首頁
1
最新消息2
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
Check Point觀察到駭客發動勒索軟體的攻擊手法,開始從隨機性質轉為目標式,以確保破壞規模並提高贖金。  資安業者Check Point近日提出了2020年的資安預測,包含了有關地緣政治的五大預測,以及攸關攻擊技術趨勢的九大預測,指出明年目標式勒索軟體及行動惡意程式攻擊將持續升溫。  在地緣政治的五大網路安全預測上,Check Point認為新的冷戰正在網路上發生,如美國與中國之間的貿易戰,或是這兩大經濟體之間的脫勾都是明顯的徵兆。大型國家將會贊助小國的網路攻擊行動以鞏固勢力。研究人員亦預測明年的總統大選將面臨「假新聞2.0」,將有專門的團隊來操縱消息並散布假訊息。鎖定重大基礎設施或公用事業的網路攻擊將會持續成長。知名美國企業要小心來自伊朗的網路攻擊。明年大型企業將會遊說政府放寬隱私規定,以免動輒面對大筆罰款。  而在網路攻擊的技術趨勢上,Check Point今年已經發現目標式的勒索軟體攻擊,以確保破壞規模並提高贖金,明年這樣的手法將會有增無減;而網釣攻擊的管道除了藉由電子郵件之外,2020年將會有更多的駭客利用簡訊、社交媒體與遊戲平台來發動相關攻擊。  未來的駭客只要願意付錢就能買到最新的行動惡意程式版本,而且行動平台上的網釣攻擊也會愈精細且愈來愈有效率;經由勒索軟體所帶來的還有組織投保網路險的意願增加了,此一趨勢將從今年延伸到明年;隨著5G時代的到來,市場上將會出現愈來愈多的IoT裝置,相關的安全風險也會跟著爬升;另一個跟5G相關的議題是資料量的爆增,所衍生的隱私保護與資料外洩風險。  不過,AI技術的進步將加快安全意外的回應速度;明年企業對如何強化雲端的安全部署將會更有概念,面對威脅的回應速度亦將更明快;然而,大型企業也會重新思考其雲端部署,特別是如何因應公有雲的當機風險,或者會採用合併公有雲與私有雲的混合環境。 http://www.howhung.com.tw/hot_330818.html 2020年資安預測:目標式勒索軟體與行動惡意程式將持續升溫 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_330818.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_330818.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_330818.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
今年7月下旬,Check Point在臺說明近期主要風險是在釣魚詐騙、BEC與帳號冒用,他們同時也提醒行動與雲端安全威脅日趨嚴重,並公布臺灣遭受的主要惡意程式攻擊現況,已經從全球平均兩倍提升為4倍。  對於2019上半年網路威脅趨勢,資安業者Check Point在7月下旬,舉行的一場研討會上,除了過往提到的惡意程式威脅,以及雲端安全與行動安全的議題,值得我們關注的是,該公司在這次大會議程上,有不小的比例,是在談雲端郵件安全,以及釣魚詐騙問題,而過去這是郵件安全業者在關注的面向。  從近幾年的網路安全焦點來看,2017年是勒索軟體、2018年惡意挖礦,至於2019年,Check Point亞太區技術總監Andy Choy特別指出,今年最大風險是在釣魚詐騙(Phishing Scam),以及所帶來的商務電子郵件詐騙(BEC),以及帳號冒用攻擊。釣魚詐騙氾濫,雲端郵件遭受攻擊事件頻傳  Andy Choy表示,隨著SaaS雲端應用越來越普遍,Check Point觀察到,可能更多Office 365相關的資安事件,在未來兩年發生。因為,在最近半年來,Check Point已經收到許多客戶反應,是微軟Office 365的釣魚詐騙郵件事件,根據他們的統計,在一千人規模的企業當中,每天經過雲端服務商掃描過濾後,還是會收到20多封的釣魚郵件,而且,屬於帳戶冒用攻擊的比例非常高。Check Pointr今年特別強調企業應用SaaS服務時的安全存取問題,該公司亞太區技術總監Andy Choy指出,最近半年來,已有許多客戶反應微軟Office 365的釣魚詐騙郵件問題,根據Check Point的統計,以一個1,000名員工的公司而言,平均來說在SaaS 服務提供者過濾後,每天他們仍會收到大約20個網路釣魚郵件。  為了指出網釣攻擊的嚴重性,Andy Choy也引用雲端安全業者Avanan的數據印證。這份今年4月發布的報告內容,指出在每4封網釣郵件中,就有1封能夠穿過Office 365內建的Exchange Online Protection(EOP)安全機制;而在所有偵測的5000萬封郵件中,有1%的比例是釣魚郵件;並有超過一半的釣魚郵件,包含了惡意程式,其中更有41%比例,是用於取得用戶帳密。  不僅如此,現場他也播放了一段影片,是使用開源的網釣工具GoPhish,來展示網釣郵件的威脅發動過程──當用戶收到該釣魚信,並點擊了信中連結,前往一個看似微軟的假冒網站,若是用戶沒有戒備輸入了自己的帳號與密碼,雖然用戶還是可以進入正常的Office介面,但在GoPhish的介面上,對方其實就可以看到,該用戶輸入的帳號與密碼。  為了說明網釣攻擊的現況,Check Point的資安事件反應團隊也現身說法。該公司亞太區安全鑑識分析師Tim Toa表示,在2018年到2019年第一季中,他們處理的資安事件主要類型,前五大分別是惡意軟體、勒索軟體、網釣攻擊、DDoS與Office 365郵件詐騙。  Tim特別指出,網釣攻擊是排名第一的攻擊管道,而且,近半年Office 365相關的電子郵件詐騙事件,比例大幅增加,且他們每週處理的資安事件,都有關於Office 365遭受攻擊。  由於不少企業用戶郵件上雲,但只啟用了預設的安全機制,而未採用進階的郵件安全防護。因此,Tim也給出六大防護建議,例如:採用第三方的雲端安全防護產品、防範釣魚詐騙郵件攻擊、防範帳號劫持、對外服務必須開啟多因素身分驗證機制,以及開啟所有日誌記錄,並要將資安事件回應延伸到雲端服務上。  此外,近年積極發展雲端安全的Check Point,如何強化釣魚詐騙的防護能力,也成為他們的挑戰。對此,Andy Choy指出,在他們既有的SandBlast零時差防護解決方案中,Threat Extraction(TX)在本身的功能上,已加入基於AI的防釣魚機制,更特別的是,他們還設計了防範零時差釣魚的機制,不論在行動與端點平臺,都將能針對釣魚網站中的帳號與密碼輸入框,來偵測並防護,而不是單單偵測釣魚網站的網址。對於近年企業面對的資安事件,Check Point亞太區安全鑑識分析師Tim Toa指出,根據他所屬資安事件反應團隊的處理經驗,主要有五大資安事件類型,在惡意程式與勒索軟體之外,特別要注意的是,由於各式威脅都會透過網釣為攻擊途徑,該手法現也成最主要的管道,而且,Office 365郵件冒用問題,在近期增長幅度最大。Check Point資安事件反應團隊Tim Toa表示,近期他們每週都處理到客戶Office 365遭受攻擊的資安事件,顯示事態嚴重性,因此他們建議強化雲端安全防護,提升企業防範釣魚詐騙郵件攻擊與帳號劫持的能力。行動惡意軟體增加與雲端組態設定不當,將成企業挑戰  行動安全是Andy Choy強調的第二個安全議題,他指出,從近年CVE漏洞的趨勢來看,在iOS與Android平臺方面,最近三年,已經呈現大幅增加的現象。最近一個月,就有兩起影響範圍極大的事件發生,例如,在WhatsApp上出現的沒有接通電話就能監聽的漏洞,以及他們在本月,揭露了新型Agent Smith惡意軟體,能在使用者不知情的狀況下,將App內的廣告置換以牟利,還可用於竊取金融帳密與竊聽等。由於BYOD的趨勢早已成形,他們認為,行動安全容易成為企業忽略的部分。  對於近年的雲端攻擊的威脅,在先前提到的Office 365之外,也要注意駭客鎖定雲端控制層(Cloud Control Plane)入侵的新趨勢。Chick Point亞太區雲端安全銷售總監Michael Petit指出,近年駭客攻擊的三大表面:包括網路、身分驗證與控制層,其中以控制層的入侵最受關注。他指出,企業可能沒有落實資料庫加密,或帳密外洩,以及組態設定不正確而導致。  因此,他提供3大建議,首先,企業要有威脅防禦架構,其次要為開發者建立明確該做與不該做的事,第三,要幫助開發人員認識風險,知道不同環境的需求,應使用合規檢查工具幫助管理設定問題。臺灣遭受的惡意程式攻擊高出全球平均4倍  關於惡意程式攻擊的趨勢,近年Check Point網路安全報告都有相關研究與分析,Check Point臺灣區總經理劉基章,也進一步揭露本地的惡意程式攻擊趨勢,值得注意的是,在2019上半年,臺灣面臨的惡意威脅變得更嚴重。  他表示,在今年6月,以臺灣遭受的前10大惡意程式而言,包括XMRig、Emotet、Ramnit、Dorkbot等,其攻擊次數與比例全都是全球平均4倍,而去年同期的狀況,當時的臺灣前10大惡意程式,普遍是高於全球平均2倍,威脅態勢更趨嚴峻。網路威脅複雜度呈等比級數增長,企業防護需跟上腳步  對於全球的網路安全威脅變化,該公司亞太區技術總監Gary Gardiner,不僅指出2020年企業將面臨的考驗,同時也點出企業防護觀念的落後。  儘管近年全球企業對於資安的支出不斷增加,但全球仍有46%的企業遭受到攻擊,並有36%消費者遺失個人資料。  為什麼有這樣的狀況?Gary Gardiner歸納了三大重點。首先,他們認為許多企業都是後知後覺,等到事情發生才回應,並對「偵測」機制有盲從心理,而不願多投資在「預防」。其次,大部分企業面對新的攻擊世代,防護沒辦法趕上腳步,例如,許多企業還停留在2010年的防火牆、防毒與IPS的防護。  最後是攻守複雜程度過高,不論是威脅發動者、威脅類型、安全解決方案,都變得越來多,舉例來說,2007年的威脅類型低於50種,但2018年則超過100萬種,另一方面,資安公司也從不到100家,變成超過2,600家。對於全球的網路安全威脅變化,Check Point亞太區技術總監Gary Gardiner特別強調「複雜程度」過高的問題,例如攻擊向量與安全解決方案的增加,需要的技術將大幅增加。  關於複雜度的問題,Gary Gardiner以防範檔案受感染,這樣的情境為例,來說明主要的入侵途徑與解決方案。例如,一般攻擊途徑可分為9個面向,包括行動裝置、網頁下載檔、公司電子郵件、共用資料夾、端點裝置、FTP、傳訊應用程式、SaaS應用程式與私人電子郵件等,而普遍的安全技術,則包括了防毒、沙箱、CDR檔案萃取、靜態分析、DLP、SSL檢查、防勒索軟體與機器學習等8種,因此,就需要72項防護的技術,而這些攻擊面向與安全技術還只是部分,若是這兩個面向,每年都增加3個類型,複雜度就會翻倍。  因此,企業在未來的資安防護觀念中,必須考量上述這些問題,才能儲備足夠力量,面對各式網路安全風險。 http://www.howhung.com.tw/hot_322045.html 網釣攻擊成2019年最大網路威脅,Check Point資安事件團隊在臺現身說法 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_322045.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_322045.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_322045.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
臺灣資安業者戴夫寇爾(Devcore)準備在今年黑帽大會上,展示如何攻陷Palo Alto Networks、Fortinet與Pulse Secure所提供的SSL VPN服務。  臺灣資安業者戴夫寇爾(Devcore)準備在預計於今年8月舉行的黑帽大會上,展示他們如何攻陷Palo Alto Networks、Fortinet與Pulse Secure等業者所提供的SSL VPN服務,而且也已利用相關的漏洞,成功入侵了Uber的VPN伺服器。  戴夫寇爾顧問蔡政達(Orange Tsai)在自己的部落格上說明,SSL VPN的功能在於保護企業資產不在網路上曝光,但假使這些SSL VPN本身就有漏洞,就會危及到企業網路,允許駭客滲透至企業網路,或是接管企業的SSL VPN伺服器。  戴夫寇爾是在進行紅隊演練(Red Team Assessment)時,發現企業所使用的Palo Alto GlobalProtect服務含有安全漏洞,允許駭客控制SSL VPN伺服器並入侵企業網路,原本他們以為這是個零時差漏洞,但通報Palo Alto之後發覺這是個已知漏洞且已悄悄地被修補。  儘管如此,研究人員依然著手掃描網路上是否有大型企業採用含有漏洞的GlobalProtect,結果發現Uber 在全球有22個執行GlobalProtect的伺服器,並成功入侵了其中一台架設於AWS的伺服器。  此一遭到戴夫寇爾曝光的安全漏洞編號為CVE-2019-1579,雖然已經被修補,但有資安專家批評Palo Alto Networks秘密修補的手法將使得用戶完全沒有警覺,而不急著更新或升級,並讓駭客有機可趁。  不過,不僅是Palo Alto,戴夫冠爾亦向TechCrunch透露,另外兩家SSL VPN服務Fortinet與Pulse Secure也很容易自遠端開採,讓他們不必輸入使用者憑證就能進入企業的內部網路。  根據TechCrunch的報導,Pulse Secure與Fortinet都已分別在今年4月及5月修補了相關的安全漏洞。  戴夫寇爾打算陸續公布攻陷其它兩家SSL VPN服務的手法,資安專家則建議採用相關服務的用戶應儘速更新系統。 http://www.howhung.com.tw/hot_321655.html 臺灣研究人員攻陷Palo Alto、Fortinet與Pulse Secure等SSL VPN服務漏洞 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_321655.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_321655.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_321655.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
包括群暉科技、威聯通等NAS用戶,都面臨駭客使用勒索軟體加密檔案、要求贖金的威脅。臺灣NAS業者群暉科技針對使用者發出警告,有駭客集團針對使用Admin帳號的使用者,採用字典攻擊暴力破解密碼後,加密使用者檔案夾資料並勒索贖金新臺幣1.8萬元。   勒索軟體近日鎖定NAS用戶發動攻擊,加密使用者文件資料,包括臺灣NAS儲存業者群暉科技(Synology)以及威聯通(QNAP)的使用者,都在這一波的攻擊內。群暉科技追蹤發現此波攻擊發現,疑為Stealth Worker駭客組織所發動,要求使用者支付0.06個比特幣,約為新臺幣1.8萬元贖金。群暉科技呼籲用戶儘速升級儲存作業系統到最新版以自保,並應避免使用常見的Admin管理員預設帳號及弱密碼。  群暉科技安全事件應變組經理李宜謙表示,光7月20日~21日這個週末就有數十名,使用預設帳號Admin和弱密碼的用戶,遭到勒索軟體暴力破解密碼後,進行檔案加密後並勒索贖金。  李宜謙表示,群暉科技分析勒索軟體樣本後發現,攻擊群暉科技用戶的樣本特性,如同先前威脅情資業者Anomali發現的,鎖定對臺灣NAS業者威聯通的惡意程式一樣,樣本都有對群暉科技和威聯通的暴力破解模組。他說:「從攻擊樣本來看,群暉科技和威聯通有著高度相似的處境,都可能是被同一個駭客集團鎖定攻擊。」駭客加密NAS的資料檔,要求贖金1.8萬元  群暉科技週末接到使用者通報後便緊急進行樣本分析,李宜謙指出,他們連回駭客掌控的控制與命令(C2)伺服器、抓回樣本後發現,在樣本中的殘留資訊有「Stealth Worker」的字串,推測這個攻擊應該是由Stealth Worker,這個原先鎖定電子商務業者竊取帳密和金流資訊的駭客組織所發動的新一波攻擊。  這些受害的使用者都是遭到駭客以暴力破解密碼並取得管理者權限後,加密資料夾中的檔案,鎖定加密的附檔名多為.doc、.docx或者是.pdf等,系統槽並沒有被加密;而且,目前駭客所使用的這個加密演算法並沒有瑕疵,還沒有破解之道。  當使用者的資料夾被加密後,被攻擊的儲存區會放一個說明檔,要求使用者使用洋蔥Tor瀏覽器連線到某特定網址後,便有說明檔要求受害者支付贖金0.06個比特幣(大約為新臺幣1.8萬元)。避免使用常見Admin管理員帳號以及弱密碼  原本,群暉科技擔心是儲存作業系統DSM(DiskStation Manager )本身或是特定系統安全性漏洞,導致此次的駭客攻擊,但李宜謙說,在團隊分析樣本後發現,駭客攻擊對象其實遍及市面上各種NAS品牌和型號,只要是使用預設Admin管理者帳號並且使用包括123456等弱密碼的用戶,駭客便利用字典檔暴力破解使用者密碼後,就可以進一步加密NAS資料夾中的文件檔案。  早期許多NAS業者的儲存作業系統,都會預設Admin作為管理者帳號,李宜謙說,在DSM 5.1版之後,該公司已經要求使用者不要使用預設的Admin作為管理者帳號,並要求使用強密碼以確保使用者帳密安全。  他指出,目前臺灣NAS用戶超過九成五都已經升級到最新版DSM 6.2版,遭到攻擊機率已經大幅降低,而其他尚未升級新版DSM並且使用強密碼的用戶,應該儘速升級並提升密碼強度,甚至可以搭配使用Google的OTP機制,以強化帳號密碼的安全性。  這一波駭客在7月19日發動新一波攻擊,透過隨機IP隱匿行蹤並作為攻擊跳板,「群暉科技已經通報TWCERT/CC與CERT/CC,透過國際聯防的協同合作,共同解決這一起駭客鎖定NAS用戶的攻擊事件。」李宜謙說道。 http://www.howhung.com.tw/hot_321654.html 勒索軟體鎖定NAS用戶,包括群暉科技、威聯通用戶都應提高警覺 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_321654.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_321654.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_321654.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
今年DNS挾持攻擊活動持續在各地升溫,英國國家網路安全中心呼籲各大組織應謹慎應對。  英國的國家網路安全中心(National Cyber Security Centre,NCSC)上周發布DNS挾持攻擊警告,並提供緩解建議,指出從1月迄今,他們已觀察到許多涉及不同地區及領域的DNS挾持攻擊活動,呼籲各大組織應謹慎應對。  其實NCSC在今年1月便曾提出類似的警告,當時駭客主要的攻擊範圍在中東,但歐洲與美國也傳出零星災情,於是NCSC展開密切的觀察,發現相關攻擊持續蔓延到不同的地區及領域,並於近日提出緩解建議。  所謂的DNS挾持(DNS hijacking)指的是駭客竄改了合法DNS伺服器上的紀錄或配置,包括建立惡意的DNS紀錄、取得網域的SSL憑證,或將流量引導至駭客伺服器上,以竊取機密資訊。  NCSC表示,最常見的DNS挾持發生在網域名稱的註冊機構(Registrar),藉由取得註冊機構的登入憑證竄改DNS紀錄,將特定網站或服務的流量轉至駭客所複製的伺服器上,以執行中間人攻擊。提醒註冊機構應特別小心網釣攻擊、憑證填充或是社交工程手法的攻擊,也應定期審核權限名單及監控重要網域的所有權移轉。  經營DNS架構的業者則應備份DNS紀錄,監控任何的變更,或是簡化變更的復原,最好也採用嚴格的存取控制。  對於直接面對消費者的網路應用,NCSC則建議它們要監控存取紀錄,應特別注意流量是否來自單一或一小撮IP,因為這很可能是駭客執行中間人攻擊以竊取用戶憑證或機密資料的徵兆。 http://www.howhung.com.tw/hot_320935.html 英國發布DNS挾持攻擊警告 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_320935.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_320935.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_320935.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
就在美國各市首長宣誓不再支付勒索軟體贖金給駭客之際,有媒體報導美國又有地方政府在7月初遭勒索軟體Ryuk攻擊,連備份系統都被感染,在求助專家與FBI也無解的情況下,而同意支付贖金給勒索軟體駭客。  就在美國各市長於7月11日決定不再支付贖金予勒索軟體駭客之際,美國印第安那州的拉波特郡(La Porte County)卻又傳出同意支付價值13萬美元的比特幣予駭客。  該郡是在今年的7月6日遭到勒索軟體Ryuk的攻擊,部份系統的重要檔案遭到加密的結果是讓該郡的電腦網路、網站與電子郵件系統全都停擺,儘管有備份,但連備份系統都被感染。  根據外電報導,拉波特郡遭到攻擊之後有先徵詢資安專家與FBI的意見,在得知FBI無法協助其解密檔案時才決定支付贖金。郡政府只需要支付3萬美元,其它的10萬美元則由保險公司承擔。  Ryuk為一專門鎖定大型企業的勒索軟體,被歸類為很難解密的品種,資安業者Coveware的統計顯示,Ryuk在今年第一季為全球第三大勒索軟體,有18.3%的感染由它而起,僅次於Dharma的27.8%及GandCrab的20%。  美國媒體並未寫出拉波特郡決定支付贖金的正確時間,由於時間點與美國市長會議太接近,並不確定孰者為先。 http://www.howhung.com.tw/hot_320934.html 被超難解密的勒索軟體纏身,美國又有地方政府選擇支付贖金給駭客 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_320934.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_320934.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_320934.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
這隻殭屍病毒藉由盜版的韓國影劇或線上遊戲的下載檔案進行感染,南韓與中國的Torrent網站是主要藏匿處。  資安業者ESET本周揭露一個新的殭屍病毒GoBotKR,它隨著盜版的韓劇、韓國電影或是韓國遊戲而散布,主要的散布管道為南韓與中國的Torrent網站,在所有的感染案例中,南韓佔了80%,中國佔10%,而擁有不少韓劇迷的台灣也佔了5%。  當使用者自南韓或中國的Torrent網站,下載了盜版的電影或電視內容之後,它會含有一個MP4檔案、一個偽裝成編解碼工具的PMA檔案,以及一個看起來像是影片的LNK檔案,但後兩者都是惡意檔案。  如果使用者只是單純開啟MP4檔案,並不會引發任何的惡意行動,只是此一MP4檔案經常隱藏在不同的目錄下,使用者也許會誤選惡意的LNK檔案,並進一步觸動惡意程式,為了避免被察覺,執行LNK檔案時,依然能正常開啟影片。  去年5月開始活動的GoBotKR,為後門程式GoBot2的變種,但它的主要目的是建立殭屍網路,以執行分散式阻斷服務(DDoS)攻擊。受害者一旦觸動了該程式,GoBotKR即會蒐集電腦上的系統資訊,包括網路配置、作業系統版本、CPU/GPU版本,以及系統上所安裝的各種防毒軟體,再將資訊傳送到命令暨控制伺服器,以供駭客判斷攻擊資源。  ESET所發現的命令暨控制伺服器都座落於南韓,且由同一人所註冊。駭客可透過由GoBotKR重新啟動電腦、執行檔案、更新程式、變更IE首頁、變更桌面背景、自我複製,並發動DDoS攻擊。  GoBotKR配備許多防偵測技術,例如它在系統上安裝了兩個實例,其中一個負責監控另一個實例的活性,萬一被移除了還能重新安裝;還導入了可繞過防毒軟體的技術;可偵測特定的安全與分析工具,倘若系統上存有這些工具,它就會自動終止;它還設有黑名單,假設發現受害者的IP屬於Amazon、BitDefender、思科或ESET等企業,也會自動終止。 http://www.howhung.com.tw/hot_320657.html 殭屍病毒GoBotKR鎖定韓劇迷 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_320657.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_320657.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_320657.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
Red Hat 會在IBM下獨立運作,但其財報則合併到IBM的雲端及認知軟體業務。  在發布買下紅帽消息的8個月後,IBM周二(7月9日)宣布以每股190美元、總值340億美元的價碼,完成對Linux作業系統發行商Red Hat的收購,看好企業部署混合多雲的商機。Red Hat也重申開放及中立性不會改變。  雙方表示,結合Red Hat開放混合雲技術及IBM深厚產業經驗與超過175個國家的銷售團隊,這樁收購案將可提供次世代混合多雲平台,在Linux及Kubernetes的開源碼技術上,讓企業在本地資料中心、私有及多個公有雲等環境中部署、執行和管理資料和應用程式。  IBM去年10月宣佈以340億美元收購Red Hat,本案分別在今年5月及6月底獲得美國司法部及歐盟的核准。  IBM董事長、總裁暨執行長Ginni Rometty指出,現今企業亟思基礎架構現代化,並把重要業務搬到私有雲及不同廠牌的多雲平台上,需要開放、彈性的技術來管理混合多雲環境以及提供管理、維護的合作夥伴,IBM和Red Hat的組合正可滿足此類需求。  合併後,現任執行長Jim Whitehurst及現有管理團隊維持不變,Whitehurst則將加入IBM資深管理班子直接向Ginni Rometty報告。Red Hat品牌、廠區沒有變動,總部也會仍維持在北卡羅來納州羅利(Raleigh)市。一如IBM當初承諾,Red Hat 會在IBM下獨立運作,但其財報則合併到IBM的雲端及認知軟體業務中。  IBM收購Red Hat讓外界及員工最擔心的是,Red Hat是否還能維持硬體中立及軟體的開放性。Whitehurst也透過公司網站重申,Red Hat仍將是原來那個Red Hat,IBM承諾會保持Red Hat的獨立性、中立性、文化及產業合作夥伴。  2013年迄今,雲端業務佔IBM營收比重由4%已成長到25%。今年第一季回推12個月以來,IBM雲端業務超過190億美元,Red Hat 會計年度2019年營收為34億美元。收購Red Hat 預計可為IBM 5年營收年複合成長率挹注2%。 http://www.howhung.com.tw/hot_320644.html IBM完成Red Hat 340億美元收購,重申開放性不變 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_320644.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_320644.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_320644.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
路透社報導,由美國、加拿大、英國、澳洲及紐西蘭組成的五眼聯盟(Five Eyes),利用名為Regin的木馬程式入侵俄羅斯最大搜尋引擎Yandex,企圖監視特定的使用者帳號。(圖片來源:Applysense [Public domain],https://zh.wikipedia.org/wikii/英美協定#/media/File:UKUSA_Map.svg)  路透社最近引述消息來源報導,有駭客在去年底入侵了俄羅斯最大的搜尋引擎業者Yandex,部署了Regin惡意程式,企圖監視特定的使用者帳號,而Regin則是西方情報組織「五眼聯盟」(Five Eyes)常用的攻擊工具。   資安業者賽門鐵克(Symantec)是在2013年對外揭露Regin的存在,但調查顯示Regin早在2008年就開始活動,它是隻複雜的木馬程式,主要用來監控國際上的目標對象,而且可根據目標進行功能的客製化,已被應用在政府機關、基礎設施供應商、企業、研究機構甚至是個人的監控中,從它的能力推測是款國家級的網路監控工具。   惡意程式背後的作者或操縱集團其實不容易追蹤,然而,2015年時,另一資安業者卡巴斯基實驗室(Kaspersky Lab)卻從爆料者Edward Snowden所公開的美國機密文件中,發現一個名為QWERTY的惡意專案,且該專案是由美國、加拿大、英國、澳洲及紐西蘭等5個國家組成的五眼聯盟所共同執行,在研究人員的挖掘下,顯示QWERTY的功能與Regin外掛程式完全相同。   根據路透社的報導,駭客是在去年10月與11月間以Regin入侵了Yandex,但不確定是由「五眼聯盟」中的哪個國家所主使,Yandex只向路透社坦承遭駭而拒絕提供其它細節。   儘管西方國家不斷對外控訴遭到俄羅斯、中國、北韓或伊朗的駭客攻擊,但路透社的報導透露出西方國家也並非一直處於挨打的局面,消息之所以未能快速傳遞的其中一個原因,也許是網路上的所有內容中,有高達54%是以英文撰寫,排名第二的俄文只佔了6%,中文以1.7%排行第十一,韓文佔0.9%,排行十五。 http://www.howhung.com.tw/hot_319851.html 駭來駭去!傳五眼聯盟入侵俄羅斯搜尋引擎Yandex 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_319851.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_319851.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_319851.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
資安業者警告微軟Excel中的Power Query功能過於強大,反而為駭客帶來許多潛在攻擊機會,例如在試算表開啟時植入或執行惡意程式。利用Power Query執行惡意攻擊示意圖(圖片來源:Mimecast )  資安業者Mimecast Threat Center近日指出,微軟Excel試算表中的Power Query,可能遭到駭客開採而自遠端植入惡意程式,不過,微軟並未將它當成安全漏洞,也不打算修補,而是提出了基於安全設定的解決辦法。   Power Query為一資料連結技術,可用來搜尋、連結、整合或調整不同的資料來源以滿足使用者的分析需求,當連結這些來源時,資料即可被存入或動態載入,該功能同時出現在Excel與Power BI上。   Mimecast安全研究團隊負責人Ofir Shlomo指出,藉由Power Query,駭客可在某個來源中嵌入一個惡意內容,並在試算表開啟時載入該內容,以用來植入或執行惡意程式,屬於遠端動態資料交換(Dynamic Data Exchange,DDE)攻擊。   Shlomo表示,Power Query具備豐富的控制能力,可在遞送任何酬載(payload)前辨識沙箱或受害者機器,有機會讓駭客取得潛在的預先載入或預先開採控制能力,在將惡意酬載傳送給受害者時,還能讓檔案看起來無害。   Mimecast並不確定這是Power Query功能或是安全漏洞,但在知會微軟之後,微軟並不打算修補,而是提供了解決方案,包括利用群組原則(Group Policy)或是Office的信任中心(Office Trust center)來阻擋外部的檔案連結。   不過,Shlomo依然認為Power Query過於強大而帶來許多潛在的攻擊機會,像是本地端權限擴張、DDE攻擊或遠端程式執行等。Mimecast也展示如何以一個外部的伺服器來代管惡意酬載,當Microsoft Excel 2016用戶以Power Query請求該網頁時,載入惡意內容。   另一方面,過去微軟也曾提供有關Office應用程式中處理動態資料交換時的安全建議,Mimecast呼籲所有Excel用戶應導入相關的安全設定,以避免成為網路攻擊的受害者。 http://www.howhung.com.tw/hot_319849.html Excel遭爆含安全漏洞 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_319849.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_319849.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_319849.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
趨勢和微軟近期偵測到一波網釣攻擊,犯罪組織透過釣魚郵件的HTML連結或Excel .xls附件誘騙使用者點擊,以執行名為FlawedAmmyy的RAT木馬程式,入侵了智利、墨西哥、義大利以及臺灣、中國和南韓等地的企業。  一隻名為FlawedAmmyy的遠端存取木馬程式(Remote Access Trojan,RAT)近日透過網釣郵件的Excel及Word附件檔散布,東亞地區包括台灣、南韓及中國都傳出企業受害。   微軟安全情報中心近日偵測到一波網釣攻擊。信中包含一個Excel .xls附檔,若被不知情的受害者點擊,就會自動執行巨集、開啟msiexec.exe並啟動一連串下載及啟動惡意程式碼的過程。首先它下載MSI壓縮檔,這個壓縮檔包含經過數位簽章的可執行檔,執行後即解密並在記憶體跑另一個可執行檔wsus.exe,後者最後下載名為FlawedAmmyy的RAT木馬程式。   趨勢科技也在本月首度發出FlawedAmmyy的安全通知。研究人員相信它是由名為TA505的犯罪組織發動,這個組織從去年底開始積極以網釣信件攻擊金融與零售業,入侵合法的遠端管理系統或或散佈RAT程式如FlawedAmmyy、FrawedGrace等。   此外TA505還會利用LOLbins及合法的Windows OS行程來執行惡意程式。研究人員觀察到這波攻擊中,駭客一開始以郵件中的HTML連結誘使受害者下載Excel和Word檔案,但後來也看到以郵件附檔散布。他們並懂得使用Excel 4.0巨集,來躲避安全軟體的偵測。   趨勢研究人員追蹤TA505不斷提升其攻擊工具和手段。四月間這個組織利用FlawedAmmyy和工具入侵了智利、墨西哥及義大利企業。而到四月底,FlawedAmmyy更蔓延到東亞地區,包括臺灣、中國、南韓。微軟及趨勢科技都偵測到使用韓文的惡意檔案,但也有簡中版本的攻擊樣本。   最佳防範之道除了安裝防毒軟體外,更重要是確保使用者不輕易點選來路不明的郵件連結或附檔。 http://www.howhung.com.tw/hot_319848.html 遠端木馬程式藉郵件Office文件巨集散布,臺灣、南韓皆傳受害 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_319848.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_319848.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_319848.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
需跳脫檢視網路設備規格思維,減少買到不合用於企業環境的產品。(Pulse Secure大中華區技術經理林佶駿認為,看懂資料表內容的意含,並向廠商釐清,是網管人員必備的技能。)  想要採買資安設備,解讀廠商所提供的資料表(Datasheet),是初步了解相關資訊的管道。然而,若是IT人員只憑藉資料表上的內容,就提出採購設備的需求規格,認為解決方案符合公司的需要,很有可能在完成採購之後,才發現因為自己沒有留意到產品其他的細部規格,而買到了與預期落差極大,甚至是不適用的設備。   究竟應該如何理解資料表上的訊息,讓企業能夠採買到合適的資安解決方案?這是IT人員長久以來面臨的難題。今年的臺灣資安大會裡,在資安業界工作多年的Pulse Secure大中華區技術經理林佶駿(Husky)特地以此為題進行探討。他說,IT人員往往根據資料表上所提供的內容進行解讀,忽略許多可能需要留意的地方。 設備的散熱機制應納入硬體規格的評估項目   資安設備的資料表裡,究竟會透露那些資訊呢?林佶駿以次世代防火牆的規格為例,舉出了常見的10種項目,大致可區分成4種類型,包含了硬體外在規格、負載能力、可提供的功能,以及應用情境等面向。   相較於軟體型態的產品,硬體資安設備的外觀,是IT人員能最為直覺判讀的部分,但即使是這些規格很容易理解,林佶駿認為,還是有不少應該確認的細節。一般而言,硬體資安設備普遍會列出3項規格,像是:設備的機身尺寸、提供的網路介面類型與數量,還有廠商提供選用的擴充模組等等。   以機身尺寸為例,多數網管人員會想到的面向,通常是機房是否有足夠的空間能夠擺放設備,但是否具備足夠的散熱系統來搭配,卻可能被遺漏,若不幸買到不適合的產品,有可能因此影響正常運作。林佶駿表示,有別於交換器等網路設備,硬體資安產品的資料表裡,通常不會特別提到設備散熱方法,而在寸土寸金的機櫃空間之中,IT人員可能好不容易空出了位置,就認為可以將設備部署到機櫃裡,但要注意的細節,不只是尺寸合不合。   林佶駿舉出過往銷售防火牆的經驗來說明,有客戶建置產品完成之後,發現設備竟持續在高溫下運作,使其無法發揮原有的效能,卻找不出原因。林佶駿接獲通知後,到了機房現場檢視才發現,由於他們採買的這款防火牆為加強散熱,特別規畫了從機身上方排出熱風的機制,但IT人員將防火牆與其他的網路設備,緊密部署在機櫃裡,沒有保留所需的散熱空間,使得防火牆無法有效排除多餘的熱氣。   要避免這樣的狀況發生,林佶駿指出,基本上,網管人員可以從資料表裡的產品照片,得知設備散熱孔的位置,進而判斷空氣進出的流向,若是資料表上的產品圖片難以識別,IT人員可以向廠商索取高解析度的產品照片確認。   另一個容易解讀而容易忽略詳細功能的外觀規格,則是資安設備內建的網路介面。林佶駿說,雖然許多廠商都提供RJ-45和光纖的轉換機制,但還是有少數資安設備不支援;還有向下規格的相容性,像是10GbE的RJ-45埠,能否切換成GbE或是100Mb模式使用。須向廠商確認的資安設備規格資訊在資安設備的資料表裡,有許多廠商不會特別提及的細節,資訊人員必須要求廠商進一步說明,釐清是否存在不適用於企業環境的情況,而林佶駿認為,這些部分必須由IT人員主動詢問。資料來源:Pulse Secure,iThome整理,2019年6月 效能標示有玄機,應留意是否符合企業使用情境   許多IT人員挑選設備的難處,在於效能是否足夠因應企業所需。雖然防火牆等設備標示其吞吐量,是產品規格的基本資訊之一,甚至有些廠商還會列出用來運算的晶片型號,然而,廠商如何測得吞吐量相關數據,也會影響企業是否值得參考。   最常見的差異,可能是廠商是否啟用各式進階防護機制,例如防毒、防入侵偵測、解析SSL流量等,導致量測的結果,會與單純開啟防火牆功能存在大幅度落差。不過,上述是容易從資料表發現差距的數據,林佶駿要提醒大家注意的是,廠商在測試時使用的封包檔案大小,則會與企業應用的環境有顯著關聯,以遊戲軟體公司為例,由於進出的封包普遍較小,這時廠商使用小型封包測得的吞吐量,較具參考價值。   網管人員想要確認防火牆效能是否足敷使用,林信駿認為,應該最優先檢視的數據,其實是IMIX(Internet Mix)吞吐量的資料,因為,這代表的意義,是防火牆同時啟動多重防護機制下的效能,才能避免單看防火牆最大吞吐量數據,所帶來的盲點。   還有處理晶片的運算效能分配方式,也是值得留意的地方。林信駿舉出他曾聽聞一臺具有8個連接埠的防火牆案例,廠商宣稱能因應10Gbps的吞吐量,卻告知資訊人員測試時,流量必須經由第1埠進入,透過第8埠輸出。探究其原因,在於這款設備配置了2個處理晶片,每個能因應5Gbps流量。其中,前4個網路埠共用1組處理晶片,後4埠則共用另1組,若是企業想要只使用前面4個連接埠,防火牆的吞吐量便無法負荷到10Gbps。   此外,廠商可能會標示最大連線數(Max Session),或者是最大同時上線人數(Max Concurrent User)等資訊。但林佶駿指出,其實網管人員更應該確認的細節,是設備面臨超載時,會自動採取的措施,像是:有些防火牆同時上線人數超過承載量時,便會禁止新的使用者連線,部分設備則是採取放行並發出警示,而這些作法上的差異,會影響企業網路環境的運作。假如採取的方式與公司網路政策衝突,購買後也難以上線使用。   另外,與設備支援連線數量有關的部分,還有相關維護服務費用的計價模式。林信駿表示,許多廠商對於最大同時上線人數的定義,都有各自一套標準,網管人員若是沒有弄清楚,企業很可能得為此支付超乎預期的費用。 參考使用案例,進而釐清產品運用的具體方法   資訊人員不只要了解資安設備的性能是否足夠,能夠因應的企業網路環境規模,廠商列出設備的功能,可用性同樣也要進行確認。   因為,有些項目仍在測試階段,還沒有正式推出,甚至是未來才會上線的功能;也有部分項目,必須搭配指定資安設備的情況下,才能運作,如果資訊人員沒有重新進行確認,很可能誤以為這款設備已具某些企業必須仰賴的功能,造成不必要的困擾。   林佶駿談到了許多資訊人員需要確認的規格細節,但要了解產品是否合乎企業的需求,他認為應該要參考現在的資安趨勢,還有從廠商提供的使用案例(Use Case)進行了解。前者主要是避免買到過時的資安設備,而使用案例的部分,則是讓資訊人員確認,已經部署的企業過往所面臨的難處,而建置後能夠得到的效益,以及要如何運用這款資安設備的方式等訊息。   在購買資安設備的技巧,其實也需要累積。林佶駿說,若是不小心買到不合適的設備,或許資訊人員得嘗試調整招標規格的內容;要是成效不如預期,則應該找出原因;至於了解資安的趨勢,則是能讓資訊人員進行長遠的規畫,而非盲目聽信廠商的說辭。有了這些經驗的累積,再加上規格的判讀技巧,資訊人員才能清楚企業真正的需求,並且理解產品所能達到的效果。資安設備資料表內含的10種產品資訊 許多資安設備的資料表裡,主要會列出的訊息,包含硬體層面的規格與負載能力,以及軟體功能和其他系統整合能力等。再者,則是這項產品能防範現今何種威脅,企業的實際應用情境等,以協助資訊人員理解其用途。資料來源:Pulse Secure,iThome整理,2019年6月 http://www.howhung.com.tw/hot_319846.html 評估資安設備需多方考量,不能只看廠商資料表 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_319846.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_319846.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_319846.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
為了強化軍事國防,日本考慮研發國家級駭客工具,能在政府機關或軍方網路遭受網路攻擊當下予以反擊。  日本東京新聞、Japan Times報導,為阻擋外國的網路攻擊,日本政府考慮開發第一隻用於防衛用的惡意程式。   報導引述消息人士指出,日本防衛廳正在考慮研發一款病毒,可在日本政府機關或陸海空軍網路遭遇攻擊時發揮遏阻效果。這隻病毒預計在今年內開發完成,病毒的詳細能力並不清楚,但可能僅在對方「有明確攻擊意圖」時予以反擊。   這項計畫是日本強化軍事國防計畫的一環,因為現代軍事行動不再僅限傳統陸、海、空領域。近年因應中國的快速擴張,日本政府亟思提高國防能力。同時間眾多安全研究發現,許多複雜且具有巨大破壞能力的病毒來自中國、俄羅斯、以色列、伊朗、北韓等國家或政府資助的駭客組織。   在此之前,承認擁有網路防衛武器的國家包括美、英及德國。美國國安局也被史諾登(Edward Snowden)揭露以稜鏡(prism)計畫開發Eternal系列等攻擊工具用以反恐任務。 http://www.howhung.com.tw/hot_315315.html 日本將開發首隻惡意程式以防衛網路攻擊 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_315315.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_315315.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_315315.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
不讓暗網交易逍遙法外,歐美等國聯合破獲暗網市集Wall Street Market買賣雙方關鍵人物。  歐洲刑警組織(Europol)及美國司法部(DOJ)宣布已聯同其它國家,共同破獲了全球第二大暗網市集Wall Street Market,已於德國逮捕負責經營Wall Street Market的3名嫌犯,也在美國逮捕了Wall Street Market的最大的兩名賣家,再次對外宣誓絕不縱容暗網上的非法交易。   Wall Street Market的運作如同尋常的電子商務網站,只不過它是個隱匿在Tor網路上的市集,無法藉由普通瀏覽器造訪。這類的暗網市集所銷售的通常是非法產品,從毒品、槍械、駭客工具、外洩個資,到各種想像得到或想像不到的商品,Wall Street Market被列為全球第二大暗網市集,僅次於Dream Market。   Wall Street Market擁有115萬名買家帳號,有5,400名註冊賣家,陳列逾6.3萬種交易,涵蓋各式毒品、假文件、惡意軟體及盜來的個資等,買家必須以比特幣或門羅幣等加密貨幣付款,Wall Street Market平台則收取2~6%的交易手續費。   德國聯邦警察是在德國檢察官辦公室的示意下,關閉了Wall Street Market市集,而相關調查也受到歐洲刑警組織、荷蘭國家警察、歐洲司法部,以及美國緝毒局、聯邦調查局、國稅局、國土安全部及美國司法部的支援。   德國聯邦警察也在德國逮捕了負責經營Wall Street Market市集的3名嫌犯,他們分別是31歲的Wurzburg、29歲的Stuttgart,以及23歲的Kleve,都是德國籍,至於美國則是逮捕了Wall Street Market市集專門銷售違禁藥品的兩大賣家:Ladyskywalker與Platinum45。   Wall Street Market其實只存在不到3年,而Wurzburg、Stuttgart與Kleve已同時面臨美國與德國的指控,根據調查,這三名主嫌已經打算捲款潛逃,已將用戶帳號中及所代管的加密貨幣轉到自己的帳號中,估計價值1,100萬美元。   這類的「出場詐騙」(Exit Scams)其實是暗網中常見的詐騙手法,當德國警察逮到上述3名嫌犯時,也搜出了55萬歐元的現金,以及6位數的加密貨幣。   歐洲刑警組織與美國司法部重申,任何以為自己在暗網中進行非法交易的犯罪份子不應認為自己是匿名的,他們終將被發現並被繩之以法。 http://www.howhung.com.tw/hot_315314.html 國際警方聯手破獲全球第二大暗網市集 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_315314.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_315314.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_315314.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
由於漏洞從揭露到遭受攻擊的時間間距愈來愈短,美國國土安全部頒布強制命令,要求聯邦機構必須在發現重大風險漏洞的15天內完成修補,而高度風險漏洞的修補期限則是30天。  美國國土安全部(DHS)在4月29日頒布了強制命令Binding Operational Directive 19-02(BOD 19-02),要求各美國聯邦機構必須在發現重大(Critical)風險漏洞的15天內修補該漏洞,而高度(High)風險漏洞的修補期限則是30天。   BOD 19-02是用來取代DHS在2015年所頒布的BOD 15-01,前者命令名稱為《網路存取系統的漏洞整治要求》(Vulnerability Remediation Requirements for Internet-Accessible Systems),後者則是《網路存取系統的重大漏洞緩解要求》(Critical Vulnerability Mitigation Requirement for Federal Civilian Executive Branch Departments and Agencies’ Internet-Accessible Systems),當初的BOD 15-01規定美國聯邦機構必須在30天內緩解重大風險漏洞,而且對高度風險漏洞並無要求。   不管是哪項命令,都是由國土安全部旗下的網路安全及基礎設施安全局(Cybersecurity and Infrastructure Security Agency,CISA)負責監督。   DHS表示,隨著聯邦機構擴大網路存取系統的部署,這些系統愈來愈複雜,系統之間也有更多的互動;再加上各項研究都顯示,漏洞從揭露到遭受攻擊的時間間距愈來愈短,也讓儘速修補漏洞更顯重要。   於是,BOD 19-02將重大風險漏洞的修補期限從30天縮短為15天,也將以往未加以規範的高度風險漏洞納入管理,修補期限為30天,亦將期限的計算從舉報日改為偵測到漏洞的當天。   CISA原本就會定期針對網路配置與已知漏洞進行掃描,稱為「網路衛生」(Cyber Hygiene)行動,並會發表周報以供所有聯邦機構參考。而從今年3月起,Cyber Hygiene周報已不只列入重大風險漏洞,而是列舉所有從低到重大風險等級的安全漏洞。   倘若聯邦機構無法在限期內完成修補,就必須在3天內提出修補限制、暫時補救措施及預計完成修補的時間。 http://www.howhung.com.tw/hot_314930.html 美國土安全部將官方機構修補重大漏洞的期限從30天縮短成15天 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_314930.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_314930.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_314930.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
Electrum用戶遭駭客於錢包中植入惡意程式以竊取比特幣,Electrum官方對此採用DoS攻擊以反制駭客手法,駭客為了報復而對Electrum伺服器發動DDoS攻擊。  近來比特幣錢包Electrum社群很不安寧,先是Electrum用戶在去年底成為駭客的攻擊目標,駭客藉由偽造的更新,於Electrum錢包中植入惡意程式以竊取比特幣,隨之Electrum開發者展開反擊,採用阻斷服務攻擊(DoS)以避免用戶連結惡意節點,但駭客卻發動大規模的分散式阻斷服務攻擊(DDoS)回敬Electrum伺服器,根據資安業者Malwarebytes Labs的估計,駭客用來發動攻擊的殭屍數量已超過15萬臺。   持續觀察此一事件的Malwarebytes Labs指出,Electrum錢包用戶是在去年12月成為駭客的目標。Electrum定位為輕量級的比特幣錢包,採用客戶端/伺服器端的配置,客戶端程式會連至一個對等網路(P2P網路)來驗證交易。   駭客利用Electrum允許任何人操作公開Electrum節點的特性,發動了「女巫攻擊」(Sybil Attack),在Electrum網路中設置了許多惡意節點,當Electrum用戶打算進行交易卻連結到這些惡意節點時,它會先阻止交易,並要求使用者安裝更新,但使用者所安裝的卻是含有可用來竊取Electrum錢包內之比特幣的惡意程式。   駭客為此設計了兩款惡意程式,其中的一款成功盜走218.2個比特幣,另一款則取走了637.7個比特幣,總價值超過450萬美元。   當Electrum開發者察覺駭客的行徑之後,於去年底公開警告Electrum用戶,繼之在今年3月展開反擊,他們先是利用了類似駭客所開採的漏洞,在用戶打算交易時送出合法的更新通知,在發現成效不彰之後決定採用更積進的手段,針對Electrum用戶發動阻斷服務攻擊,以避免他們連結至偽造的節點。   然而,被激怒的駭客馬上回敬了Electrum開發人員,透過殭屍網路鎖定各個Electrum伺服器發動分散式阻斷服務攻擊,該殭屍網路企圖關閉合法的Electrum網路節點,以讓Electrum用戶不得不連至惡意節點,進而成為受害者。   Malwarebytes Labs表示,駭客所利用的殭屍網路最高峰時有超過15萬臺機器參與,平常的數量亦維持在10萬臺左右。這些殭屍裝置所感染的惡意程式為大多位於亞太地區,也有不少來自巴西及秘魯。   迄今駭客仍未停止攻擊Electrum錢包用戶,Electrum開發者則建議用戶透過官方的儲存庫更新到Electrum Wallet 3.3.4,也請用戶留意各種更新或警告訊息,因為它們很可能是偽造的網釣訊息。 http://www.howhung.com.tw/hot_314929.html 駭客利用假更新盜走Electrum錢包中的比特幣,演變成DDoS大戰 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_314929.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_314929.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_314929.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
近年來詐騙集團持續利用網釣或憑證填充攻擊取得用戶的帳號憑證,在用戶不知情的狀況下建立影子網域,以進行詐騙行銷活動。  資安業者Palo Alto Networks與網域名稱註冊暨代管服務供應商GoDaddy,聯手移除了1.5萬個涉及詐騙活動的子網域。駭客藉由網釣或其它手法取得這些合法網站的憑證,再建立用來銷售偽造商品的「影子網域」,而讓更多消費者上當。   Palo Alto Networks的安全研究人員Jeff White表示,他從2017年就開始觀察各種詐騙行銷活動,這些活動有幾個共通點,包括透過假報導來誇大產品功效、偽造明星或名人的推薦,以及根植在合法的網域名稱上,這些產品可能是蛇油、可增強大腦的營養食品或是減肥產品等。   這些產品的廣告可能出現在垃圾郵件、Skype訊息、臉書或Twitter上,當消費者點選之後,它就會連至一個合法網站的子網域,以提供更詳盡的證言或產品說明,最終誘編消費者購買產品。   不但報告或證言都造假,相關活動所使用的子網域也是盜來的。GoDaddy的調查發現,詐騙集團在過去幾年來持續利用網釣或憑證填充攻擊取得用戶的帳號憑證,進而在用戶不知情的狀況下建立所謂的影子網域,用以行銷各種誇大不實的產品。   Palo Alto Networks及GoDaddy總計辨識出超過1.5萬個遭詐騙集團濫用的子網域,並在上個月將它們全數移除。GoDaddy同時也重設這些用戶的存取密碼,並建議用戶重新評估帳號的安全性。 http://www.howhung.com.tw/hot_314928.html Palo Alto Networks與GoDaddy移除1.5萬個涉及詐騙的子網域 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_314928.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_314928.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_314928.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
今年有2成多企業要招募資安人才,金融業更高達4成3企業開出資安職缺。平均每家企業要找2.4人,以資安工程師和網路安全人員的需求規模為大宗。iThome 2019年資安大調查問卷執行說明 調查對象涵蓋了臺灣2千大企業,搭配iThome歷屆CIO大調查企業中的資訊部門最高主管,及政府一級機構、大專院校資訊主管和資安主管等,來進行線上問卷調查。調查從2019年1月21日到2月19日結束,回收488份問卷,有效問卷數382份。其中有72.1%填答者是企業資安最高主管。 http://www.howhung.com.tw/hot_307500.html 【iThome 企業資安大調查】今年資安人才有多搶手? 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_307500.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_307500.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_307500.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
網路安全、IT基礎架構仍是資安投資大宗,比起強化員工資安意識,企業更想投資災難復原,金融業則格外重視滲透測試。 iThome 2019年資安大調查問卷執行說明 調查對象涵蓋了臺灣2千大企業,搭配iThome歷屆CIO大調查企業中的資訊部門最高主管,及政府一級機構、大專院校資訊主管和資安主管等,來進行線上問卷調查。調查從2019年1月21日到2月19日結束,回收488份問卷,有效問卷數382份。其中有72.1%填答者是企業資安最高主管。 http://www.howhung.com.tw/hot_307499.html 【iThome 企業資安大調查】企業今年資安投資重點為何? 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_307499.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_307499.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_307499.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
Google繼去年在臺買下HTC旗下的Pixel手機代工設計團隊,使臺灣成為Google在亞太區最大的工程基地,及推動Google智慧台灣計畫,今日再宣布,要於新北市的遠東通訊園區打造Google台灣的新家,並要持續擴大在臺招募和人才交流規模。  Google裝置與服務資深副總裁Rick Osterloh今(26日)在臺宣布,要於新北市台北遠東通訊園區Tpark打造全新Google台灣的辦公園區,同時,宣布今年將在臺擴大招募人才,增加數百名員工,而從去年3月下旬,開始推動的「Google智慧台灣計劃」屆滿一周年,Google也在會中公布計畫的成果,並揭示計畫下一階段的發展。   新的辦公園區將作為Google在臺的研發基地,Google於去年1月,完成宏達電手機代工部門的併購案後,使臺灣成為亞洲地區Google最大的工程研發基地,到時Google的臺灣工程研發團隊將擁有一個獨立的據點,而Google團隊預計從2020年底開始,分批進駐。   新的辦公室為Google台灣目前雙倍的辦公空間,這除了可實現Google一直以來推行,打造舒適員工環境的理念,提供更大的共同空間,讓員工相互交流,進行協作,也將讓Google在臺找尋更多的新成員。   Google在完成宏達電手機代工部門的併購案時,對外揭露了臺灣員工數有超過2,000名,因此新辦公室所預備的雙倍成長空間,暗示未來幾年,Google在臺團隊將可能擴張到2倍的成長幅度。不過,對於今年招募人數,Google則未具體透漏,只說將比去年300人招募規模更多。 Google智慧台灣計畫已設立兩個實體課程據點,目標今年有雙倍的參與者  為強化AI-First的策略,Google從去年開始在臺推動智慧台灣計劃,並在臺南和臺中設立數位學程Digital Garage的課程據點,針對一般民眾和企業舉辦數位行銷課程,分別位在台南文創園區與逢甲大學。   Google智慧台灣計劃至今剛好滿周年,Google台灣董事總經理簡立峰指出,去年所設下的目標皆順利達成,透過Google AI創新研究營,有超過5,000人取得AI基礎知識,還有通過Google線上免費課程資源,或臺中和臺南兩地的實體線下教室,逾5萬人參與數位行銷課程,以及透過Google for Education與合作夥伴,共有超過9,600名教育工作者,認識了雲端的教育工具。   今年,不管是AI,或者是數位行銷,又或是雲端訓練,Google期望各項課程的參與人數,與去年相比,要有2倍的成長,換句話說,Google目標吸引1萬人參與AI基礎培訓,2萬名開發者參與雲端訓練,以及10萬人取得數位行銷技能。   而實體數位學程也將由南往北推行,Google亦將在今年,於新北市開設實體課程。除此之外,Google也與大專院校合作,在校內開設Google數位學程,逢甲大學和中山大學目前已把Google數位學程,納為正式的學分課程,供學生選修,以在校園內就獲得數位行銷知識。   Google明日將另舉行一場記者會,就智慧台灣計畫的其他面向,像是社會經濟、生態系建立等項目,過去一年的成果,及未來的規畫,做更進一步的分享。 http://www.howhung.com.tw/hot_307410.html Google加碼投資臺灣,明年啟用臺灣新辦公室,可容納超過4千人 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_307410.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_307410.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_307410.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
2019年資安投資回穩,成長率10%,去年投資暴增的金融業和服務業則趨緩,而去年負成長的醫療業則猛烈反彈。今年平均資安投資金額約739萬元,離CIO的期待還很遠。 iThome 2019年資安大調查問卷執行說明 調查對象涵蓋了臺灣2千大企業,搭配iThome歷屆CIO大調查企業中的資訊部門最高主管,及政府一級機構、大專院校資訊主管和資安主管等,來進行線上問卷調查。調查從2019年1月21日到2月19日結束,回收488份問卷,有效問卷數382份。其中有72.1%填答者是企業資安最高主管。 http://www.howhung.com.tw/hot_307406.html 【iThome 企業資安大調查】企業今年資安投資力道多強?多少錢? 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_307406.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_307406.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_307406.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
7成多企業去年發生過至少一次資安事件,1成6甚至發生破50次,但企業資安投資不再像去年那樣爆增,而與IT預算的成長力道相當,只有醫療業因資安法上路而大幅加碼資安,網路安全更成了各產業都想要優先強化的項目。   臺灣大型企業今年的資安投資重點不太一樣。員工資安意識不足,仍是企業最擔心的資安風險,但是,從今年資安投資動向來看,企業更實務地因應接踵而來的資安挑戰。   先從資安投資規模來看,今年資安投資成長率,從去年的73%暴漲,回穩到10.2%,這個資安投資成長率大約和今年IT預算成長幅度相當,換句話說,企業平均比去年多了1成資安預算。從產業來看,去年金融業和服務業的資安預算大增,甚至翻倍成長,今年則指有些微提高。但去年預算緊縮的醫療業,受到資安法上路的衝擊,開始對醫院有更多的資安要求和規範,醫療業今年的資安投資翻了3倍,居各產業之冠。   以金額來看,大型企業今年平均資安投資是739萬元,以金融業的3,839萬元最高。不過,這樣的資安投資,仍離CIO認為足以因應資安威脅所需的金額,平均還少了8成,尤其醫療業和政府機關,資安預算不足感最強烈。   IT基礎架構向來是資安投資大宗,不過,今年重視網路安全的企業更多了,甚至超越了IT基礎架構防護的排名,成了排名第一的資安重點。另一個今年崛起的投資重點是災難復原(DR),而想要強化員工資安意識的企業今年則減少了,企業等不及員工改變,改先從恢復力著手,倒是今年有8.6%的企業,準備要來提升董事會和CEO的資安意識,將資安意識的教育,拉高到高層。   不少國外當紅的新興資安技術、資安作法也開始吹進臺灣,例如今年有2.1%的企業要實施紅隊測試,要組一個專門團隊從駭客思維來進行自我攻擊,想辦法找出企業資安防護網的弱點。另外也有1.8%企業決定要推出漏洞獎勵計畫,雖然仍舊是個位數的企業有意採用,但這代表了臺灣企業更快速地跟上全球資安趨勢的作法。   在資安人力上,目前仍有半數企業由IT部門兼資安單位,甚至有27.2%企業沒有資安專責人力,只是由IT人員兼任。但是,資安人才不好找,是僅次於.NET開發人員和MIS人員的熱門職缺,比起AI人員,更多企業想要招募資安人員。主要資安職缺是資安工程師和網路安全人員,另外,資安中階主管和熟諳資安的開發人才也很搶手。更有些企業要招募特殊資安專長人才,如滲透測試、弱點分析、惡意分析、數位鑑識、資安AI分析等職缺都有。   企業資安實力持續提升,也導致今年編列了資安委外預算的企業減少了,從去年的18.2%,降低到今年的14.1%,不過,從產業來看,仍有26.7%的金融業者、30.3%政府與學校將部分資安工作委外,引進外部專業資安團隊來協助自家的資安防護。企業今年主要會採取委外的資安工作,包括了弱點管理與滲透測試、資安威脅監控、特定資安事件諮詢顧問,也有13.6%企業將資安維護作業委外。另有3成金融業者今年計畫要委託外部公司來進行對內的釣魚攻擊測試,這也是一個用來強化員工資安意識的方法。7成企業去年至少發生過1次資安事件   企業平均得花上11.5天,才能發現自己遭攻擊,一般製造業甚至得花上23.7天。發生資安事件後,能在一天內復原的企業只有63.1%,比去年74%,還少了一成,甚至有3成企業要數天到1周才能恢復正常。常見資安災情是造成企業業務或服務中斷,為了因應這些事件,也連帶提高了企業資安建置的成本。   企業自認擋不住資安攻擊的關鍵仍舊是員工,前五大風險依序是員工資安意識不足、惡意程式、釣魚攻擊、勒索軟體和垃圾郵件。這些都可作為企業今年調整資安戰略的參考。 http://www.howhung.com.tw/hot_307403.html 【iThome 企業資安大調查】資安投資力道回穩,企業今年更聚焦網安和災難復原 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_307403.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_307403.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_307403.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
  今年舉辦第五屆的「臺灣資安大會」,第二天大會議程由Fortinet資安長Philip Quade打頭陣,主要是從我們日常生活中的各種關鍵基礎設施的安全性談起。不管是政府或企業,現在都已經是高度依賴各種數位化工具,不管是數位國家或者是數位商業模式,都必須高度仰賴實體的關鍵基礎設施所提供的各種服務。當越多人關注或依賴的服務,就是駭客鎖定攻擊的對象,這些關鍵基礎設施服務業者在面對這樣的挑戰時,因為不知道該從哪裡開始,所以也不知道該從哪裡結束;再加上,沒有任何單一個人或組織,可以解決這樣的問題,也使得,數位國家的致命弱點就是關鍵的基礎設施。而最新的則是,亞太地區已經成為關鍵基礎設施風險的溫床,唯有具備足夠的自保能力,才能夠面對來敵對國家對我們帶來的威脅。   不只是關鍵基礎設施的安全值得關注,當越來越多特定產業,例如醫療、製造業,以及關鍵基礎設施服務提供者等,也開始面臨傳統OT系統開始對外連網,除了帶來網路的便利,也同時帶來網路時代的資安風險。因此,中華資安國際副總經理游峯鵬則呼籲企業應該要更加關注IT與OT的安全性。   除了關鍵基礎設施以及OT環境所面臨的企業資安風險外,有更多企業必須將關注意從對外防護的角度,轉變成對內關注,就如何精品科技資訊安全部資安顧問陳柏榆所言,「只要有心,人人都可以是駭客」,像是,研發團隊利用IDE(整合開發環境)特殊工具和燒錄軟體,就可以把重要的公司機敏資料藏在工業開發板中,加上這樣的技術並不難學習的情況下,企業必須要更能精準掌握內賊(Insider)還是外部駭客(Hacker)入侵所帶來的損失。   企業營運除了各種法遵的要求外,資訊安全治理的落實程度,已經成為新型態評估企業社會責任的重要指標之一,曜祥網技技術經理黃士滄呼籲,企業可以透過資料的即時彙整與自動化的管理機制,進而在資安與人力成本中取得平衡。   不只如此,除了法遵要求外,企業如何在資安投資成效的ROI評估過程中,可以獲得最佳性價比,中芯數據技術長吳耿宏則觀察到,許多資安產品往往只能在企業遭到駭客入侵許久時間後,不小心才發現,原來早就被駭客入侵了,但這個企業被入侵到駭客被發現過程中,如何讓資安產品發揮「早期發現、早期預警」的成效,將是企業未來評估各種資安產品時的重要關鍵。 上述臺灣資安大會Keynote也會在iThome臉書粉絲專業直播,直播網址:https://www.facebook.com/ithomeonline/videos/805567933148341/ 「大話資安x臺灣資安大會」特別節目將播出 Fortinet資安長Philip Quade的現場訪談,同時分享曜祥網際協理郭姿良和精品科技總經理黃文昌對於現在企業面臨資安威脅趨勢的觀察。直播網址:https://www.facebook.com/ithomeonline/videos/1083016115217730/ 「大話資安x臺灣資安大會」集結包括:資安神人Bruce Schneier、思科總工程師Sunil Amin、Polyswarm首席資安長Ben Schmidt以及趨勢科技全球核心技術部資深協理張裕敏的訪談分享,直播網址:https://www.facebook.com/ithomeonline/videos/378346816084776/ 卡巴斯基實驗室威脅研究副總裁蒂莫爾•比亞庫耶夫、Opswat創辦人兼執行長Benny Czarny、中芯數據技術長吳耿宏以及中華資安國際資深資安架構規劃師王信富等人精采的訪談分享,直播網址:https://www.facebook.com/ithomeonline/videos/375894103246327/ http://www.howhung.com.tw/hot_306974.html 【臺灣資安大會預告】臺灣資安大會3月20日大會Keynote,關注關鍵基礎設施以及企業內網安全 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_306974.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_306974.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_306974.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
F5將獲得NGINX在開源社群的能量,而NGINX也能因F5既有銷售通路得以擴展企業市場。   多雲應用供應商F5 Networks在3月11日宣布併購NGINX,F5 提到,NGINX品牌將繼續保留,並且由NGINX執行長Gus Robertson以及創始人Igor Sysoev和Maxim Konovalov,繼續帶領NGINX。   NGINX以同名的輕量級開源網頁伺服器著名,通常作為網頁伺服器以及負載平衡器使用,另外,也可以被用作反向代理、電子郵件代理以及HTTP快取。Gus Robertson提到,NGINX之所以可以發展至今,受到Instagram、Pinterest、Netflix以及Airbnb等熱門服務採用,是因為主要解決了兩個原生雲端企業建構網頁規模應用程式的問題,第一是NGINX為一個高效能前端,能成為應用程式流量的出入口,另外,這個前端的背後為一個分散式架構,由許多服務組成,這些服務可以使用NGINX作為HTTP上的API流量代理相互通訊。   F5執行長François Locoh-Donou提到,F5透過收購NGINX來加速軟體開發以及多雲轉型,F5應用程式服務結合NGINX應用程式交付與API管理解決方案,再加上NGINX在DevOps社群的能量,可以在企業多雲環境中,把NetOps和DevOps連結起來。   Gus Robertson認為,NGINX的網頁和應用程式伺服器、微服務和API管理解決方案,補充了F5的應用程式管理、應用程式安全性以及基礎設施安全解決方案的不足,而且即便應用程式交付控制器ADC產品相互重疊,NGINX仍有一個純軟體版本,可以與F5雲端、虛擬和實體設備互補。   F5已經與NGINX達成協議,將收購所有私有的NGINX已發行以及未發行股票,總價值約為6.7億美元。F5持續在多雲應用中耕耘,支援私有和公共環境中的應用程式,該公司預期這次併購,將會增加其在2019年會計年度的軟體收入。   這次的併購案預計將在2019年第二季完成,F5 將維持NGINX在舊金山和全球其他地區的營運。 http://www.howhung.com.tw/hot_305259.html F5 Networks以6.7億美元買下競爭對手NGINX 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_305259.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_305259.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_305259.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
臺灣網路資訊中心(TWNIC)副執行長丁綺萍指出,根據他們今年1月到2月的統計,我國飽受中國和美國的網路威脅,其中,攻擊型態則以對外攻擊和入侵占絕大部分。   今年賽門鐵克在3月7日於臺北發布網路安全威脅報告(Internet Security Threat Report,ISTR)時,特別請到了臺灣網路資訊中心(TWNIC)副執行長丁綺萍,講解他們對於我國網路威脅近期態勢的研究結果。   再者,賽門鐵克也將臺灣與全球的威脅態勢相比,其中,網路攻擊與惡意軟體的威脅,無論是從全球還是亞洲地區的角度來看,臺灣算是特別嚴重的國家之一。   針對資安攻擊,臺灣再也無法置身事外的情況,賽門鐵克大中華區首席營運長羅少輝則引用了產業顧問公司Frost & Sullivan去年的調查--在2017年時,資安攻擊總共造成超過8,100億元損失,相當於GDP總值5%之多。而去年在臺灣發生的重大攻擊事件中,包含了台積電的產線中毒,還有臺北市衛生局公衛系統遭駭等。羅少輝表示,在全球排名中,臺灣也從2017年的38名,上升到25名,這突顯了臺灣網路安全的情勢,變得更加險峻。 威脅型態以對外攻擊和遭受入侵為主  臺灣網路資訊中心正式承接臺灣電腦網路危機處理暨協調中心(TWCERT/CC)的業務之後,丁綺萍指出,他們於1月與2月之間,總共處理超過10萬筆的威脅情資,根據該單位這些情資進行分析,從攻擊的來源來看,大部分都來自中國與美國,自中國發動者占了6成,其次則是從美國而來的威脅,也有接近1成。但除了這兩個國家之外,來自其他國家的攻擊,包含法國、香港、越南等,都不超過3%。 網路攻擊與惡意軟體威脅遠比多數國家嚴重  賽門鐵克則發表與其他國家相比的結果,從該公司調查的8種類型網路威脅中,針對臺灣的網路攻擊和惡意攻擊,臺灣兩者都是2018年全球前10大的重災區,分別是排行第6名與第8名。其次是垃圾郵件的問題,臺灣位居第14名。 http://www.howhung.com.tw/hot_304963.html TWNIC首度發表臺灣網路資安態勢分析,對外攻擊是頭號威脅 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_304963.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_304963.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_304963.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
無線區域網路供應商Mist具備AI技術實力,Juniper買下Mist將能擴大自家產品線,例如企業雲端轉型解決方案。  網路設備大廠Juniper Networks宣布將以4.05億美元買下無線區域網路供應商Mist System,以協助Juniper擴大無線市場。   2014年創立的Mist建立了一個雲端平台,以AI協助客戶管理企業內部的無線網路,同時採用機器學習技術來自動化日常的網路維護,以提供可靠且穩定的網路服務,還能藉由虛擬助理Marvis幫助網管人員處理連線問題。   Mist共同創辦人暨執行長Sujai Hajela表示,無線網路處於IT革命的最前線,Wi-Fi已成為大多數企業存取網路的主要方式,然而,數量愈來愈龐大的裝置、作業系統及應用程式也都讓無線區域網路的管理更加困難,Mist則是全球首個由AI驅動的無線區域網路服務供應商。   過去Juniper與Mist就曾在不同的案件中合作,Juniper執行長Rami Rahim表示,雙方在簡化客戶操作及改善客戶經驗上有一致的理念,納入Mist將能擴大Juniper的產品選項,推動企業內部的雲端轉型並加速企業發展。   雙方預計於今年第二季完成交易,未來Mist仍將維持自己的品牌與服務。 http://www.howhung.com.tw/hot_304635.html Juniper將以4.05億美元買下AI無線區域網路供應商Mist 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_304635.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_304635.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_304635.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
美國資安業者CrowdStrike公布各國駭客從外部入侵目標系統至成功達陣所需時間,發現俄羅斯駭客集團Bear速度最快,平均只花了18分鐘。   美國資安業者CrowdStrike在去年首度提出了網路攻擊行動中「爆發時間」(Breakout Time)的概念,指的是駭客入侵目標系統至橫向發展所需的時間,並在近期公布了各國駭客進攻的爆發時間,發現俄羅斯駭客集團Bear展開攻擊的平均爆發時間只有18分49秒,居次的北韓駭客集團Chollima卻需2小時20分14秒,約莫是Bear的8倍。   CrowdStrike把爆發時間認為是衡量駭客攻擊火力的重要指標之一,根據該公司的定義,它是駭客在目標網路上建立第一個缺口(例如讓某人點選一個惡意連結或是透過攻擊程式入侵系統)到成功轉移至目標系統所需的時間,這段時間駭客也許是在勘察網路、企圖擴張權限或是竊取憑證。   CrowdStrike共同創辦人暨技術長Dmitri Alperovitch表示,假設遭攻擊的組織未能防範第一個缺口,就應掌握此一爆發時間,以避免面臨更大也更難處理的缺口。   Alperovitch指出,儘管俄羅斯因擁有頂尖的情報技術,排名第一完全在意料之中,卻沒想到Bear的動作如此迅速。至於北韓的Chollima則具備了近20年的積極網路攻擊經驗,也是最早使用資訊操作的國家之一,從2009年就開始部署破壞性的攻擊行動,其實北韓的情報與能力非常先進,只是過去被低估了,其快速的爆發時間就是最好的證明。   CrowdStrike也提出了因應爆發時間的1-10-60規則,以1分鐘來偵測入侵,花10分鐘調查,並在60分鐘內修復,透過比平均爆發時間(1小時58分鐘)還快的速度來防禦攻擊行動,但也必須根據對手的能力作出調整。   爆發時間雖是可用來衡量對手實力的有效方法,但不見得是通用的,也得視企業自身的安全機制而定,例如假設企業網路的漏洞像瑞士起司一樣多,那麼爆發時間勢必會更短。 http://www.howhung.com.tw/hot_303194.html 網路攻擊也要快狠準,俄羅斯駭客的攻擊速度是北韓駭客的8倍快 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_303194.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_303194.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_303194.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
關於資通安全管理法實施現況,行政院資安處副處長徐嘉臨在2月14日揭露相關進度。各部會將在2月底完成資通安全維護計畫,至於關鍵設施提供者的納管,則是要到今年7月1日才開始執行。   資通安全管理法自今年元旦上路,已經一個多月,對於臺灣資安法規的實施現況,是民眾關注的焦點,而隨著國際間針對華為與中製設備的爭議持續延燒,在此局勢之下,是否也能促進臺灣網路、資安設備自主研發腳步,並獲取躍上國際舞臺的機會,同樣值得注目。14日,行政院資安處副處長徐嘉臨在一場立法委員許毓仁舉辦的公聽會上,揭露了目前的執行進度。   在資通管理法細節的子法於去年11月發布後,今年1月1日已經正式施行。對於施法前後的差異,徐嘉臨簡單說明,過去政府在資安防護的要求上,規範屬行政命令位階,在資安管理法施行後,現在提高為法令之位階,因此針對納管機關有一致化、標準化之規範。   在執行進度方面,對於公務機關資通安全管理,現以要求依照資通安全責任等級分級辦法,訂定事前的資安維護計畫,以及提出事中的實施情形,在管理面上,還包括要求配置資通安全長,以及增加資安專職人員的人數配置。至於具體完成日期,徐嘉臨指出,目前各公務機關將在2月底前完成相關程序,送交立法院備查。   值得一提的是,在資安管理法納管對象中,分為公務機關與特定非公務機關,其中後者又分為三類,包括關鍵基礎設施提供者、公營事業,以及政府捐助的財團法人,徐嘉臨指出,由於關鍵基礎設施涉及到一些私部門,而關鍵基礎設施認定與指定的程序,是在資通安全法正式實施後才開始進行,因此相關作業流程還在進行當中。因此,對於關鍵設施提供者的納管,預計要到今年7月1日才會開始實施。   至於各部會資安預算方面的問題,之前在數位前瞻與科技預算,政府已經投入相關資安經費。不過徐嘉臨也表示,具體預算數字還沒有出來,但在現行計畫中,機關將依據不同額度投入相應的資安的經費,例如,一億元的經費需投入5%或更高。   對於資通安全管理法的施行,重點在於資安是持續精進的風險管理,徐嘉臨並認為,每個機關都應該把本身的資安風險辨別出來,如果做不到,就是要強化辨別資安風險的能力。關於法規要求的資安專責人力,其實也必須是要接受訓練並取得證照,而目前也有資安服務團,在各部會協助他們配合資安管理法。   談到產安產業發展的願景,依照國家政策在這方面的規畫,是希望建立立全球資安產業創業基地,並打造臺灣產業優質安全品牌,同時,徐嘉臨也點出一些新的近況。   資安產業發展分成四大目標,包含人才培育、媒合國內供需、實測產品安全與行銷國際的面向。其中,在人才培育方面分成產業與學校兩大部分,她指出,產業資安人才已有經濟部投入資源,關於學校資安人才的部分,今年教育部也同意成立更多資安研究所,而未來資安處希望建構完整的資安學院來帶動發展。   關於媒合國內供需市場方面,資安處希望政府機關提高產品的自有率,未來將輔導臺灣的資安產品上架到共同供應契約,方便政府單位採購,就長遠面向來看,期望機關能有更高的訴求,讓公部門使用國產比例拉高到80%。 http://www.howhung.com.tw/hot_302891.html 臺灣資通安全管理法上路一個月,行政院資安處公布實施現況 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_302891.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_302891.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_302891.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
2018年第四季有5成的DDoS攻擊都瞄準中國,美國則是殭屍網路C&C伺服器的大本營。   卡巴斯基實驗室(Kaspersky Labs)近日公布2018年的分散式阻斷服務攻擊(DDoS)研究報告,指出2018年的DDoS攻擊活動比2017年少了13%,但平均攻擊時間卻從去年第一季的95分鐘增加到第四季的218分鐘。   該實驗室在去年第四季觀察到的最長時間攻擊時間為329個小時,上一次有這麼長的持續DDoS攻擊是在2015年。其餘大數的攻擊時間都落在4小時以內,佔了83.34%。此外,第四季主要的DDoS攻擊類型依序是SYN洪水攻擊(58.2%)、UDP洪水攻擊(31.1%)與TCP洪水攻擊(8.4%)。   從國別來看,去年第四季DDoS最大的受害國為中國,佔了所有DDoS攻擊的50.43%,居次的是美國的24.9%,其它則是澳洲的4.57%、巴西的2.89%、英國的2.18%、加拿大的1.94%與香港的1.84%。   在殭屍網路C&C伺服器的分布上,則以美國的43.48%最高,英國佔了7.88%,荷蘭佔6.79%,希臘為5.71%,加拿大為5.71%,德國佔5.43%,中國僅佔2.72%。   至於殭屍網路的組成,在去年Q4基於Linux的殭屍網路比例高達97.11%,Windows佔了其餘的2.78%。   研究人員指出,此一報告顯示出未經組織的攻擊愈來愈少,這是因為企業開始強化防範DDoS攻擊的保護措施,再加上駭客把技術資源挪到了其它更易獲利的目標上,諸如挖礦,大多數的短時間攻擊都只是為了測試水溫。另一方面,DDoS的攻擊也傾向更專業的運作,他們集中火力,拉長攻擊時間,還會提高自己的技術水準以符合客戶的需求。   卡巴斯基在去年觀察到許多新的殭屍網路,不只是Mirai的變種,還有在去年8月發動攻擊的Chalubo,去年10月現身的Torii,以及專門挾持Hadoop叢集的DemonBot等。 http://www.howhung.com.tw/hot_302521.html 卡巴斯基:2018年DDoS攻擊頻率降低,但平均攻擊時間增加2倍 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_302521.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_302521.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_302521.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
對臺灣企業和組織而言,除了參照相關的國際標準作為自我提升的參考外,資安治理成熟度是未來要努力的方向。   臺灣BSI營運長謝君豪表示,透過國際標準及指引可提升企業在資安治理的綜效,這也是,企業組織參照各種國際標準作為自我提升的主因,接下來更重要的是,透過資安治理成熟度模型,讓以前的「做到」達到「做更好」的標準。 英美資安標準也成全球關注重點  謝君豪表示,許多資安標準導入或是制度推動,高層的支持是必要的關鍵因素,要落實資訊安全,整個組織,尤其是公司管理階層,包括董事會及高階主管等,都必須能夠一起證明,投入的網路安全措施是有效的、具有彈性的,以及成熟的,必須共同承擔所要面臨的資安風險才行。而英國政府推出的BS 31111:2018,就是希望為企業組織提供好的實踐框架,及由上而下支持的網路安全機制。   而美國NIST推出的Cybersecurity Framework 1.1版,針對美國民營企業如何評估並提高預防、偵測與回應網路攻擊能力,謝君豪表示,這個標準已經受到日本、以色列及其他國家的政府採用,影響力擴及全球。基本上,這個標準有22個類別,以及98個控制措施,本身也囊括ISO 27001、COBIT、NIST SP 800-5、以及ANSI / ISA-62443等資安技術標準的指引。 新版ISO 20000透過相同方法論,整合ISO 27001  先前,臺灣有許多企業同時取得ISO 20000及ISO 27001兩個標準認證,但前者強調IT系統服務的可用性,往往與後者強調的機密性有部分衝突,因此,許多取得認證的企業,都希望透過同樣的方法論,將不同標準整合在一起。   新版ISO 20000-1:2018,正式整合了品質管理標準ISO 9000、資訊安全管理標準ISO 27001、營運持續管理標準ISO 22301,以及環境管理標準ISO 14001等,可減少引進不同標準時,所額外耗費的工作量與重工問題。   KPMG資訊科技諮詢服務執行副總經理謝昀澤表示,此次更版的特色,就是確保IT服務提供的水準,當中除了傳統強調的服務可用性及服務持續性外,更直接加入資訊安全管理的內容,同時強化「需求管理」,透過不同的管理方式,例如:DevOps或是敏捷管理等方式,簡化資訊服務管理。   謝君豪指出,所有IT系統提供相關服務的同時,必須面對資訊安全議題,新版便直接納入相關資安管理規範,要在C(機密性)、I(完整性)、A(可用性),取得平衡。也就是說,除了強化資訊服務的可用性,也必須要降低IT服務遭到非預期中斷的頻率與衝擊。   至於PAS 201:2018是2018年底,由英國政府針對英國銀行與金融科技公司推出的標準,當中規定協助改善英國1,600間金融科技新創公司與銀行互動的指導方針,而這也成為英國財政部針對金融科技產業的戰略方針之一。 http://www.howhung.com.tw/hot_301186.html 【2019資安十大趨勢5】提升資安治理成熟度,4大標準影響力延伸到2019年 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_301186.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_301186.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_301186.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
資安法於1月1日實施,透過IT向上集中方式補足資安人力;美國為了抗衡GDPR推出加州隱私法案和物聯網法案,擴大個資保護範圍。   在2019年影響臺灣組織或企業的法遵議題,包括:在2019年1月1日正式實施的「資通安全管理法」;2018年6月美國加州議會通過的「加州隱私法」,預計在2020年7月實施,而這項法案可能會影響到美國「聯邦隱私法」制定;以及2018年9月通過,預計2020年1月1日實施的「物聯網(IoT)裝置資訊隱私法案」(SB-327 Information Privacy: Connected Devices)。 資安法影響政府和關鍵基礎設施,金融監管要強化資安管理力道  行政院資安處處長簡宏偉表示,除了關鍵基礎設施業者外,包括政府及相關法人單位等,都將從2019年1月1日起,適用「資通安全管理法」,在第一年的施行階段,仍將以輔導為主,希望能鼓勵適法機關落實相關的法遵要求。 他也說,關鍵基礎設施的部份必須要經過指定程序後,才能確認哪些是關鍵基礎設施業者,資安處預計1月開始執行相關的指定程序,邀請政府部門、民間社群與業者及相關學者,共同指定哪些對象是臺灣的關鍵基礎設施,預計在6月底前完成指定程序,並於7月1日開始適用「資通安全管理法」的規定。 資誠智能風險執行董事張晉瑞表示,臺灣金融業於今年3月起,都必須簽署資訊安全整體執行情形聲明書,揭露應加強事件以及改善計畫,這個監管作為也會強化金融業強化資安的力道。 GDPR力道不減,美國推加州隱私法擴大個資保護範圍  國際法遵部份,GDPR影響力未見削減,2018年有一些GDPR裁罰案例出爐,罰金看似不高,並不是歐盟裁罰企業的力道縮手,而是受罰業者都有善盡個資保護之責,所以,歐盟只針對防護不足之處裁罰而已。因應GDPR,企業和組織要從隱私工程的技術面逐步提升,進一步理解如何應用技術落實法條規範,適法難度也逐步增強。   KPMG資訊科技諮詢服務執行副總經理謝昀澤表示,為了對抗歐盟推出的GDPR,美國加州議會在2018年6月通過「加州隱私法」,預計2020年7月實施,該項法案也擴大個資認定的範圍,例如,加州隱私法就把家庭使用電力和自來水的資料視為個資。   謝昀澤說,臺灣許多高科技業者都是美國品牌業者供應鏈的一環,號稱輕量版GDPR的「加州隱私法」於2020年7月正式實施,基於供應鏈業者要求,將成為臺灣高科技業者新一波的法遵要求。   加州隱私法規範相當嚴格,引發臉書、Google、IBM、微軟與其他業者的關切,他們共同透過遊說團體推動新版的「聯邦隱私法案」,避免嚴格的「加州隱私法」成為其他各州的參考典範。   身為科技重鎮的加州,也在2018年9月,由加州議會通過全美國第一個物聯網(IoT)法案,就是針對物聯網裝置的資訊隱私法案(Information Privacy: Connected Devices),預計在2020年1月1日生效。謝昀澤表示,製造商必須為物聯網裝置提供合理的安全功能,包括從外網登入的連網裝置,如果採用預設密碼登入,密碼都必須是獨一且不可能重複外,也必須提醒首次登入的使用者,必須變更自己的密碼。他認為,這個法案會影響臺灣許多物聯網相關產業以及物聯網設備安全,因此,相關業者在2019年都不可忽略該法的影響力。 PSD2要求銀行提供Open API給外部存取  開放銀行的風潮已經是全球金融業不可迴避的議題,在2018年1月13日正式生效的歐盟第二次支付服務指令(PSD2)便強制要求銀行必須提供Open API,讓外部的第三方機構或是人員可以存取銀行內部的資料。   在開放之餘,歐盟更制定嚴格的安全規範─PSD2監理技術標準(RTS)草案,規定更嚴格的資安機制,例如通訊傳輸全加密、強顧客授權(SCA),甚至強制要求採用雙裝置驗證或雙App授權等資安措施,就是為了避免第三方可以存取銀行內部資料後,反而造成銀行內部資料外洩的風險。   目前PSD2的影響深遠,預計超過4千個歐洲的金融服務業者,都會受到衝擊,在RTS正式推出前,相關的供應商必須在3月先公開他們要使用的第三方互動的方法,並且提供測試環境或沙箱,可以彼此交互檢測安全性。   臺灣BSI營運長謝君豪表示,國際化浪潮下,每一個企業組織必須要有能夠鑒別新業務該遵守哪些當地法律的能力,才跟得上趨勢。 http://www.howhung.com.tw/hot_300463.html 【2019資安十大趨勢4】臺灣政府組織受資安法規範,美國提加州隱私法與物聯網法案保護個資 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_300463.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_300463.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_300463.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
  隨著去年台積電晶圓廠區發生機臺中毒事件,讓產線資安問題浮上檯面,近年OT網路隨數位化轉型而打破封閉性,使暴露在網際網路等問題更要被正視。   資安的威脅近年正衝擊工業控制系統(ICS)所屬的OT領域,不僅是數位化轉型時所需面對的網路威脅,工控系統暴露在網際網路的問題,也都成為2019要正視的焦點。在2018年8月,台積電遭遇的資安威脅事件,更是敲響了高科技製造業的警鐘,僅僅因為新機臺上線時疏於防範,導致惡意軟體感染造成生產線停擺3天,讓全臺民眾都關注到產線資安問題的影響。   這起重大事故,突顯出管理結構面的問題,像是產線機臺設備、主控電腦與網路設備等,並未掌握在IT部門管控範圍,且工業領域存在很多老舊Windows電腦未更新。更關鍵的是,由於網際網路與IT通用系統架構的盛行與普及,以及工業控制系統面臨數位轉型的應用需求,雖帶來管理維運的便利,但也打破了原本的封閉性,讓IT世界的網路威脅,成為工控領域同樣要面對的挑戰。 SCADA的資安漏洞揭露數量,在2018年已經開始大幅增加  從工控系統相關漏洞揭露的趨勢來看,安全的問題確實備受各界關注,因為2018年漏洞數量已經大幅增加。   2018年8月,趨勢科技旗下Zero Day Initiative(ZDI)漏洞懸賞計畫也來臺揭露全球資安漏洞新趨勢,當中提到,工業控制系統中的資料採集與監控系統SCADA(Supervisory Control And Data Acquisition)的漏洞數量持續飆升。   ZDI表示,隨著物聯網的應用,工控安全受到關注的比例也因此提高。不過,ZDI也認為,參與漏洞懸賞計畫的供應商,可以先知道問題進而修補,能避免形成大規模損害。   根據該組織的2018年中報告指出,2018年上半年發現的SCADA漏洞達202個,是2017年上半年的兩倍,當中以研華WebAccess軟體最多,其他包括台達工業自動化與Omron。   而在下半年,ZDI研究人員公開揭露的漏洞更多,透過他們的公開揭露漏洞頁面,我們可以看出,Wecon也被發現大量漏洞,ABB、Crestron、Fuji Electric、LAquis與Omron的漏洞數量也不少,其他還有像是施耐德電機、INVT等。而此漏洞激增現象,也突顯工控安全在2019年將持續為關注焦點。 工控設備暴露於網際網路的問題,且無驗證機制保護,需及早因應  再從另一個面向來看,關於工業控制與環境控制設備本身,沒有身分驗證機制,或使用預設密碼的狀況,也相當普遍,若直接或間接暴露在網際網路上,等於根本沒有防護可言。對此,在2017年2月,行政院國家資通安全會報技術服務中心曾經發出公告提醒。   事實上,網際網路具有高危險性,這樣的問題不可忽視。在卡巴斯基實驗室發布的「2018 上半年工業自動化系統威脅現況」研究報告中,關於主要威脅來源的統計,以網際網路最高(27.3%),可攜式媒體次之(8.4%),電子郵件社交工程第三(3.8%),其中,來自網際網路的攻擊比前一年同期增加7%。   2018年10月,根據國內資安服務業者安碁資訊的研究,臺灣暴露在網際網路的工控設備有5千多個,其中包括攸關民生的發電廠,安碁也因此向政府通報,而在他們12月提出的完整報告中,更是揭露最新調查結果,表示暴露於外的設備已高達10,546個。   整體而言,有高達5成的工控設備啟用網站服務,採用未加密的HTTP 傳輸,也有許多設備使用弱密碼或預設密碼,有心人士只要網路上取得設備操作手冊就可得知,更麻煩的是,許多設備的預設密碼是寫入韌體之中,用戶無法修改。此外,新版OWASP十大網站安全風險,也普遍存在於工業控制網路中。而在啟用遠端連線的設備中,使用未加密Telnet連線,要比使用加密的SSH數量略多。因此,臺灣企業需及早改善這部分,採用最小權限原則來減少攻擊面。   綜觀上述這些OT領域所面臨風險,還要注意的部分是,近年臺灣政府為協助產業轉型,智慧製造也是重點發展的議題,還有全球關注的工業物聯網(Industrial Internet of Things,IIOT)等議題,也因此,相關的資安環節需要更加重視。 http://www.howhung.com.tw/hot_300454.html 【2019資安十大趨勢3】ICS系統漏洞激增,暴露在外的數量眾多 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_300454.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_300454.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_300454.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
  駭客將物聯網裝置集結成僵屍大軍,不只能發動DDoS攻擊、發送垃圾郵件、挖礦,還可以列印廣告。即使是小小的連網插座,也能變成駭客入侵無線網路的跳板。   針對物聯網裝置的攻擊,自Mirai程式碼於2016年下半公開之後,惡意軟體的數量便大幅成長,不到2年的時間,竟激增到近38倍,突顯這種攻擊型態已經受到駭客的青睞,並爭相開發相關惡意軟體。 (圖片來源/Kaspersky)   針對路由器、網路監視器、印表機、網路儲存系統(NAS)等,這些需要仰賴網路連線運作的物聯網設備,近年來的攻擊事件也時有所聞。即使是小至物聯網插座開關,也不能掉以輕心,例如,McAfee於8月時,揭露Belkin生產的Wemo Insight Smart Plug漏洞(CVE-2018-6692),並表示這款插座一旦連接了家裡的無線網路,就能讓駭客對其他連線的裝置動手。  根據9月底時Kaspersky公布的2018上半年度報告,他們從物聯網裝置裡發現的惡意軟體共121,588種,比起前一年的32,614種要多出將近3倍。雖然物聯網裝置使用量的增長,每年都以數十億的規模增加,以Cisco分析的報告來看,從2018年的348億臺,到2019年估計會成長到421億臺。而針對這些裝置的惡意軟體,在2016年時僅有3,219種,短短2年的時間就成長了近38倍,可見駭客認為,對物聯網裝置下手有利可圖,紛紛投入開發相關的惡意軟體,而這樣的態勢,也會因物聯網裝置數量持續增長的情況下,在2019年延續下去。多廠牌路由器與工控設備受影響  論及2018年最具代表性的物聯網裝置惡意軟體,應該就屬Mirai變種的VPNFilter莫屬。最早由俄羅期駭客集團Fancy Bear(或稱APT28)所採用,這個惡意軟體能夠感染的網路設備,包含了華碩、D-Link、華為、Linksys、MikroTik、Netgear,以及TP-Link等廠牌的路由器,還有QNAP的網路儲存設備。除了家用裝置,VPNFilter也能感染SCADA系統,並且滲透工業控制系統裡常見的Modbus協定。接著,Symantec也推出專屬的檢測工具,供使用者下載。   前述遭到VPNfilter鎖定裝置的共通點,就是韌體都由Busybox編譯而成,而這款惡意軟體便是透過韌體裡的Busybox,控制設備能定時啟動作案用的工具。 為表達特定訴求的攻擊隨之出現  值得留意的是,攻擊者雖然普遍集結大量的物聯網裝置,再進一步控制這些設備,執行DDoS攻擊、濫發垃圾信件,或是用來挖礦等,但是在2018年出現了新型態的手法。在11月底,一個推特帳號為TheHackerGiraffe的駭客,透過印表機的漏洞,從80萬臺設備裡挑選了其中5萬臺列印特定訊息,只為了要求大家,支持人氣面臨威脅的YouTuber榜首,也就是目前擁有最多訂閱者的PewDiePie,並取消訂閱後來居上的印度寶萊塢歌唱團體T-Series。   幾天之後,資安業者Grey Noise再度偵測到另一起印表機攻擊,攻擊者由受駭印表機印出Printeradvertising.com 的服務廣告,標榜只要250美元,就能夠將廣告主的訊息,傳送到全球所有的印表機,上述網站在當日便收到了600封詢問信件。 http://www.howhung.com.tw/hot_300072.html 【2019資安十大趨勢2】大規模攻擊橫跨多廠牌物聯網裝置,受害範圍持續擴張 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_300072.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_300072.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_300072.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
  資料外洩事件出現將會更頻繁,同時,隨著企業逐漸擁抱雲端,資料上雲後,潛藏的不當配置導致情況更惡化。   根據Gemalto的統計,在2018年上半所遭駭的33.5億資料裡,高達3/4來自社群網站,而其中來自臉書就有22億筆,推特為3.4億筆,顯示這類網站一旦遭駭,攻擊者可得到的個資數量相當龐大。 (圖片來源/Gemalto)   攻擊者鎖定的目標變化,朝向社群網站與觀光相關產業下手,而這些業者,通常手上擁有大量用戶個資,駭客一旦得手,就有機會一口氣取得以千萬或是億為筆數單位的資料。   不光是歐美出現災情,就連亞洲的國泰航空也在調查超過半年之後,對外公告有940萬旅客資料遭到未授權存取,於引起香港引進了不小的風波,許多客戶向媒體表示,曾向該航空用來購買機票的信用卡,遭到重覆盜刷。因此,不只是前述會出現規模更為嚴重的事件,攻擊目標也不再局限於資訊化程度較高的地區與產業類型。   事實上,2018年規模最大的2起攻擊,受害的分別是飯店業者與運動用品公司(Under Armour),其次才是社群網站Quora和MyHeritage,所以,2019年駭客下手的產業類別,應該也會延續這樣的趨勢。 臉書上半年累計洩露22億筆資料  就單一事件而言,臉書洩露的資料數量並非最多,但是2018一整年下來,外洩事件接連不斷發生,根據在Gemalto推出的2018上半年報告裡,社群網路洩露的個資數量就超過一半,達到25億筆,而光是臉書占了22億筆之多。這樣的情況,也導致整體遭駭資料筆數,較去年同期大幅增加為2.3倍。   至於其他類型的社群網站,在2018年也出現大規模的資料外洩事件,像是美國知識問答社群網站Quora,12月表示1億用戶個資遭駭,成為前述2018年洩露資料第3多的事件。其次是以色列的家譜網站MyHeritage,也在6月時外洩超過9,200萬名使用者個資。 觀光產業成駭客下手重要標的  在社群網站之外,與觀光產業有關的公司,像是飯店業者、航空公司、訂房與訂機票的網站等,2018年受到攻擊的情形也層出不窮,而且不乏洩露筆數相當龐大的事件,包含了近期才揭露的萬豪(Marriott)酒店集團資料外洩事件,約有5億筆資料受到未經許可的存取。   這起事件中,受害單位是萬豪酒店集團旗下的喜達屋(Starwood)飯店,他們美國地區的預約客戶資料庫於9月時,資料遭到未經授權存取,範圍遍及2014年至今的訂房客戶資料。這樣的資料外洩規模可說是第2大,僅次於雅虎遭駭30億筆資料的事件。 企業在雲端配置權限錯誤事件頻傳  另一種型態的資安風險,那就是企業將資料放上雲端之後,因為沒有將權限設置正確,導致公司的機敏內容,任何人都能取得。雖然這種事件多半在資安公司通知之後,資料的所有者就關閉相關存取權限,並未造成災情,不過,這樣的現象,也突顯企業潛藏了許多機密,可能因此曝光而不知情。而且,就連專門開發虛擬備份平臺的IT業界龍頭Veeam,也照樣中招。   資安研究員在2018年9月,無意間透過物聯網搜尋引擎Shodan,發現Veeam公開的MongoDB資料庫,而且,不需密碼就能存取。這套搜尋引擎在8月底時,把上述的資料庫納入索引,並於9日9日才關閉。這個資料庫總共存放4.45億筆的客戶資料,對於想要發送大量垃圾郵件的人,或是利用網路釣魚發動攻擊的駭客而言,簡直就是寶庫。 http://www.howhung.com.tw/hot_300067.html 【2019資安十大趨勢1】資料外洩危機吹向社群網站、觀光產業,以及雲端儲存 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_300067.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_300067.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_300067.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
  網路資安廠商趨勢科技發表2019年資安預測報告,針對網路安全威脅與網路犯罪攻擊趨勢提出3大警示,並建議企業不能只依靠單一的資安工具,應採取跨世代的威脅偵測技術。 1. 憑證資料外洩遭盜用詐騙事件將不斷增加:趨勢科技指出,憑證填充攻擊(Credential Stuffing)是一種利用殭屍網路(Botnet)大軍,使用大量外流的電子郵件地址和密碼,自動化地以疲勞轟炸的方式不斷試圖登入各大熱門網站的攻擊方式。過去幾年來的資料外洩事件後續影響,加上民眾在各大網路服務上重複使用相同密碼的習慣,趨勢科技團隊預測2019年將有更多運用憑證的詐騙交易。 2. 網路釣魚攻擊手段將取代漏洞攻擊套件成為主要攻擊手法:其次,趨勢科技發現,在現今多元裝置以及操作系統趨勢下,駭客將不再透過以往單一軟體系統層面的漏洞攻擊套件模式,轉而利用社交工程廣布式地進行網路釣魚攻擊。截至今年第3季,趨勢科技旗下產品Smart Protection Network已阻擋超過2億多筆與網路釣魚相關的網址(URL),較2017年成長近3倍,預期2019年會再創高點。 3. 工控系統的安全性持續受到威脅:第三,趨勢科技表示,駭客將不安全的企業網路設備當成跳板,再移轉到最容易攻擊的ICS(網際網路連線共用)設備和資料庫,造成交通網絡停擺,能源供應中斷,甚至影響人身安全。 為了抵禦駭客變化莫測的攻擊手法,趨勢科技資深技術顧問簡勝財建議,面對未來連網技術進步與跨平台連網趨勢,企業不能只依靠單一的資安工具,應採取跨世代的威脅偵測技術,在正確的時刻採取有效的防護策略。 趨勢科技資安預測報告> https://www.trendmicro.com/vinfo/us/security/research-and-analysis/predictions/2019 http://www.howhung.com.tw/hot_299115.html 2019資安預測 趨勢科技提出3大警示 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_299115.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_299115.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_299115.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
  綜觀儲存大廠的動向,如何擴大與深化混合雲儲存產品線,已是未來積極發展的重點。面對這樣的局面,國內儲存廠商該如何自處? 這幾年來,談到雲端服務,企業IT廠商總是會介紹他們的混合雲(Hybrid Cloud)架構,而在儲存應用的領域,幾家主要廠商也都開始發展和推出相關的解決方案,然而,到底有多少種類型,不同產品與雲端服務互動方式的差異,一直是我們很大的疑問。而在這期由我們的技術主筆張明德所撰寫的990期封面故事〈新世代混合雲儲存的興起〉當中,或許可以提供一些答案。 首先,我們將現在的混合雲儲存,分為一般型和整合型。前者的技術門檻較低,甚至許多小型NAS產品都能提供類似的架構,只能從應用程式與檔案的層級來進行存取,而後者能讓儲存系統平臺在本地端與雲端之間,直接互通,因此,在底層的儲存區層級,兩端也能相互存取資料。 而在整合型混合雲裡面,我們進一步區分為兩種應用形式:「延伸儲存空間」和「延伸儲存節點」,分別提供雲端分層儲存與雲端儲存陣列的形態。 而最後,我們認為,如果基於整合型混合雲的作法能夠繼續順利發展下去,未來將促使企業儲存應用進一步跨入多雲架構。 關於這樣的發展態勢,到了今年已經非常明顯。最早投入相關的產品技術布局,而且持續至今的廠商,當以NetApp為首,他們擁有最完整的混合雲儲存解決方案,而且,也支援多雲架構,不只是和當前三大公有雲業者展開合作,而是已經到了實際推出相關服務的階段,而非紙上談兵。事實上,許多儲存廠商號稱能提供最大的選擇彈性,但細究之下,我們會發現僅限於特定層級的混合,想要統合管理橫跨雲端與本地端的儲存資源,也可能需費上不少功夫。 另一個值得關注的廠商是Pure Storage,他們不僅靠全快閃儲存陣列躍上檯面,近期也積極布局軟體定義儲存與雲端服務的整合應用,例如,去年6月發布的Purity CloudSnap,今年11月宣布推出的Cloud Block Store for AWS,也已進入公開Beta測試階段。 而在這次探詢企業混合雲儲存服務的過程中,我們也看到HPE也有解決方案,但在之前,我們完全不知道該公司能支援這類架構的部署。原來,他們去年併購Nimble Storage之後,也同時取得了混合雲儲存-雲端儲存陣列的入場券,該公司旗下有一套Cloud Volumes的解決方案,正是基於設置在獨立機房的Nimble Storage儲存陣列設備,然後透過高速網路直接連結公有雲環境的方式,讓公有雲服務環境的虛擬機器能夠存取。 反觀國內業者,在先前一波的全快閃儲存陣列與軟體定義儲存的風潮下,能夠繼續回應此種市場挑戰的已經不多,接下來,能否與大型公有雲服務進一步接軌,提供整合型的混合雲儲存環境,恐怕會是更艱難的挑戰,因為這牽涉到更多條件的配合,而非只是單靠本身的技術研發能力,臺灣儲存系統廠商所要面對的局面,不只是外商的競爭,還有其他廠商與公有雲業者的密切合作。面對這樣的局面,國內儲存廠商該如何自處?生存的壓力將會越來越大。 http://www.howhung.com.tw/hot_298936.html 混合雲是儲存廠商無可迴避的議題 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_298936.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_298936.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_298936.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
  駭客偽造Office 365的無法傳遞通知(Non Delivery Receipt)郵件,誘使用戶點擊郵件上的重新寄出按鍵,再假造微妙微肖的微軟登入頁面,騙取用戶的微軟帳號密碼。   資安業者 ISC Handler上周公布了駭客的新手法,假冒來自Office 365的「無法傳遞通知」(Non Delivery Receipt,NDR)來吸引使用者上當。NDR通常是在Microsoft Office 365用戶傳送郵件給個別的聯絡人或聯絡人群組,卻無法送達部份或全部的收件者時,所出現的郵件通知。   這波新的網釣活動即偽裝成Office 365的NDR,它在郵件中使用了Office 365的圖騰,模擬了NDR的樣式,建議使用者重新輸入收件者的電子郵件帳號,還提供「重新寄出」(Send Again)的按鍵。   假設使用者按下了「重新寄出」按鍵,它會將使用者導至一個可登入微軟帳號憑證的頁面,而且已經自動填好了使用者的帳號名稱(電子郵件帳號),僅要求使用者輸入密碼。一旦使用者填完憑證資訊,並按下「登入」(Sign in),它就會將使用者的微軟憑證傳送到駭客伺服器上。   從「無法傳遞通知」郵件到登入頁面看起來都像是真的,而且登入介面還採用了HTTPS傳輸,唯一令人懷疑的是登入頁面的網址,研究人員指出,這些幾可亂真的介面很輕易就能讓使用者不假思索地交出了自己的憑證資訊。 http://www.howhung.com.tw/hot_297962.html 注意了!偽造的Office 365無法傳遞通知成為駭客網釣新手法 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_297962.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_297962.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_297962.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
  從2016年起,Canonical發布了自家Kubernetes版本後,近年也陸續加強此塊商用領域的布局,像是整合Ubuntu Server及Kubernetes,或者自家Kubernetes支援Arm架構,擴大其部署領域  Canonical近日宣布,分別和Dell EMC、美超微(Supermicro)展開合作專案,在這些廠商的伺服器產品,部署自家Kubernetes發行版Charmed Kubernetes,加速企業於正式環境採用容器調度工具。   第一個合作案是與Dell EMC的結盟,Canonical表示,這項解決方案會以Dell EMC第14代的PowerEdge伺服器為基礎,搭配乙太網路交換器,並且搭載自家Charmed Kubernetes與軟體定義儲存工具Ceph。Canonical表示,這款現場可用的解決方案,能與上游Kubernetes版本相容,藉以支援多雲應用情境。同時,為加強服務建置的自動化程度,Canonical也整合了自家的裸機管理工具MaaS(Metal as a Service )自動化管理工具Juju,以及監控、警報提示工具等。   第二項合作案則是找上了美超微(Super Micro),聯手提供企業用戶預先認證的Kubernetes Stack,加速企業採用該技術。與Dell EMC採取類似的合作策略,Canonical也在該公司的伺服器產品,整合自家Charmed Kubernetes。而針對企業用戶,Canonical在此合作案中,亦有提供商用支援服務Ubuntu Advantage,提供Kubernetes、Ubuntu主機的部署諮詢服務。   從2016年起,Canonical發布了自家Kubernetes版本後,近年也陸續加強此塊商用領域的布局,像是整合Ubuntu Server及Kubernetes,或者自家Kubernetes支援Arm架構,擴大其部署領域。目前Canonical的發行版Charmed Kubernetes,也主打了跨雲應用,除了OpenStack、VMware等私有雲,大型公有雲廠商AWS、Azure、Google、甲骨文或Rackspace也支援。 http://www.howhung.com.tw/hot_297447.html Canonical與Dell EMC、美超微合作,整合自家K8s發行版與伺服器,加速商用Kubernetes布局 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_297447.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_297447.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_297447.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
  在去年底,思科與Google結盟,介接思科本地雲及Google公有雲環境,而該混合雲解決方案正式在今年9月上線,希冀以自家的網通、資安產品,整合Google公雲的Kubernetes服務,在混合雲市場搶有一席之地。繼Google之後,這次思科則找上了雲端龍頭,將自家Kubernetes混合雲解決方案,推上了AWS公有雲環境。   思科表示,這個新釋出混合雲解決方案有兩大核心元件,第一是自家的容器平臺Cisco Container Platform(CCP),第二則是AWS Kubernetes代管服務(EKS),在本地環境使用思科容器平臺的管理介面,即可同時在本地資料中心、公有雲環境,建立Kubernetes叢集。   同時,思科容器平臺還整合AWS的雲端服務,可以通吃混合雲環境。再者是AWS容器儲存庫服務,能同時部署在公雲、私雲,保障企業內部容器映像檔的安全性。  至於企業用戶本地環境,這次思科推出的Kubernetes混合雲解決方案,也與自家產品生態系整合。   思科表示,此解決方案預計在今年12月時上市。想要使用此解決方案的企業用戶,必須購買思科容器平臺,至於其他的硬體及軟體解決方案,用戶可彈性搭配,與思科及其合作夥伴選購,按照需求,思科提供1、3、5年不同的軟體訂閱服務選擇。 http://www.howhung.com.tw/hot_294434.html 思科結盟AWS,擴大Kubernetes混合雲布局 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_294434.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_294434.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_294434.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
  今年有許多IT大廠併購Kubernetes的消息,像是紅帽買下CoreOS、NetApp吃下StackPointCloud,這次輪到VMware併購Kubernetes新創Heptio。  自虛擬化龍頭VMworld與Google、Pivotal聯手推出PKS(Pivotal Container Service)起,為正式押寶Kubernetes的起點。而今年6月時,還推出了自家K8s引擎VMware Kubernetes Engine(VKE),首先支援AWS,未來要擴張至Azure等公有雲。   近日VMworld歐洲大會上,VMware公司宣布,併購於2016年成立的Kubernetes新創公司Heptio。Heptio執行長Craig McLuckie、Heptio技術長Joe Beda都是Kubernetes專案的共同創辦人,在Kubernetes社群也是相當活躍人士。   藉由併購Heptio,除爲VMware打開一扇通往Kubernetes社群的大路外,在市場面的需求,則是滿足大型企業打造雲端原生應用的需求。如VMware雲端原生應用事業部副總裁Paul Fazzone所說,Heptio提供的解決方案,可以強化自家PKS,強化Kubernetes市場的布局。 http://www.howhung.com.tw/hot_294422.html VMware併購新創公司Heptio,將Kubernetes專案共同發起人納入麾下 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_294422.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_294422.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_294422.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
卡巴斯基也將路由器列為APT攻擊的新風險領域,僅次於Meltdown、Spectre、Chimera、RyzenFall等CPU漏洞之後 巴斯基指出,近年來路由器成為進階持續性滲透攻擊(APT)愈來愈常利用的攻擊管道。 卡巴斯基(Kaspersky Lab)全球研究與分析團隊(GReAT)總監Costin Raiu指出,以路由器為目的的網路間諜活動或APT攻擊其實過去就發生過,像是2015年9月發生,鎖定思科路由器韌體的SYNful Knock,但是和路由器有關的APT攻擊事件去年漸增多,而今年更廣為使用。 例如卡巴斯基今年揭露的間諜行動Slingshot,駭客入侵MikroTik路由器再駭進受害者電腦,蒐集受害者的鍵盤輸入資料、網路資料、密碼、螢幕擷圖等,Slingshot運用了許多技倆來躲避偵測,潛伏6年才被發現。 本周Akamai發現一個名為UPnProxy的漏洞,APT組織利用家用路由器中的UPnP協議建立起代理伺服器網路,藉此躲避偵測以達到非法活動,像是散佈惡意程式、接管帳號或發動DDoS等目的,至少6.5萬路由器被入侵利用。 卡巴斯基本周也發現名為LuckMouse的APT攻擊,是少數可被證實和網路間諜活動有關的路由器被駭事件。由於資訊掌握尚不足,無法判斷攻擊者為誰,或是硬體是否為主因,但本次行動卻造成一款知名路由器多台同時重開機的現象。 去年美國US CERT也發佈警告,指出以路由器、防火牆等網路基礎架構硬體已經成為APT攻擊的新興管道。 卡巴斯基也將路由器列為APT攻擊的新風險領域,僅次於Meltdown、Spectre、Chimera、RyzenFall等CPU漏洞之後。 http://www.howhung.com.tw/hot_273067.html 路由器漸成為APT攻擊的最愛,防毒公司警告,威脅僅次於CPU漏洞 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_273067.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_273067.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_273067.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
企業若只靠CVE或NVD來修補資安漏洞,去年就會漏補了7900個沒有正式編號的漏洞,其中近2成還是重大風險(Critical Risk)的資安漏洞資安業者Risk Based Security上周公布了去年的漏洞分析報告,指出2017年資安社群總計揭露了20,832個安全漏洞,比2016年增加了31%,也創下漏洞發現數量的新紀錄。不過,其中只有12,932個取得正式的漏洞編號,顯示有7,900個漏洞仍然缺乏編號,成為企業資安的隱憂。 Risk Based Security漏洞情報副總裁Brian Martin表示,有太多企業仰賴CVE及國家漏洞資料庫(NVD)來追蹤漏洞,並相信它們已覆蓋了重要的漏洞,然而事實並非如此。 分析顯示,未被列入CVE或NVD的7900個漏洞影響了各組織廣泛採用的各式產品,儘管CVE分配數量不斷成長,依舊無法覆蓋實際的漏洞數量,此外,在逾1.8萬個已被分配的CVE編號中,有接近7000個還處於保留狀態,但當中卻有1,342個漏洞已被公開揭露,使得Risk Based Security批評負責維護CVE系統的Mitre重視CVE編號的分配更甚於資料品質。 在所有的漏洞中,有39.3%被漏洞評鑑系統CVSS評定為7級以上的風險。不過,在還未取得編號的漏洞中,則有44.5%被CVSS評為7級以上風險,更有18.77%被列為重大風險(Critical Risk),達到9~10的CVSS等級。 此外,在12,932個擁有編號的安全漏洞中,有48.5%可被遠端開採,31.5%的攻擊程式已現身,並有24.1%的漏洞尚未被修補 http://www.howhung.com.tw/hot_264554.html 2017年披露的資安漏洞破2萬個再創新高!只看CVE和NVD,你會漏補7900個無編號漏洞 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_264554.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_264554.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_264554.html