Follow feeds: blogs, news, RSS and more. An effortless way to read and digest content of your choice.
Get Feederithome.com.tw
Get the latest updates from iThome directly as they happen.
Follow now 54 followers
Last updated about 10 hours ago
about 14 hours ago
新聞根據科技新聞網站The Register的報導,資安公司Arctic Wolf近期裁員250人,目的是強化威脅情報平臺與代理型資安營運中心(Agentic SOC),投入更多與AI相關的資金,涵蓋銷售、產品開發、行銷多個部門,其中部分員工在職超過4年。該公司發言人證實此事,表示該公司確實在進行組織再造,使公司架構及投資方向更符合長期經營策略,提升營運效率,Arctic Wolf將持續投資威脅情報平臺Superintelligence與Agentic SOC。 Arctic Wolf並未公布目前的員工人數,不過該公司於2024年12月曾在新聞稿透露有超過2,600名員工,The Register引述市調網站PitchBook的資料,該公司裁員前的員工人數應為3,323名。換言之,Arctic Wolf這次裁員的比例,約占員工總數的7%。
about 14 hours ago
新聞5月6日資安公司Palo Alto Networks揭露已被用於攻擊的零時差漏洞CVE-2026-0300,此弱點存在於User-ID身分驗證入口網站,未經身分驗證的攻擊者能以root權限執行程式碼,CVSS v4.0風險為9.3分,無論實體設備PA系列的或虛擬版防火牆VM系列都有可能受影響。究竟漏洞如何遭到利用?該公司透露更多細節。 Palo Alto Networks威脅情報團隊Unit 42指出,他們從4月9日首度看到利用CVE-2026-0300的活動,不過當時並未得逞,一週後駭客於防火牆發動遠端程式碼執行(RCE)攻擊,並注入Shellcode,得逞後,為了避免留下作案痕跡,這些駭客隨即清除事件記錄,其中包含系統核心當機訊息、Nginx當機相關事件,此外,他們也移除核心當機傾印檔案。事隔數日,駭客部署多個具有root權限的工具,並利用防火牆服務帳號對AD進行偵察。4月29日,這些駭客發動SAML洪水攻擊,並對另一臺防火牆發動攻擊,然後下載網路隧道工具EarthWorm與ReverseSocks5。 對於攻擊者的身分,Unit 42表示他們取名為CL-STA-1132列管,並推測這是背後有國家資助的駭客團體。
about 14 hours ago
新聞隨著生成式AI與深偽技術快速普及,商業電子郵件詐騙(BEC)正從傳統假冒郵件,演變為結合雲端帳號滲透、AI視訊偽造與跨境社交工程的新型態攻擊。曾在KPMG、鴻海集團擔任顧問、資訊或資安主管的遠東新世紀資安處資安長易換棣在今年臺灣資安大會中分享他的觀察及經驗,BEC已不只是資安事件,而是企業治理、信任機制與商業流程全面遭到操控的問題。 他強調,BEC最危險之處,在於攻擊者不是直接竊取資金,而是利用企業原本正常運作的信任機制,讓受害者「親手完成匯款」。 「它是透過合法的商業流程,操控人類在正常運作所依據的信任機制,而且最恐怖的是,它是透過受害者自己的手完成最後一個動作」,易換棣說。 BEC已成各產業共同風險,從資安問題升級為治理問題 他引用今年資安調查資料指出,不論高科技產業、製造業、百億營收企業或中小企業,BEC都已成為發生機率與衝擊程度最高的資安風險之一。 他認為,BEC與傳統駭客攻擊最大的不同,在於其攻擊目標不只是系統,而是瞄準企業生態與商業信任鏈。 「它攻擊的不只是表面上的錢,也是信任」,易換棣說。 以遠東新世紀為例,由於企業橫跨6個國家,內部需使用5種以上語言,加上涵蓋製造、金融、醫療、運輸等多元事業,使跨境郵件往來與供應鏈溝通情境更加複雜,也提高BEC滲透空間。 易換棣指出,BEC之所以難防,還包括法律責任模糊、攻擊者使用真實身份、遭詐騙的損失難以追回,以及企業與駭客之間存在高度的不對稱等特性。 他舉例,若供應商財務主管帳號遭駭,並透過合法Email要求更改匯款帳號,企業依照正常流程付款後,最後的責任該由誰承擔,往往難以界定。 BEC詐騙手法從假郵件演進到AI深偽視訊 易換棣將BEC攻擊演進分為4個階段。早期BEC...
about 16 hours ago
新聞隨著生成式AI與高效能運算需求快速攀升,AI資料中心的能源消耗與散熱問題,已成為企業邁向永續發展的重要挑戰。聯發科今天(5/7)宣布啟用位於銅鑼科學園區的研發資料中心,不僅導入以Nvidia DGX B200平台打造的Nvidia DGX SuperPOD運算叢集,大規模採用單相浸沒式冷卻技術,以提升能源效率與降低冷卻耗能,強化AI研發基礎設施的永續能力。 聯發科表示,該研發資料中心自2023年起依循綠建築的鑽石級標準規畫建置,並採模組化三期設計,第一期已於2026年正式啟用,未來將視AI業務成長需求逐步擴充。 導入浸沒式冷卻技術,PUE降至1.1 面對AI模型訓練所帶來的大量算力與散熱需求,聯發科此次在銅鑼研發資料中心,大規模導入「單相浸沒式冷卻技術」。該技術將伺服器直接浸泡於非導電絕緣液中運作,透過液體快速帶走熱能,相較傳統氣冷方式,可顯著降低冷卻系統耗電。 這項技術使資料中心能源使用效率(PUE)最佳化至1.1,冷卻效率則提升達2.6倍。除了降低能源消耗,也能減少伺服器風扇運轉所帶來的噪音、震動,以及灰塵問題,進一步提升設備穩定性與使用壽命。 在AI運算能力方面,該資料中心以Nvidia DGX SuperPOD為核心,支援大規模AI模型訓練與推論需求,每月最高可處理1,380億個Token,可完成超過2.4萬次模型訓練迭代。聯發科也導入Nvidia...
about 16 hours ago
新聞惡意OpenClaw技能套件被用於散布Remcos與GhostLoader 資安廠商Zscaler發現,有人從3月開始透過惡意OpenClaw技能套件DeepSeek-Claw,針對Windows、macOS、Linux用戶散布惡意程式,藉此竊取憑證、瀏覽器Cookie、加密貨幣錢包,以及API金鑰等機敏資料。根據作業系統的不同,此套件將會透過MSI安裝檔,在Windows電腦植入Remcos RAT,駭客使用具備合法簽章的GoToMeeting執行檔側載Shellcode,並動態關閉事件追蹤(ETW)與防惡意程式掃描介面(AMSI)功能,然後下載最終的有效酬載並執行。 北韓駭客ScarCruft利用安卓惡意軟體BirdCall攻擊中國境內的脫北者 資安廠商ESET揭露北韓駭客ScarCruft(APT37)鎖定中國延邊地區的攻擊行動,他們透過供應鏈攻擊滲透當地的遊戲平臺,於Windows與Android版遊戲植入後門程式BirdCall。ESET指出,BirdCall以往只有針對Windows用戶,Android版本是這次首度發現,駭客實作Windows版的部分指令與功能,收集聯絡人、簡訊、通話記錄、檔案與金鑰。除此之外,該惡意程式還能進行螢幕截圖,並錄製週遭的聲音。Android版BirdCall是駭客最近幾個月才積極開發,ESET一共找到7個版本,最早出現於2024年10月。 為掩護網路間諜活動,伊朗駭客MuddyWater利用勒索軟體Chaos製造混亂 資安公司Rapid7揭露今年初發生的勒索軟體Chaos活動,表面上看起來是勒索軟體租用服務(RaaS)旗下打手的活動,但根據鑑識的結果,發現這其實是用來混淆真正攻擊的假旗行動(False Flag),Rapid7根據程式碼簽章、C2基礎設施等證據,認為背後的攻擊者身分,是隸屬伊朗情報與國家安全部(MOIS)的國家級駭客組織MuddyWater(Seedworm)。 微軟Phone Link應用程式被濫用,惡意軟體CloudZ竊取手機簡訊與OTP 思科威脅情報團隊Talos揭露惡意程式CloudZ RAT的攻擊行動,駭客從今年1月開始,使用CloudZ...
about 16 hours ago
新聞繼SAP的NPM套件、深度學習框架PyTorch的PyPI程式庫Lightning遭遇Mini Shai-Hulud供應鏈蠕蟲攻擊後,有其他套件也受到波及。 資安公司OX Security、Socket、StepSecurity發現,NPM套件intercom-client近期發布的7.0.4版遭到滲透,此為Intercom用戶端訊息平臺的Node.js軟體開發套件(SDK),一旦開發人員不慎安裝,就會從GitHub下載未經驗證的Bun二進位檔案;另一個駭客使用的惡意檔案大小達到11.7 MB,此檔案為高度混淆處理的JavaScript檔案,用途是從環境變數與本機檔案收集Kubernetes與Vault的憑證,然後經加密處理並經由GitHub API流出。Socket指出,這起事故與SAP維護的套件與Lightning遇害的情況幾乎一模一樣,因此他們研判這些很可能是同一波攻擊活動。 在intercom-client遇害後,Socket發現另一個同樣由Intercom開發的PHP套件intercom/intercom-php也被感染。Intercom後續表示,該公司套件遭受攻擊的根本原因,就是他們不慎引入有問題的Lightning套件。
about 17 hours ago
新聞資安業者DataDome發現近來駭客發動分散式阻斷服務(DDoS)攻擊手法有所演進,從短時大規模流量攻擊轉向慢而低調的長時間活動。 DataDome的Galileo團隊在2026年4月緩解了一波針對一家使用者生成內容平臺客戶的網頁機器人(bot)DDoS流量攻擊,以時間換取空間,在5小時內發出24.5億次請求,但未曾觸發傳統防護方案流量限制的機制。 發動這波攻擊的殭屍網路橫跨16,402個自主系統(autonomous system,AS)遍及120萬個不重複IP位址,是DataDome觀察到最繁複的DDoS基礎架構。研究人員發現,和多數DDoS在短時間以極大流量癱瘓目標主機的暴力作法不同,在5小時的攻擊期間,尖峰流量是每秒20.5萬次請求(RPS),平均約13.6萬次,每個來源IP位址每9秒才發出一次請求,遠低於多數安全方案的流量上限,這意謂著所有IP都不會觸發偵測機制。 研究人員還發現,攻擊流量呈現週期性起伏的波浪形態、中間夾雜停頓,意在使防護工具的限速計(rate-limit counter)重置、防禦系統誤判為流量恢復正常,讓操作者有時間輪換IP、user-agent、攻擊酬載,他們相信操作者藉此保持低調穩定攻擊,又不超過偵測閾值。 另外,這波攻擊的基礎設施多樣化,流量來源混合了AWS、Google Cloud、DigitalOcean、Cloudflare等大型雲端服務,但也包含不少匿名化、隱私導向的ASN(Autonomous System Number,自主系統編號)。這可能反映攻擊者把惡意流量混進大量正常雲端流量,讓封鎖ASN不可行。攻擊者還試圖模仿正常瀏覽器行為,例如偽造HTTP headers、cookies、URL parameters、browser...
about 17 hours ago
新聞5月5???Google針對電腦版與Android版用戶,推出148版Chrome更新,總共修補127個資安漏洞,數量比前一次Chrome 147安全更新修補的30個漏洞多出不少其中,這次有3個被評為重大等級而成為本次更新的焦點。用戶應儘速將電腦版瀏覽器更新為148.0.7778.96或148.0.7778.97、Android版升級為148.0.7778.120修補。 這些漏洞是CVE-2026-7896、CVE-2026-7897、CVE-2026-7898,其中的CVE-2026-7896為存在於排版引擎Blink的整數溢位弱點,攻擊者可透過特製HTML網頁遠端觸發漏洞,導致記憶體堆疊可能損毀。美國網路安全暨基礎設施安全局(CISA)對此漏洞進行風險評估,CVSS風險值為8.8,Google頒發通報的研究人員4.3萬美元獎金。 另外兩個漏洞皆為記憶體使用後釋放再存取利用(User After Free)類型的弱點,CVE-2026-7897最早在iOS版Chrome發現,攻擊者可說服使用者操作特定的介面手勢,從而利用特製HTML網頁執行任意程式碼,風險值為7.5分;CVE-2026-7898存在於Chromoting元件,攻擊者可透過惡意網路流量執行程式碼,風險值為8.8。
about 18 hours ago
新聞不少企業看上GAI強大的資料處理能力,想要用來處理繁雜的資安作業,像是分析龐大的Log,篩選複雜的告警等,根據iThome今年CIO&CISO大調查,30%的資訊主管認為AI可以緩解資安人力不足的問題,每三家企業也就有一家今年要導入資安流程的AI Agent來輔助。 針對這波企業想用AI來強化資安的浪潮,靖本行策執行長盧建成認為,AI只是讓問題變快,不代表責任或決策變得更清楚。 早在AI資安爆紅之前,過去幾年,企業最夯的話題是DevSecOps,因為DevOps在臺發展十年,逐漸成了企業開發的主流方法論,但是速度變化了,安全的壓力也隨之而來,企業開始積極在開發流程的不同階段,採用各種DevSecOps資安工具或機制。 但是,有些企業推動資安左移時,雖然將資安責任左移,也提供資安培訓,但是,人員的能力不見得足以因應不斷變化的資安問題,像是新型態風險的判斷、最新漏洞的修補等,開發團隊接手了資安責任,卻沒有足夠的能力採取行動。 也有企業積極導入各式各樣的工具,從SAST、SCA、IaC Scan、容器映像檔Scan到SBOM監測工具,串接到不同的開發流程中,蒐集了大量Log,企業IT人員卻無法進行有效的分析,最後只是將資料儲存起來,沒有真正發揮作用。 測試到部署中間的資安把關,也是DevSecOps重要的卡關點,但常見有些IT團隊只同意小幅變更,而將重大變更交給主管的特簽,或視為特例來放行,而不是從風險角度來拒絕。這類例外、特簽不只讓資安責任邊界更加模糊,也讓資安控管決策在日後難以追蹤。 企業上雲後,IaC基礎架構程式化的做法,雖然可以透過自動化來簡化維運,但是,遇到開發團隊、維運團隊和資安團隊三者負責範圍交會的安全問題,不同團隊從不同立場各自解釋,往往沒有人對整體安全性負責。 上述這些都是臺灣企業推動DevSecOps時的反模式,長年擔任企業IT顧問的盧建成認為,DevSecOps在台灣沒有一條像DevOps那樣清楚的成長曲線,而是隨著DevOps成熟、雲端複雜度上升與安全風險壓力的增加,被動地演化出來的一種補救性整合。 「補救性整合的做法,帶來影響是補得越多、越麻,開發系統也越遲重。」他強調。 生成式AI技術和工具更加成熟之後,不少企業開始想用AI解決DevSecOps成效不彰的困境。但是,威力強大的AI工具,雖然可以彌補IT人員的能力不足,像是用AI來解釋資安告警、幫忙分析根因、提供修補建議,但不代表AI可以承接責任。或有企業用AI來強化龐大資安資料的整理,彙整SBOM、SAST報告,製作摘要報告,協助找出系統和漏洞的關聯,但不等於AI能夠理解了企業所面對的風???。...
about 18 hours ago
新聞AI可觀測性平臺Braintrust確認內部AWS帳號發生未授權存取事件,受影響環境存有客戶在Braintrust設定的AI模型供應商API金鑰。Braintrust表示事件目前已受控制,並要求客戶撤銷及重新產生儲存在平臺上的相關金鑰,以降低後續被濫用的風險。 根據Braintrust公告,該公司是在5月4日接獲其中一個AWS帳號出現可疑行為的通報,調查後確認發生未授權存取。官方提到,可能受影響的是組織層級儲存在Braintrust的AI模型供應商機密憑證,也就是客戶用於連接外部AI模型服務的憑證。Braintrust稱,目前已鎖定遭入侵帳號,稽核並限制相關系統存取,同時輪換內部機密資訊,事故原因仍由事件回應專家調查中。 Braintrust並未說明是否有客戶金鑰實際外流,僅表示已與一名受影響客戶溝通,至今尚未發現更廣泛暴露的證據,但調查仍在進行。Braintrust發言人向外媒TechCrunch表示,出於謹慎考量通知所有客戶。 Braintrust主要提供AI應用的觀測、評測與改善工具,協助團隊追蹤生產環境中的模型輸出、提示詞、評測結果與品質變化。其官方文件顯???,Braintrust Gateway可透過統一API存取OpenAI、Anthropic、Google與AWS等模型供應商,使用者也可將AI供應商金鑰加入Braintrust,讓Gateway代為呼叫不同模型服務。 從Braintrust這次通報來看,未授權存取發生在Braintrust管理的AWS帳號,而受影響環境存放客戶設定的組織層級AI供應商機密憑證。Braintrust已要求客戶到組織層級AI模型供應商金鑰設定頁面,逐一輪換每個機密憑證,並到對應AI供應商管理頁面刪除或撤銷舊金鑰。Braintrust也要求客戶在完成輪換後,確認組織層級AI供應商設定頁面顯示相關金鑰已重新設定。
about 18 hours ago
新聞美國網路安全暨基礎架構管理署(CISA)本週宣佈啟動關鍵基礎設施(critical infrastructure,CI)強化(CI Fortify)計畫,要求能源、國防等基礎設施機構增加投資以強化隔離作業及回復運作的能力,因應地緣政治中的網路安全威脅。 CI Fortify是因應美國關鍵基礎設施面臨他國國家網路攻擊者帶來的威脅,包括擾亂和破壞美國境內營運科技(operational technology,OT),如能源和設施控制系統,存取電信基礎設施以癱瘓電話和網路服務。這最新計畫是在美國能源或軍事設施傳遭到中國、伊朗、俄羅斯等國家駭客發動攻擊事件,美國政府提出的國家韌性強化計畫。 CI Fortify為一確保美國國家安全及公眾健康的聯合計畫,CISA要求關鍵設施的擁有和營運者增加隔離(isolation)及回復(recovery)能力的投資,以便在未來可能的地緣政治衝突中持續必要運作。 隔離能力是指主動和第三方及企業網路隔離,以確保OT即使在通訊服務惡化下仍能持續作業。其工作包括辨識出關鍵客戶,如軍事基礎設施或救援服務,設定服務目標,決定需要的OT和基礎設施,更新業務永續(business continuity)方案和隔離期間的工程流程。 回復能力是指對系統完備記錄、備份關鍵檔案、演習一旦隔離策略失敗時的替代系統或轉為人工作業。也包括回復所需的工作,包括授權伺服器或企業網路連線。基礎設施運作者需和託管服務供應商、系統整合商(SI)等廠商討論相關必備作業。 CISA及特定風險管理署(Sector...
about 19 hours ago
新聞半導體業者AMD週二(5/5)公布截至3月28日的2026財年第一季財報,該季AMD創下102.5億美元的營收,成長38%,其中,在AI需求的帶動下,其資料中心部門營收成長幅度更達57%。 從部門來看,AMD資料中心部門營收為57.8億美元,比去年同期成長57%,主要來自EPYC處理器需求強勁,以及Instinct GPU出貨持續增加;客戶端與遊戲部門營收為36.1億美元,成長23%;嵌入式部門營收為8.73億美元,成長6%。 AMD董事長暨執行長蘇姿丰表示,第一季業績主要受AI基礎架構需求加速帶動,資料中心已成為AMD營收與獲利成長的主要動力。AMD資料中心產品主要包括EPYC伺服器處理器與Instinct AI加速器,隨著推論與代理式AI推升相關需求,AMD預期伺服器業務將在供應擴大後明顯加速成長。 AMD該季營業利潤為14.8億美元,成長83%,淨利為13.8億美元,成長95%,每股盈餘為0.84美元,高於去年同期的0.44美元。