟體攻擊,關鍵CI防護受考驗
    by 羅正漢 on March 7, 2025 at 11:03

    回顧2025年2月的資安新聞,臺灣關鍵基礎設施(關鍵CI)遭遇的事故最令國人憂心,包括臺澎三號海纜遭破壞,以及臺灣醫院遭勒索軟體鎖定。 同時,春節後剛復工就有多家上市櫃公司發布資安重訊的狀況,也突顯資安風險對於各行各業的威脅越來越高,還有DeepSeek資安風險的議題從春節開始就屢屢登上新聞版面。在此我們整理出5大重要資安新聞焦點,幫助大家快速回顧。

  • Elastic修補Kibana危險程度近乎滿分的漏洞,攻擊者有機會用來執行任意程式碼
    by 周峻佑 on March 7, 2025 at 11:03

    3月6日資料圖解分析系統Kibana發布安全性更新8.17.3版,負責此產品開發的資料搜尋和分析解決方案業者Elastic修補重大層級的任意程式碼執行漏洞CVE-2025-25015,影響8.15.0版以上的Kibana,CVSS風險評分達到9.9(滿分10分),該公司呼籲IT人員應儘速將Kibana升級至最新版本。 這項漏洞與原型汙染(Prototype Pollution)有關,攻擊者只要發出特製的HTTP請求,或是上傳特製的檔案,就有機會執行任意程式碼。

  • 物聯網設備成內網資安軟肋!勒索軟體駭客Akira被EDR攔下,竟轉向缺乏防護的網路攝影機下手
    by 周峻佑 on March 7, 2025 at 10:03

    在過往勒索軟體攻擊事故裡,駭客多半針對Windows電腦而來,最近2至3年也針對VMware虛擬化平臺打造Linux版加密工具,如今駭客盯上缺乏EDR系統防護的物聯網設備,從而迴避企業組織的偵測。 提供威脅情資及風險顧問的資安業者S-RM揭露不尋常的勒索軟體Akira攻擊事故,受害組織在網路環境裡的伺服器部署了EDR系統,成功偵測並攔截勒索軟體攻擊,然而駭客並未就此收手,而是進行網路掃描,找到未受保護的網路攝影機入侵,成功迴避EDR偵測並部署勒索軟體。

  • 1Password為密碼綑綁地點
    by 林妍溱 on March 7, 2025 at 10:03

    密碼管理服務業者1Password本周公布一項功能Nearby Items,可適時適地顯示密碼。 一些密碼像飯店保險箱、Wi-Fi密碼、健身房保險櫃或警報器等,都是和實體世界的地點高度相關,而像警報器設定往往還是緊急時需要。 1Password 應用程式加入的Nearby items新功能,可讓用戶為儲存在Vault中的密碼派發特定地點,等1Password App接近這些地點時,即會顯示密碼,能加速特定情境,例如以Ticketmaster臨櫃買票時不致手忙腳亂。

  • 支援輝達與AMD資料中心GPU平臺,思科推出8U8GPU伺服器
    by 李宗翰 on March 7, 2025 at 06:03

    回顧過去幾年的伺服器市場,大部分廠商都積極投入GPU伺服器產品的推出,尤其是採用大尺寸機箱、配備8個SXM形式的輝達資料中心GPU組態,更被視為爭奪AI加速運算伺服器商機的重要指標,可惜的是,部分廠商這段期間並未持續推出這樣的產品,直到最近,終於再度供應相關的解決方案。

資安新聞 – TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報 TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報 RSS channel.

  • DeepSeek-R1 LLM 安全性崩潰?超過一半越獄攻擊輕鬆突破
    on February 14, 2025 at 06:19

    DeepSeek-R1 模型是由中國新創公司 DeepSeek 開發的大型語言模型,以低成本和高效能引起業界的關注討論。然而,近期多家資安廠商對DeepSeek提出安全性疑慮,其中Qualys對DeepSeek-R1 LLaMA 8B變體進行安全分析,結果顯示該模型存在明顯的資安風險。Qualys的分析平台TotalAI對DeepSeek-R1進行知識庫(Knowledge Base,KB)和越獄攻擊測試。知識庫測試旨在評估模型在倫理、法律和運營風險方面的表現,此測試涵蓋16種類別,包括爭議性話題、過度代理、事實不一致、騷擾、仇恨言論、非法活動、法律資訊等。DeepSeek-R1在891項知識庫評估中未通過541項,失敗率接近61%,其中以「錯位」(Misalignment)類別表現最差。越獄攻擊旨在繞過模型的安全機制,導致其產生有害的輸出,例如非法活動的指示、錯誤資訊、隱私侵犯和不道德的內容等。Qualys TotalAI使用 18 種不同的越獄攻擊類型對DeepSeek-R1進行885次測試,共513次未通過測試,失敗率近58%。結果顯示此模型容易產生仇恨言論、散播陰謀論和提供不正確醫療資訊描述,具有高度的脆弱性。此外,DeepSeek-R1的隱私政策聲明「所有使用者資料都儲存在中國的伺服器上」,引發政府資料存取、與GDPR和CCPA等國際資料保護法規的衝突。近期發生的網路安全事件也暴露DeepSeek AI在資料保護措施的缺陷,例如超過一百萬個日誌記錄,其中含有使用者的軟體互動、身分驗證金鑰等高機密性敏感資料,均遭受洩漏。總體而言,DeepSeek-R1雖然在人工智慧效率有所突破,但其安全漏洞和合法性的挑戰,為企業帶來顯著的風險。為了確保AI模型部署的可靠性,企業組織必須採取全面的安全策略,包括漏洞評估、風險管理和遵守資料保護法規。以下是使用建議:1.          企業在考慮使用DeepSeek-R1時,應進行全面的安全風險評估,並制定相應的緩解策略。2.          考慮到資料隱私和合法性問題,應謹慎評估是否使用DeepSeek的託管模型,並優先考慮在本地或使用者控制的雲環境中部署模型。3.          應實施強大的防護措施,以檢測和阻止越獄攻擊。 4.          企業應密切關注相關法規和法律的變化,以確保與國內法令規範相符。

  • 近日勒索軟體攻擊頻繁,企業與個人應加強網路安全防護
    on February 13, 2025 at 01:36

    TWCERT/CC掌握外部情資,近期 Hunter Ransom Group 針對醫療機構發動勒索攻擊。根據情資顯示,該組織的主要攻擊手法包括滲透企業內網,利用 SharpGPOAbuse 和 BYOVD(Bring-Your-Own-Vulnerable-Driver)技術提升帳號權限,繞過傳統防毒軟體的偵測與防護,進一步在內部橫向移動並加密其他主機的系統檔案。目前遭攻擊之醫療機構,已知是先滲透內部網路後,進而攻擊AD主機,取得權限後再派送惡意程式至其它主機,已發現的惡意程式名稱如下:檔案名稱SHA256av-1m.exeEE854E9F98D0DF34C34551819889336C16B9BFE76E391356CB17B55D59CF28CFav.exe3B2081042038C870B1A52C5D5BE965B03B8DD1C2E6D1B56E5EBB7CF3C157138D bb.exe2CC975FDB21F6DD20775AA52C7B3DB6866C50761E22338B08FFC7F7748B2ACAA crazyhunter.exeF72C03D37DB77E8C6959B293CE81D009BF1C85F7D3BDAA4F873D3241833C146Bcrazyhunter.sys5316060745271723C9934047155DAE95A3920CB6343CA08C93531E1C235861BAgo.exe754D5C0C494099B72C050E745DDE45EE4F6195C1F559A0F3A0FDDBA353004DB6go2.exe983F5346756D61FEC35DF3E6E773FF43973EB96AABAA8094DCBFB5CA17821C81go3.exeF72C03D37DB77E8C6959B293CE81D009BF1C85F7D3BDAA4F873D3241833C146Bru.bat15160416EC919E0B1A9F2C0DC8D8DC044F696B5B4F94A73EC2AC9D61DBC98D32ru.bat731906E699ADDC79E674AB5713C44B917B35CB1EABF11B94C0E9AD954CB1C666zam64.sys2BBC6B9DD5E6D0327250B32305BE20C89B19B56D33A096522EE33F22D8C82FF1zam64.sysBDF05106F456EE56F97D3EE08E9548C575FC3188AC15C5CE00492E4378045825ta.bat527ED180062E2D92B17FF72EA546BB5F8A85AD8B495E5B0C08B6637B9998ACF2CrazeHunter.zipD202B3E3E55DF4E424F497BA864AB772BAAF2B8FE10B578C640477F8A8A8610C以下為勒索軟體攻擊的防護措施建議:1. 比對檔案雜湊值,並檢視系統是否存在可疑檔案。2. 嚴格控管共享資料夾權限。3. 採用網路入侵防護機制,切割不同網段進行隔離,縮小受影響範圍。4. 透過防毒軟體進行防護,確保系統安全防護措施正常開啟與運行,並及時更新系統及病毒碼。5. 提高安全意識,不隨意開啟可疑連結、來源不明電子郵件、檔案,並於開啟與運行前進行安全掃描,盡可能從可信的來源下載和安裝軟體。6.核心系統主機可安裝 EDR(Endpoint Detection and Response) 端點偵測與回應,即時偵測主機異常活動並進行回應。7. 定期進行檔案備份,並遵守備份 321原則 :7.1 資料至少備份 3份7.2 使用 2 種以上不同的備份媒介7.3 其中 1 份備份要存放異地

  • ChatGPT 爬蟲漏洞:AI 武器化,你的網站恐成攻擊目標
    on February 8, 2025 at 01:50

    德國資安研究員Benjamin Flesch發現OpenAI的ChatGPT爬蟲存在一個嚴重安全漏洞,此漏洞可被利用發起分散式阻斷服務(DDoS)攻擊,對全球網站的運作造成威脅。目前研究員已向OpenAI回報此問題,但尚未收到回覆。此漏洞存在於ChatGPT的返回聊天機器人輸出,引用網路來源資訊的API端點,攻擊者可以提交多個不同的URL指向同一網站,使爬蟲訪問所有URL,造成DDoS攻擊。攻擊者只需發送單個HTTP請求至ChatGPT API,即可利用ChatGPT爬蟲向目標網站發起大量請求,將單個請求放大為每秒20至5000次或更多請求。由於這些請求是透過OpenAI發起,受害網站難以追蹤攻擊來源。存在漏洞的API 連結為 hxxps[:]//chatgpt[.]com/backend-api/attributions,此API需提供連線目標網站給予參數urls,OpenAI不會檢查連結是否對同一個網站多次出現,亦未限制參數urls儲存的超連結數量,因此可以在單一HTTP請求中,傳輸數千個超連結進行阻斷服務攻擊。圖1是德國資安研究員 Benjamin Flesch 提供的概念性驗證程式碼 (PoC),目標 URL為 my-website.localhost;圖2是ChatGPT爬蟲在一秒內對目標網站進行多次連線嘗試Log紀錄。 圖1:ChatGPT爬蟲漏洞的PoC。參考來源:Benjamin Flesch。 圖2:ChatGPT爬蟲漏洞對目標網站連線的Log紀錄。參考來源:Benjamin Flesch。  ChatGPT API的安全漏洞暴露了當前API安全管理存在的一些重大技術挑戰。根據目前資料,OpenAI尚未針對此漏洞作出回應。因此,在整合第三方 API 時,開發者或企業應更加注重嚴格的存取控制、定期進行漏洞掃描及滲透測試,並完善API端點的身份驗證和授權機制,以防止未經授權的存取和資料洩漏;同時亦應警惕通過聊天機器人啟動的ChatGPT爬蟲所構成風險,並積極採取措施加強安全性,以保護自身的系統免受潛在威脅。

  • 駭客偽冒財政部發動社交工程郵件攻擊
    on January 30, 2025 at 00:00

    國家資通安全研究院(NICS)近期發現攻擊者偽冒財政部名義,透過電子郵件發動社交工程攻擊。這些郵件以“稅務調查”為由,誘使收件者開啟並下載帶有惡意程式碼的附件。此類攻擊手段可能對企業與個人造成嚴重的資料外洩與系統入侵風險。根據國家資通安全研究院的分析,攻擊者透過偽裝成財政部或地方稅務機關的身份,發送涉及稅務事宜的電子郵件。若收件者下載並執行郵件中的附件,則可能會觸發木馬程式,可能導致企業機密資料外洩或系統遭駭侵。已知攻擊郵件特徵如下:1. 駭客寄送之主旨:「稅稽徵機關調查通知」、「稅務抽查涉稅企業名單」2. 惡意附檔名稱:「稅務涉稅企業.pdf」、「查閱1140120.zip」、「稅務抽查涉稅企業名單.pdf」、「涉稅企業名單.zip」3. 相關惡意中繼站: 206[.]238[.]221[.]240、9010[.]360sdgg[.]com、rgghrt1140120-1336065333[.]cos[.]ap-guangzhou[.]myqcloud[.]com、fuued5-1329400280[.]cos[.]ap-guangzhou[.]myqcloud[.]com、6-1321729461[.]cos[.]ap-guangzhou[.]myqcloud[.]com、00-1321729461[.]cos[.]ap-guangzhou[.]myqcloud[.]com註:相關網域名稱為避免誤點觸發連線,故以「[.]」區隔。此外,TWCERT/CC近期亦接獲相關資安情資,並將與國家資通安全研究院一同密切追蹤此類攻擊活動。TWCERT/CC提醒企業與民眾保持高度警覺,特別是在收到疑似來自官方電子郵件時,應格外謹慎,以避免成為攻擊目標。。防護措施建議:1.網路管理人員請參考受駭偵測指標,確實更新防火牆,阻擋惡意中繼站。2.建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關附檔。3.安裝防毒軟體並更新至最新病毒碼,開啟檔案前使用防毒軟體掃描郵件附檔,並確認附檔檔案類型,若發現檔案名稱中存在異常字元(如lnk, rcs, exe, moc等可執行檔案附檔名的逆排序),請提高警覺。 4.加強內部宣導,提升人員資安意識,以防範駭客利用電子郵件進行社交工程攻擊。

  • npm惡意套件隱藏Quasar RAT遠端木馬
    on January 27, 2025 at 02:00

    Socket威脅研究團隊發現名為「ethereumvulncontracthandler」的npm惡意套件,該套件偽裝成檢測以太坊智能合約漏洞的工具,實際上卻在開發人員的設備部署Quasar RAT (遠端存取木馬)。這款木馬不僅具有多功能的遠端存取,還提供鍵盤側錄、螢幕截圖、憑證蒐集和文件竊取等惡意操作。攻擊者利用Base64和XOR編碼等技術,確保惡意套件在傳播中保持隱蔽性和抗檢測性,旨在增加分析難度並避免被發現。此外,該惡意程式還檢查系統的RAM,以判斷其是否在一個受限制的環境中運行,避免在自動化分析沙箱中執行。圖1為片段的惡意程式利用各種技術進行混淆。圖1:ethereumvulncontracthandler利用各種技術進行混淆。參考來源:Socket。當受害者安裝此npm惡意套件後,將從遠端伺服器(“jujuju[.]lat”)下載第二階段有效負載,該腳本執行PowerShell 命令並啟動安裝於受害者設備的Quasar RAT。當該木馬成功嵌入後,將自身重新命名為client.exe,以確保系統重啟後仍能運作。隨著Quasar RAT的運作,攻擊者透過位於captchacdn[.]com:7000的C2伺服器進行資料竊取,同時對受感染電腦進行分類與管理,監視多台受感染主機。 駭客組織正利用開發者作為攻擊媒介,在下載和使用開源工具時需格外謹慎,特別來自未經驗證來源的概念驗證程式碼,時刻監視網路流量異常和文件修改也可以提早檢測受感染的環境。

  • APT 命名標準新視界:國際駭客命名規範
    on January 23, 2025 at 05:37

    在資安領域中,針對情資威脅分析,各家資安廠商對不同的國際駭客APT組織使用不同的命名方式。Mandiant命名格式為「APT-數字」,如常攻擊台灣的APT-10;對於尚不明確的APT組織則以「TEMP-英文」作為代稱,如TEMP-HEX;另外還有以「UNC 數字」命名,如UNC 3236。這些命名方式有助於資安專家快速識別和應對潛在的威脅。近年微軟開始發布針對威脅情資的文章,並以「typhoon」作為各個APT組織命名的結尾,例如Volt Typhoon是近期新聞中常見的中國駭客組織名稱,主要針對台灣進行攻擊。各家資安廠商對不同駭客組織的命名方式各有特色,部分命名會對應到比較大眾通用的駭客組織名稱,例如Mustang Panda是東亞地區非常活躍的中國駭客組織,經常針對台灣發動攻擊。在描述攻擊事件時,各家廠商使用自己的定義名稱,再標示該組織即是Mustang Panda。這些命名規則對於專業深耕於資安領域的威脅情資研究人員或許不成問題,但對於一般企業而言,閱讀不同廠商對駭客攻擊事件的描述時,可能難以區分多個事件是否由同一駭客組織所為,只因這些組織的名稱各不相同。此外,有些對於駭客組織的定義部分雷同,但實際上可能並不相同,舉例來說,A資安廠商和B資安廠商各自針對發現的APT組織命名,甚至觀察到相同的開源工具和惡意程式進行入侵,然而該惡意程式可能是此國家地區常用的共用惡意程式。如PlugX常見於中國地區的駭客組織使用,因此在描述攻擊事件時,兩家廠商可能會誤認為是同一駭客組織所為,而實際上卻可能是不同的兩個組織進行的攻擊。圖1:各家資安廠商對於駭客組織定義的示意圖(TWCERT/CC整理)。在探討駭客組織的歸因時,各家資安廠商定義和描述存在各異,這已成為當前需要面對和處理的課題。為了改善這一情況,MISP(Malware Information Sharing Platform)官方提出了針對APT組織命名的建議。儘管目前尚未完善,但提供威脅情資分析師和情資威脅平台建置一個參考標準,旨在促進不同組織之間的情資分享和溝通。MISP官方對APT組織命名規則提出一些具體建議,以提高命名的一致性和準確性。例如命名APT組織時,該名稱不能是字典上的單字,若名字有多個部分組成,必須使用破折號進行分隔,名稱長度以7的ASCII長度為主。另外,命名方式也不可以使用的工具、技術、模式命名,像是有一個APT組織被命名為Turla,但它同時也代表是惡意程式名稱,這樣的命名方式被視為不適合。 整體而言,各家資安廠商使用不同名稱描述同一駭客組織,使得識別上產生困難。儘管MISP公布的標準草案並不完善,但這是一個良好的開端,若未來能實現APT組織名稱的統一化,將有助於一般企業更好掌握入侵指標(IoC),從而有效預防潛在威脅。

  • Hail Cock:新型Mirai變種殭屍網路
    on January 23, 2025 at 01:54

    資安業者Akamai近期揭露新型殭屍網路Hail Cock攻擊行動,攻擊者針對臺廠永恒數位通訊科技(Digiever)旗下網路視訊監視設備DS-2105 Pro進行攻擊,積極利用該設備尚未分配CVE編號的遠端程式碼執行(Remote Code Execution, RCE)漏洞散播惡意軟體。Hail Cock Botnet 是基於Mirai的惡意軟體變體,採用ChaCha20和XOR加密演算法且能在多種架構中散布,包括x86、ARM及MIPS等。Digiever DVR漏洞最早由資安業者TXOne Networks研究人員於滲透測試期間發現,研究暴露IP位址範圍時,發現此遠端程式碼執行漏洞,並提及此漏洞影響DS-2105 Pro及多款DVR設備。攻擊者可將命令作為參數注入到ntp參數中(如圖1),注入curl和chmod等命令,將「**IP位址**:80/cfg_system_time.htm」作為 HTTP Referer 標頭,以HTTPPOST請求的形式,即可連接到遠端惡意軟體託管伺服器下載基於Mirai的惡意軟體。圖1:針對 DigiEver RCE 漏洞的有效負載(URL 解碼)。圖片來源:Akamai 除了DigiEver DVR外,Akamai研究人員發現Hail Cock也鎖定其他物聯網裝置的遠端命令注入漏洞,如TPLink(CVE-2023-1389)、Teltonika(CVE-2018-17532)及Tenda HG6 v3.3.0(CVE-2022-30425)。 透過沙箱觀察,攻擊者建立cron來排定惡意程式執行的時間,從網域「hailcocks[.]ru」下載並執行shell腳本,以便持續在受害裝置活動(如圖2)。執行後,惡意軟體連線到更多不同的主機,與典型的 Mirai Telnet 及 SSH brute-forcing 行為一致。圖2:透過 crontab 持久化。圖片來源:Akamai 日本一位獨立安全研究員在觀察Hail Cock內函數FUN_00404960時,使用 XOR 運算來解密加密字串,解密出字串「expand 32-byte k」,是Salsa20 和 ChaCha20 等加密演算法中的已知常數,表示標記為「FUN_00404960」的函數負責解密(如圖3)。圖3:使用 Salsa20或ChaCha20 解密。圖片來源:Akamai 雖然加入複雜的解密方法並不新奇,但顯示出基於Mirai的殭屍網路經營者正在戰術與技術上不斷進化、發展。 針對老舊連網設備的攻擊行為日益猖獗,廠商對於已進入生命週期結束(EOL)的產品不再提供軟體更新或漏洞修補,使得這些設備成為攻擊者的首要目標。為有效降低風險,用戶應儘速將易受攻擊的設備升級為更新型號。

  • 利用SEO中毒(SEO Poisoning)導向使用者到詐騙網站
    on January 13, 2025 at 06:21

    近期觀察發現搜尋引擎最佳化中毒(SEO Poisoning)攻擊事件增加,當使用者搜尋特定關鍵字和網址時,可發現大量與賭博和投資相關可疑內容。初步調查,相關內容疑似源自攻擊者入侵合法網站,並透過操控搜尋引擎排名,將惡意網站推至搜尋結果頂端,誘導使用者誤點連結,最終可能導致下載惡意程式或洩露個人敏感資料。SEO Poisoning 是一種通過操控搜尋引擎排名的攻擊手法,攻擊者透過操控搜尋結果,當使用者搜尋特定關鍵字或網站時,會優先顯示與攻擊目的相關的轉址廣告,將使用者引導至惡意網站,進一步散佈惡意軟體或進行網路釣魚。常見的攻擊手法包括建立連結農場、植入惡意廣告、攻擊合法網站,以及採用內容遮蔽技術等。圖1:SEO Poisoning 操控搜尋引擎排名。 資料來源:TWCERT/CC整理利用SEO Poisoning導向使用者到詐騙網站的攻擊流程可以分為以下幾個步驟:1.網站入侵與程式碼植入攻擊者首先尋找合法網站的漏洞,將惡意程式碼上傳至受害網站,或直接在正常網頁中嵌入惡意腳本。這樣做的目的是操控訪客流量,使其被引導至攻擊者控制的網站。2.依訪問來源動態調整行為當使用者連接至受駭網站時,惡意程式碼會根據HTTP標頭中的資訊進行導向處理:直接訪問網站:若使用者直接輸入網址,且標頭中的User-Agent、Referer和URI不包含特定關鍵字,則網站將顯示原始正常內容,讓攻擊行為不易被察覺。透過搜尋引擎進入:使用者透過Google或YisouSpider搜尋引擎點擊結果進入,程式會檢測User-Agent或Referer是否包含Googlebot或YisouSpider等特徵,或URI中是否包含特定副檔名(如.aspx、.apk、.mljt、lbjt、aajt等)。當符合條件時,使用者將被重導向至中繼站,並可能看到詐騙廣告或連線至釣魚網站。3.後門植入與中繼站更新攻擊者在受駭網站中預留後門,以確保能隨時更新中繼站的惡意內容。這樣可以進一步擴大攻擊範圍或針對特定目標進行調整。圖2:SEO Poisoning導向使用者到詐騙網站的攻擊流程。 資料來源:TWCERT/CC整理防護措施建議如下:1.定期檢查網站內容:定期掃描網站,檢查是否存在漏洞或被植入惡意程式碼,並留意網頁內容中是否有可疑的連結或被轉址的情況。如果發現網站已受到SEO中毒攻擊,可透過Google Search Console的「移除網址」功能,將含有異常的搜尋結果從Google搜尋中移除。2.使用可信賴的網站工具及套件:若網站使用額外的套件來增強功能,應確保這些套件來自可信的開發者,並定期追蹤或訂閱更新資訊,確保及時修補安全性漏洞。3.強化網站安全性:部署網站安全防護設備,以有效識別並阻擋惡意攻擊,並建議限制特定網頁的存取來源,僅允許授權用戶及信任網段進行存取,以減少潛在風險,防止未授權訪問並避免敏感資料洩露。

  • 駭客對Google日曆釣魚手法的調整
    on January 6, 2025 at 06:30

    Check Point資安團隊近期揭漏駭客新型社交工程攻擊手法,透過修改寄件標頭誘使受害者點擊Google日曆邀請連結,進而竊取個人或企業資料。在研究期間,該團隊觀察超過4,000封類似釣魚郵件,受害者涵蓋教育機構、醫療服務、建築公司及銀行等。 攻擊者設計相似於Google日曆邀請的通知郵件,成功繞過網域金鑰辨識郵件(DomainKeys Identified Mail,DKIM)、發件人策略框架(Sender Policy Framework,SPF)和基於網域郵件驗證、報告和一致性(Domain-based Message Authentication, Reporting, and Conformance,DMARC)等電子郵件安全檢查。這些郵件附帶惡意連結或日曆文件(.ics),並與Google繪圖或Google表單連結搭配使用,誘使受害者點擊偽造的reCAPTCHA或其他按鈕,最終引導至釣魚網站。圖1、圖2與圖3為攻擊者精心設計的Google日曆釣魚郵件。圖1:Google日曆釣魚郵件標頭範例。圖片來源:Check Point圖2:Google日曆邀請釣魚郵件範例。圖片來源:Check Point圖3:結合Google繪圖發送Google日曆釣魚郵件。圖片來源:Check Point當受害者點擊惡意連結或附件後,攻擊者便能利用獲得的敏感資訊進行財務詐騙或未授權交易等不法活動。此外,竊取的敏感資訊甚至可以繞過其他帳戶的安全措施,進一步擴大損害。Google建議用戶啟用Google日曆中的「已知發件人」設置,當收到聯絡人名單以外或未曾互動的電子郵件地址邀請時,系統將發出告警。 透過這次的攻擊,發現攻擊者在觀察到相關安全產品能夠識別帶有Google表單連結的惡意日曆邀請後,轉而使用偽造Google繪圖的釣魚連結。隨著對廣為人知且受信任服務的攻擊日益增多,攻擊手法層出不窮。民眾與企業應提高警覺,並強化資安意識,以應對日新月異的網路威脅。

  • 2025年資安趨勢與供應鏈安全挑戰
    on December 25, 2024 at 02:25

    隨著科技的持續發展與全球數位化的加速,資訊安全的重要性日益增加。人工智慧、大數據、物聯網等技術的普及應用,使得網路攻擊的範圍和形式變得更加複雜和多樣化。對企業而言,不僅是技術上的挑戰,更涉及到業務營運、品牌信譽等多方面的風險。根據趨勢科技發布《2025年資安年度預測報告》,報告內容指出,隨著資安威脅持續演變,未來供應鏈可能面臨AI攻擊、國家級駭客集團對雲端環境攻擊。當企業將代理式AI應用於業務的自動化工具,由於操作人員無法直接掌握事件互動的細節,進而導致企業資安帶來隱憂。例如與大型語言模型(LLM)進行互動時,可能會無意中洩露敏感資料,包括個人識別資訊、智慧財產權、公司機密等。此外,趨勢科技預測國際政治局勢的變化,國家級駭客集團如Lazarus、Turla和Pawn Storm等,預計在2025年繼續活躍並加強攻擊。面對駭客不斷開發新漏洞並進行入侵,企業必須了解自身在供應鏈中的角色,並建立多層次的防禦措施,採取風險管理策略保護關鍵基礎設施和資訊安全,這不僅關乎產品的流通,更涉及到資訊安全的整體防護。另外,勒索病毒的攻擊策略也正發生變化,也是企業必須關注另一項重要議題。趨勢科技針對台灣服務案件進行統計,2024年約九成的目標式勒索攻擊事件針對中小企業,顯示中小企業因資源有限,而成為駭客的主要攻擊目標,因此更加需要加強資安防護措施。總體而言,2025年資安趨勢顯示,供應鏈安全的重要性不斷上升,而AI技術將在網路犯罪中扮演著愈加關鍵的角色。無論企業大小,都應加強風險管理策略,保護自身及供應鏈免受潛在威脅。同時,提升員工對資安意識的教育,也是防範攻擊的重要一環。

  • Jenkins 多個漏洞
    on March 7, 2025 at 03:00

    於 Jenkins 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發跨網站指令碼及洩露敏感資料。 影響 跨網站指令碼 資料洩露 受影響之系統或技術 Jenkins weekly 2.499 及以前的版本 Jenkins LTS 2.492.1 及以前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝供應商提供的修補程式:   https://www.jenkins.io/security/advisory/2025-03-05/

  • [Security Blog] 當網絡安全遇見“她力量”:解鎖網絡安全行業的女性潛能
    on March 6, 2025 at 16:00

    <h2><strong>行業現狀與數據洞察</strong></h2> <p>網絡安全行業目前面臨著嚴重的人才短缺問題,據統計,全球範圍內網絡安全專業人員的缺口高達近 400 萬<sup><a href="#_ftn1" name="_ftnref1">[1]</a></sup> 。儘管網絡安全從業者數量以年均8.7%的速度增長,但供需缺口仍在持續擴大<sup><a href="#_ftn2" name="_ftnref2">[2]</a></sup>。 </p> <p> </p> <p>值得關注的是,職業多樣性對於解決勞動力短缺的問題至關重要。 增加女性在網絡安全行業中的比例可以幫助填補這一缺口。據統計,女性在全球網絡安全從業者中僅佔比約25%。 儘管預計到2025年將提升至30%<sup><a href="#_ftn3" name="_ftnref3">[3]</a></sup>,但仍無法填補巨大的網絡安全的人才需求。</p> <p> </p> <p>國際貨幣基金組織研究表明,將女性勞動力參與率提升5.9%,可推動國内生產總值(GDP)增長約8%<sup><a href="#_ftn4" name="_ftnref4">[4]</a></sup>。 這意味著讓更多女性技術人才加入不僅可以緩解行業人才短缺的問題,更可能帶來潛在的經濟效益。</p> <p> </p> <h2><strong>女性在網絡安全領域的獨特優勢</strong></h2> <p>女性在網絡安全領域具有獨特的視角和優勢,這些優勢不僅源於其專業能力,更與其在網絡世界中的獨特經歷和認知方式密切相關。 這些特質使女性從業者能夠為網絡安全領域帶來創新思維和更具包容性的解決方案。</p> <p> </p> <p>女性在網絡世界中往往面臨更嚴峻的挑戰。 有研究發現女性遭遇網絡騷擾的概率是男性的27倍<sup><a href="#_ftn5" name="_ftnref5">[5]</a></sup>,虛假資料、網絡騷擾和網絡犯罪的增加對女性的影響尤為嚴重<sup><a href="#_ftn6" name="_ftnref6">[6]</a></sup>。 這些經歷卻也為女性從業者提供了獨特的洞察力,爲之轉化為守護數位世界安全的強大動力。</p> <p> </p> <p>女性善於從不同群體的角度思考問題,更能夠發現潛在漏洞,將複雜的技術解決方案轉化為通俗易懂、便於執行的安全指引<sup><a href="#_ftn7" name="_ftnref7">[7]</a></sup>,從而彌合技術與實際應用之間的鴻溝。 例如,在設計反網絡追蹤方案時,女性工程師可能能夠更敏銳地捕捉隱私保護漏洞,開發出兼具技術嚴謹性和用戶體驗的安全產品。 在培養信任、提升大眾安全意識方面,女性也發揮著關鍵作用<sup><a href="#_ftn8" name="_ftnref8">[8]</a></sup>。 她們都能把複雜的網絡安全知識,轉化為大眾易於接受的形式,更好地提升大衆的網絡安全意識。</p> <p> </p> <p>網絡安全領域向來充滿不確定性與風險,而女性在風險敏感度上表現卓越。 《哈佛商業評論》指出,在多數領導技能維度,女性得分普遍高於男性,這意味著女性具備成為頂尖網絡安全從業者的巨大潛力。 正如 CyCognito 首席資訊安全官兼國家安全研究所研究員 Anne Marie Zettlemoyer 所説“女性是天生的風險建模者和管理者”<sup><a href="#_ftn2" name="_ftnref2">[3]</a></sup>。</p> <p> </p> <p>因此,充分挖掘並發揮女性力量在網絡安全領域的獨特優勢有利於構建更安全的數位世界。</p> <p> </p> <h2><strong>網絡安全中的</strong><strong>“她力量”</strong></h2> <p>網絡安全領域缺乏多元化和女性人才,而網絡安全高階職位所體現的性別差距最為明顯。 據統計,在財富 500 強公司中,女性僅佔首席資訊安全長 (CISO) 職位的 17%<sup><a href="#_ftn9" name="_ftnref9">[9]</a></sup>。</p> <p> </p> <p>此次,HKCERT很榮幸邀請到三位正處於不同行業階段的女性從業者,分享她們的經歷和見解。 希望能讓更多女性知道網絡安全中的女性代表,從而鼓勵她們加入到網絡安全行業中。</p> <p> </p> <h5><strong>Eve: </strong><strong>資深網絡安全女性領導者</strong></h5> <p>Eve女士畢業於香港中文大學資訊工程系,深耕網絡安全領域近三十載,她的職業生涯幾乎映射著香港數字安全發展史。Eve在事業初期就參與開發了香港首個電子銀行服務系統,並於2000年開始專注於電子商務的資訊安全及項目管理。自2011 年起,Eve擔任電子核證服務有限公司高級副總裁,並推動了粵港兩地電子簽名證書互認工作,為業界及政府部門等客戶提供諮詢服務和解決方案。Eve作爲專業資訊保安協會 (PISA) 會員及注冊資訊系統安全師 (CISSP) 始終活躍于行業建設的前沿,在不同領域推動資訊安全。</p> <p> </p> <p>與此同時,Eve也致力於培養新生代STEM(即科學、科技、工程及數學)人才,她表示 "多年來在資訊科技領域工作,我體驗到培育本地人才的重要性,而創造機會給下一代接觸STEM是關鍵的第一步。" Eve通過多維度實踐這一理念,例如以個人名義贊助 STEM Group 海外競賽, 以資訊安全訪校講者身份科普網絡安全,並與校友和學生分享分享資訊科技行業的職場心得。Eve還贊助了CNECCC 校友獎學金- 漢堯STEM 獎,以此鼓勵學生在STEM方面的發展。</p> <p> </p> <p>回溯職業生涯中所遇到的挑戰,Eve分享到:“早年曾遭遇系統在服務上線前8小時全面崩潰的危機。團隊通宵恢復了80%核心資料,最終保障系統如期安全啟動。 從這次危機中我學到了墨菲定律始終適用,以及永遠準備備用方案。" 她強調,在不斷變化且充滿挑戰的網絡世界中,網絡安全從業者需擁有動態思維——保持警惕、保持質疑、保持學習。</p> <p> </p> <p>談到女性的獨特優勢時,Eve指出"在處理危機的高壓環境下,女性更善於協調團隊衝突,將注意力導向問題本質。"她以自身經驗印證,女性在團隊協作、與利益相關方溝通方面具有優勢。</p> <p> </p> <p>面對生成式AI帶來的技術革命,Eve認爲對新一代的網絡安全專家來説,分析和解決問題的軟實力和硬技能將會變得同等重要。而用語言解釋技術問題或解決方案這一能力將變得更加關鍵。正因如此,女性的溝通及協調優勢將更好地幫助融合人文與技術領域。她也很欣慰地指出,從她入行至今,行業女性比例已從"罕見"發展為"可見"。</p> <p> </p> <p><u><strong>最後,Eve也為新一代女性從業者提供了一些建議:</strong></u></p> <ul> <li>持續通過教育和培訓提升自己,並獲取權威機構的認證</li> <li>與行業內的其他從業者建立聯繫</li> <li>不要猶豫,勇於提問和分享!</li> <li>女生們,請對自己充滿信心!</li> </ul> <h5> </h5> <h5><strong>Becca: </strong><strong>科技風險及合規評估專家</strong></h5> <p>Becca女士投身資訊技術及網絡安全行業已有十二年,現任國際四大會計師事務所之一從事科技風險及合規評估。Becca的職業生涯始于系統開發管理,後轉型深耕網絡安全,持續拓展專業邊界。談及職業轉型期的關鍵挑戰,Becca認爲是專業知識斷層帶來的焦慮與不確定性。她分享到:"解決方法只有更加勤奮地學習,閱讀網絡安全相關新聞或文章,考取相關證書,並向前輩請教,以彌補相關知識。” </p> <p> </p> <p>對於女性從業者的差異化優勢,Becca 提到 “女性通常更為細心細緻,有耐心全面了解事件,在溝通表達方面也頗具優勢。” 以她個人經歷為例,在解釋風險評估結果時,相比技術型同事,她能更清晰且有條理地向客戶闡述風險問題以及整改的利弊。她也表示這些特質也可能是源於個體差異,而非性別必然優勢。</p> <p> </p> <p>回顧職業生涯,Becca感受到網絡安全行業發生了顯著變化。她剛進入網絡安全領域時,曾經歷過對女性能力的偏見。當時,她需要通過電話提供網絡安全建議,但對方僅聽到她是女性的聲音,就立即要求轉給其他男同事或更高級的人員處理案件。雖然是個別事件,但她仍感受到不被尊重。</p> <p> </p> <p>隨著時間的推移,令她感到欣慰的是,如今不僅湧現出眾多女性後輩,其中不乏技術性人才(如從事滲透測試、事故回應等工作),在大型行業峰會也特設女性專場,邀請行業中的資深女性前輩分享經驗。這標誌著業界對女性從業者的重視以及性別平等意識的實質性提升。</p> <p> </p> <p>展望行業未來發展,Becca表示 “隨著人工智能新技術的迅速發展並融入各行各業中,網絡攻擊也愈發頻繁,網絡安全成為企業不可忽視的關鍵部分。同時,各國各地區也越來越重視網絡安全及資料安全的合規要求。以香港為例,香港金管局持續關注最新的科技發展和威脅趨勢,發佈相關指引及規範;香港保監局也於去年發佈了最新的網絡安全指引(GL20)。縱觀國際格局,近年來中國、美國等地相繼制定了有關資料安全及跨境資料安全的指引和法規,以應對不斷變化的全球安全挑戰。” 她認為,面對技術與合規的雙重挑戰,企業必須投入更多人力和資源,以有效降低網絡安全風險及合規風險。</p> <p> </p> <h5><strong>Madeline: Z</strong><strong>世代網絡安全行業新星</strong></h5> <p>Madeline女士於2024年畢業于香港科技大學,主修電腦科學與物理,現於國際四大會計師事務所之一從事主動式網絡安全分析工作,為金融、教育及慈善領域的領軍機構提供滲透測試、漏洞評估及原始程式碼審查服務。</p> <p> </p> <p>她的職業選擇源於對底層技術研究的熱情與對解決問題的執著追求。值得一提的是,這種熱忱的萌芽可追溯至2022年HKCERT舉辦的網絡安全奪旗挑戰賽(CTF 2022),此後每年Madeline都會積極參加HKCERT CTF比賽。她表示“ HKCERT CTF是我參加的第一個網絡安全奪旗賽,這一個絕佳的平臺,讓我在充滿挑戰性的環境中鍛煉網絡安全技能,還能結識許多志同道合的網絡安全愛好者。” </p> <p> </p> <p>作為初入行業的從業者,Madeline坦言當前最大挑戰在於技術-業務的轉化能力:"因爲缺乏商科背景,我需要學習如何建立技術分析與商業價值的連接邏輯,以便與客戶建立更好的溝通橋梁。” 對於行業熱議的性別議題,Madeline則持有獨到見解,她認爲個人的熱忱、技能、知識、經驗和學習態度,這些特質本身遠超越性別維度所帶來的影響。</p> <p> </p> <p>為促進女性從業者在行業的發展,Madeline也給出了自己的意見,她認為可以強化網絡安全領域女性代表的可見性,比如舉辦專門的女性峰會、比賽或社交活動,以此鼓勵更多女性從事該職業。 Madeline的個人職業願景明確指向紅隊領域,為此她正努力積累經驗及知識。希望這位從HKCERT CTF賽場逐步踏入真實網絡安全世界的新星能夠實現自己的目標,書寫出屬於這個時代的數字安全的新篇章。</p> <p> </p> <p>HKCERT衷心感謝Eve,Becca,和Madeline 的分享,她們的經歷展現了網絡安全行業不同階段從業者的風采,也彰顯了女性在這個領域的獨特價值與無限潛力。無論是經驗豐富的前輩,還是初入行業的新人,都在為網絡安全領域的發展貢獻著自己的力量。</p> <p> </p> <h2><strong>如何吸引和留住女性人才</strong></h2> <p>吸引和留住女性人才是推動網絡安全行業發展的關鍵。正如Eve所提到的,發展網絡安全需要注重培育年輕一代在STEM以及網絡安全方面的興趣和知識。在基礎教育階段,例如中小學期間,可以推廣STEM教育,並開設網絡安全啟蒙課程,通過遊戲化教學培養青少年的數位安全意識。在高等教育階段,院校可以為學生提供相關的競賽、實習機會、職業講座和專項獎學金等,幫助學生提升技術技能並在實踐中積累經驗,為投身網絡安全行業築牢根基。</p> <p> </p> <p>在職業發展方面,企業及整個行業也肩負著重要責任。一方面,可以為女性從業者提供更多的培訓資源以及技能提升機會,幫助她們緊跟行業前沿步伐,持續更新知識體系,精進專業技能。 另一方面,營造包容多元的企業文化,打造一個對所有性別都友好且支持的工作環境,讓女性從業者能夠充分施展才華,進而吸引更多女性投身網絡安全行業。</p> <p> </p> <p>網絡安全不僅僅是一種職業選擇,它更是守護數字世界安全的不可或缺的存在,尤其是在當下日益數字化的時代。通過縮小人才需求缺口,挖掘擁有巨大潛力的女性人才,能夠為網絡安全行業注入源源不斷的活力,推動整個行業的發展,更好地守衛網絡世界。</p> <p> </p> <p> </p> <p><sup><a href="#_ftnref1" name="_ftn1">[1]</a></sup><a href="https://www3.weforum.org/docs/WEF_Strategic_Cybersecurity_Talent_Framework_2024.pdf">https://www3.weforum.org/docs/WEF_Strategic_Cybersecurity_Talent_Framework_2024.pdf</a></p> <p><sup><a href="#_ftnref2" name="_ftn2">[2]</a></sup><a href="https://www.isc2.org/Insights/2024/04/Women-in-Cybersecurity-Report-Women-in-the-Profession">https://www.isc2.org/Insights/2024/10/ISC2-2024-Cybersecurity-Workforce-Study</a></p> <p><sup><a href="#_ftnref3" name="_ftn3">[3]</a></sup><a href="https://cybersecurityventures.com/women-in-cybersecurity-report-2023/#:~:text=Women%20held%2025%20percent%20of,to%2035%20percent%20by%202031.">Women To Hold 30 Percent Of Cybersecurity Jobs Globally By 2025</a></p> <p><sup><a href="#_ftnref4" name="_ftn4">[4]</a></sup><a href="https://www.imf.org/en/Blogs/Articles/2023/09/27/countries-that-close-gender-gaps-see-substantial-growth-returns">Countries That Close Gender Gaps See Substantial Growth Returns</a></p> <p><sup><a href="#_ftnref5" name="_ftn5">[5]</a></sup><a href="https://www.unwomen.org/en/news-stories/explainer/2023/11/creating-safe-digital-spaces-free-of-trolls-doxing-and-hate-speech">https://www.unwomen.org/en/news-stories/explainer/2023/11/creating-safe-digital-spaces-free-of-trolls-doxing-and-hate-speech</a></p> <p><sup><a href="#_ftnref6" name="_ftn6">[6]</a></sup><a href="https://www.forbes.com/sites/shelleyzalis/2024/10/23/the-untapped-potential-of-women-in-cybersecurity/">The Untapped Potential Of Women In Cybersecurity</a></p> <p><sup><a href="#_ftnref7" name="_ftn7">[7]</a></sup><a href="https://www.womentech.net/blog/6-reasons-why-cybersecurity-needs-more-women">6 Reasons Why Cybersecurity Needs More Women | Women in Tech Network</a></p> <p><sup><a href="#_ftnref8" name="_ftn8">[8]</a></sup><a href="https://securitybrief.com.au/story/the-case-for-more-women-in-cybersecurity-strengthening-the-industry-with-diverse-talent">https://securitybrief.com.au/story/the-case-for-more-women-in-cybersecurity-strengthening-the-industry-with-diverse-talent</a></p> <p><sup><a href="#_ftnref9" name="_ftn9">[9]</a></sup><a href="https://cybersecurityventures.com/women-in-cybersecurity-report-2022/">https://cybersecurityventures.com/women-in-cybersecurity-report-2022/</a></p>

  • VMWare 產品多個漏洞
    on March 5, 2025 at 01:00

    於 VMware 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統遠端執行任意程式碼、敏感資料洩露及資料篡改… 影響 遠端執行程式碼 資料洩露 篡改 受影響之系統或技術 VMware Cloud Foundation 4.5.x VMware Cloud Foundation 5.x VMware Fusion 13.x VMware ESXi 7.0 VMware ESXi 8.0 VMware Telco Cloud Infrastructure 2.x, 3.x, 4.x, 5.x VMware Telco Cloud Platform 2.x, 3.x VMware Workstation 17.x 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390

  • Mozilla 產品多個漏洞
    on March 5, 2025 at 01:00

    於 Mozilla 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程… 影響 阻斷服務 權限提升 遠端執行程式碼 繞過保安限制 篡改 受影響之系統或技術 以下版本之前的版本﹕   Firefox 136 Firefox ESR 115.21 Firefox ESR 128.8 Thunderbird 136 Thunderbird ESR 128.8 解決方案 在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。 更新至版本:   Firefox 136 Firefox ESR 115.21 Firefox ESR 128.8 Thunderbird 136 Thunderbird ESR 128.8

  • Google Chrome 多個漏洞
    on March 5, 2025 at 01:00

    於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼、阻斷服務狀況、繞過保… 影響 遠端執行程式碼 阻斷服務 繞過保安限制 資料洩露 受影響之系統或技術 Google Chrome 134.0.6998.35 (Linux) 之前的版本 Google Chrome 134.0.6998.44/45 (Mac) 之前的版本 Google Chrome 134.0.6998.35/36 (Windows) 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 更新至 134.0.6998.35 (Linux) 或之後版本 更新至 134.0.6998.44/45 (Mac) 或之後版本 更新至 134.0.6998.35/36 (Windows) 或之後版本

  • 三星產品多個漏洞
    on March 4, 2025 at 03:00

    於三星產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發篡改、遠端執行程式碼、阻斷服務狀況、… 影響 阻斷服務 權限提升 資料洩露 遠端執行程式碼 篡改 受影響之系統或技術 Exynos 9820, 9825, 980, 990, 850, 1080, 2100, 1280, 2200, 1330, 1380, 1480, 2400, 9110, W920, W930, W1000, Modem 5123, Modem 5300, Modem 5400 Galaxy Watch running Android Watch 14 Samsung mobile devices running Android 13, 14, 15 有關受影響產品,請參閱以下連結: https://security.samsungmobile.com/securityUpdate.smsb https://semiconductor.samsung.com/support/quality-support/product-security-updates/ 解決方案 在安裝軟件之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: https://security.samsungmobile.com/securityUpdate.smsb https://semiconductor.samsung.com/support/quality-support/product-security-updates/

  • Android 多個漏洞
    on March 4, 2025 at 03:00

    於 Android 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、洩露敏感資料、遠端執行程式碼… 影響 權限提升 阻斷服務 資料洩露 遠端執行程式碼 受影響之系統或技術 2025-03-01前的 Android 保安更新級別 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: https://source.android.com/docs/security/bulletin/2025-03-01

  • SUSE Linux 內核多個漏洞
    on March 4, 2025 at 01:00

    於 SUSE Linux 內核發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及權限提升。   注意: CVE-2024… 影響 阻斷服務 權限提升 受影響之系統或技術 Confidential Computing Module 15-SP6 openSUSE Leap 15.3 SUSE Enterprise Storage 7.1 SUSE Linux Enterprise High Availability Extension 15 SP3 SUSE Linux Enterprise High Performance Computing 15 SP3 SUSE Linux Enterprise High Performance Computing LTSS 15 SP3 SUSE Linux Enterprise Live Patching 15-SP3 SUSE Linux Enterprise Micro 5.1 SUSE Linux Enterprise Micro 5.2 SUSE Linux Enterprise Micro for Rancher 5.2 SUSE Linux Enterprise Server 15 SP3 SUSE Linux Enterprise Server 15 SP3 Business Critical Linux SUSE Linux Enterprise Server 15 SP3 LTSS SUSE Linux Enterprise Server 15 SP6 SUSE Linux Enterprise Server for SAP Applications 15 SP6 SUSE Linux Enterprise Server for SAP Applications 15 SP3 SUSE Manager Proxy 4.2 SUSE Manager Retail Branch Server 4.2 SUSE Manager Server 4.2 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式: https://www.suse.com/support/update/announcement/2025/suse-su-20250771-1/ https://www.suse.com/support/update/announcement/2025/suse-su-20250784-1

  • Debian Linux 內核多個漏洞
    on March 4, 2025 at 01:00

    於 Debian Linux 內核發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升及洩露敏感資… 影響 權限提升 資料洩露 阻斷服務 受影響之系統或技術 Debian 11 bullseye 5.10.227-5.10.234-1 以前的版本 Debian 11 bullseye 6.1.120-6.1.128-1~deb11u1 以前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式: https://lists.debian.org/debian-lts-announce/2025/03/msg00001.html https://lists.debian.org/debian-lts-announce/2025/03/msg00002.html

  • Ubuntu Linux 核心多個漏洞
    on March 3, 2025 at 01:00

    於 Ubuntu Linux核心發現多個漏洞。攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼、繞過保… 影響 阻斷服務 遠端執行程式碼 繞過保安限制 資料洩露 權限提升 受影響之系統或技術 Ubuntu 14.04 ESM Ubuntu 16.04 ESM Ubuntu 18.04 ESM Ubuntu 20.04 LTS Ubuntu 22.04 LTS Ubuntu 24.10  Ubuntu 24.04 LTS 解決方案 在安裝軟件之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式: https://ubuntu.com/security/notices/USN-7289-4 https://ubuntu.com/security/notices/USN-7294-2 https://ubuntu.com/security/notices/USN-7294-3 https://ubuntu.com/security/notices/USN-7303-2 https://ubuntu.com/security/notices/USN-7308-1 https://ubuntu.com/security/notices/USN-7310-1 https://ubuntu.com/security/notices/USN-7311-1 https://ubuntu.com/security/notices/USN-7294-4 https://ubuntu.com/security/notices/USN-7303-3 https://ubuntu.com/security/notices/USN-7294-4 https://ubuntu.com/security/notices/USN-7322-1 https://ubuntu.com/security/notices/USN-7323-1 https://ubuntu.com/security/notices/USN-7323-2 https://ubuntu.com/security/notices/USN-7324-1 https://ubuntu.com/security/notices/USN-7325-1 https://ubuntu.com/security/notices/USN-7326-1 https://ubuntu.com/security/notices/USN-7327-1 https://ubuntu.com/security/notices/USN-7328-1 https://ubuntu.com/security/notices/USN-7329-1 https://ubuntu.com/security/notices/USN-7331-1 https://ubuntu.com/security/notices/USN-7332-1 https://ubuntu.com/security/notices/USN-7333-1