搜尋結果

以下是含有重大安全漏洞的搜尋結果,共30

  • 港版國安法交付審議 陸官媒:切莫低估中央能力和決心

    港版國安法交付審議 陸官媒:切莫低估中央能力和決心

    港版「國安法」 交付審議表決,中共中央機關報《人民日報》旗下人民網23日發表評論文章指出,大陸全國人大此時主動出手,很有必要,深得人心。有必要正告任何反中亂港勢力,切莫低估大陸政府處理香港問題的能力和決心。

  • iOS驚見安全漏洞 蘋果急補救

     iOS又見重大安全漏洞!根據外電報導,美國資安業者發現蘋果郵件APP有兩個以上的安全漏洞,足以讓用戶只要在郵件APP內開啟駭客的惡意郵件,駭客就能遠端操控、竊取用戶資料,已經有位於北美的財星500大企業、日本電信業者高層、歐洲記者受害。

  • 居家隔離檢疫失聯 警政署列重大案件偵辦

    居家隔離檢疫失聯 警政署列重大案件偵辦

    武漢肺炎自從國內傳出疫情以來,已發生數件居家檢疫與自我管理民眾失聯,造成防疫破口的事件,警政署在內政部長徐國勇要求下,今天開始如需要隔離民眾刻意留錯誤資料被查出,將依偽造文書罪辦理、若隔離民眾失聯、警方將比照「重大案件」模式進行協尋逮人。 \n \n警政署表示,目前疫情管控、居家隔離訪查,由各縣市衛生、民政主管單位負責,如有需隔離的民眾因此失聯,衛福部疾管署、內政部民政司會將失聯名冊交警政署轉縣市警察局協尋。 \n \n警政署強調,只要是疾管署、民政司轉交失聯民眾資料,警方都會立即組成專案小組啟動協尋機制,務必在最短時間內尋獲當事人,以免造成擴大傳染疑慮,希望居家檢疫與隔離者,請顧及全國民眾安全,不要心存僥倖四處外出,警方會依照重大刑案協尋,避免防疫出現漏洞。 \n

  • 《國際產業》美國安局通報Windows漏洞,微軟:已發布安全更新

    在獲得美國國家安全局通報Windows作業系統存在嚴重漏洞後,美國微軟公司(Microsoft Corp )周二發布了重大的安全修復程式。 \n \n微軟表示,這個漏洞可能讓駭客得以偽造某些Windows版本用來認證和保護資料的數位憑證,該漏洞遭到利用可能對Windows系統和用戶造成嚴重後果。 \n \n媒體援引國安局官員報導,數周前已察覺此事。不過,美國國安局和微軟都表示,目前尚未發現任何證據顯示這個漏洞已經遭到濫用,但也呼籲Windows系統用戶盡快進行更新。

  • 六個iMessage Bug被發現 快升級iOS 12.4保命

    六個iMessage Bug被發現 快升級iOS 12.4保命

    蘋果日前正式釋出了 iOS 12.4、watchOS 5.3 正式版等系統更新。由於 iOS 12.4 當中,蘋果加入了有線遷移手機資料的方法,因此格外受到矚目。但不僅如此,iOS 12.4 也被發現當中包含修復了幾個重大的漏洞,因此建議使用者可以把握時間更新,來維護 iOS 裝置的安全性。 \n \n外媒報導,兩位 Google Project Zero 的資安研究員在 iOS 當中的 iMessage 中找到了 6 個嚴重漏洞,有部分就算是使用者沒有與裝置互動(也就是沒有點擊、執行任何動作),都會對於 iPhone 造成危害。根據了解,在系統漏洞被發現後,Google 已經告知蘋果,據了解 6 個漏洞中已經有 5 個在 iOS 12.4 正式版當中被修復;而剩下的一個漏洞,Google 在蘋果尚未正式修復之前,還不會對外公布。為避免手中的 iPhone 遭到駭客攻擊,建議使用者可把握時間,備份手機後盡速升級。

  • EA Origin遊戲平台 爆重大安全漏洞

    全球網路安全解決方案領導廠商Check Point Software Technologies Ltd. 的威脅情報部門Check Point Research,以及致力於為數位消費業務提供威脅檢測和降低損害服務的網路安全領導廠商CyberInt,在美商藝電(Electronic Arts; EA)旗下的遊戲平台Origin中發現了一系列漏洞,攻擊者可透過這些漏洞來盜取玩家的帳戶及身份。 作為全球第二大的遊戲公司,EA旗下擁有,包括《國際足盟大賽FIFA》、《勁爆美式足球Madden NFL》、《NBA Live》、《模擬市民》、《戰地風雲》等多款知名家用遊戲,而這些遊戲都使用Origin遊戲平台,允許玩家在個人電腦和行動裝置上購買及暢玩EA遊戲。Origin除了包含如個人資料管理、好友聊天聯繫及立即加入遊戲等網路社群功能,還與Facebook、Xbox Live、PlayStation Network和任天堂(Nintendo Network)等平台進行了社群整合。CyberInt和Check Point研究人員遵循協調的漏洞揭露原則(Coordinated Vulnerability Disclosure),公佈了EA的漏洞,讓EA能在攻擊者利用這些漏洞之前進行修復並推出更新,這些漏洞包含允許攻擊者攔截玩家進度,進而入侵和接管玩家帳戶。CyberInt和Check Point結合專業知識支援EA開發修復軟體,進一步加強對遊戲社群的保護。 \nEA遊戲及平台安全資深總監Adrian Stone表示:「保護玩家的安全是我們的首要任務。根據CyberInt和Check Point的報告,我們啟動了產品安全回應流程來修復報告中的問題。遵循協調的漏洞揭露原則,未來更將廣泛的與網路安全社群攜手合作以強化彼此的關係,來保護EA遊戲玩家免於惡意攻擊。」 \nEA平台中發現的漏洞未要求用戶提交任何登錄的詳細資訊。相反地,它是利用廢棄的子功能變數名稱和EA遊戲使用的身份驗證權限,結合內建於EA用戶登錄過程中的OAuth單一登錄(SSO)和 TRUST機制製造漏洞。 \nCheck Point產品漏洞研究主管Oded Vanunu表示:「EA Origin平台非常受歡迎,若這些漏洞不即時修復,駭客將攔截和利用數百萬用戶的帳戶;我們近期也在Epic Games的《要塞英雄》遊戲平台中發現漏洞,證明了雲端應用極易遭受攻擊和破壞。擁有大量敏感用戶資料的這些平台,也成為越來越多駭客的攻擊目標。」 \nCyberInt Technologies共同創辦人兼策略資深副總裁Itay Yanovski表示:「CyberInt提供不間斷、自動化的前期監測,從攻擊者的角度思考,如何幫助企業主動採取措施保護其客戶和業務。遊戲產品往往在暗網中的官方和非官方市場上進行交易,因此攻擊遊戲工作室的獲利極為豐厚。我們認為網路安全產業有責任保護用戶,透過對新發現的攻擊活動(如最近的TA505)展開以威脅為中心的安全研究,為產業敲響安全警鐘,確保企業採取最有效的檢測和防禦緩解措施。」 \nCheck Point和CyberInt強烈建議用戶啟用雙重因素身份驗證,只在官方網站下載或購買遊戲,並對於未知來源的連結始終保持警惕。此外,家長也應讓孩子意識到網路詐騙的威脅,並警告他們網路犯罪分子會不擇手段地獲取玩家線上帳戶中的個人和財務資訊。

  • 滴滴的罪與罰

     僅僅過了100多天,竟然又有一名年輕女性慘遭滴滴順風車司機姦殺。作為大陸最大的網約車平台,滴滴出行陷入創辦6年來最嚴重的一場危機。無論是監管部門的嚴厲斥責,還是各路媒體的口誅筆伐,都指向了滴滴在安全管理等方面的嚴重缺失。至於滴滴為何屢教不改,有媒體指出市場壟斷可能是一個重要因素。 \n 安全底線一再丟失 \n 案件發生後,大陸交通運輸部除了在第一時間約談滴滴負責人,還在其官網上刊發了題為〈平台公司應當將「自責」落實到行動上〉的評論,字裡行間毫不留情。「接二連三的事件,充分暴露出滴滴出行平台存在重大的安全隱患和經營管理漏洞,反映出滴滴這樣的平台公司片面重視追求業務發展和經濟效益,而忽視安全管理,安全底線一再丟失,對國家法律法規沒有敬畏心,缺乏依法經營的意識,缺乏對乘客安全負責的社會責任心,缺乏科學有效的安全管理體系。」 \n 顯然這裡的關鍵詞是「安全」。新華社在〈每個「假如」都是滴血的漏洞〉一文中逐一分析了滴滴在整個事件中暴露的安全性漏洞。假如滴滴在案發前一天認真處理僥倖逃脫的乘客對犯罪嫌疑人的投訴,第二天的悲劇就不會上演。假如滴滴在接到被害人親友來電後能夠第一時間報警,而不是根據程序虛以委蛇,慘案可能不會發生。假如滴滴面對被害人親友的反覆催問乃至警方的問詢,能夠及時提供司機和車輛信息,而不是老神在在,那麼還在實施的犯罪仍有可能被中止。 \n 新華社最後感概,網約車行業的發展為乘客提供了出行便利,但接連發生的惡性案件一再給這個行業敲響警鐘——「網約車企業必須把乘客安全置於首位,從一個個『假如』入手,堅決堵住滴血的漏洞,決不能讓悲劇重演」! \n 滴滴的安全底線一再失守,那它究竟將什麼置於首位呢?《人民日報》在〈網絡平台不能只有「資本思維」〉一文中道出了答案。文章指出,企業以營利為目的,每一項決策和行為都要考慮成本、收益,本無可厚非,然而面對人身安全這樣的底線問題,企業「每天會接到大量電話,無法短時間內核實並作出響應」的理由卻不能成立,只一味提高賠償金額卻不採取有效的預防措施最後必然是悲劇重演。文章強調網路平台打破了行業的邊界、形成了資源的整合,但這並不意味著可以突破行為的邊界、法律的底線;互聯網催生了技術的創新、推動了經濟的增長,但這並不意味著可以把資本思維凌駕於公共利益之上。 \n 其實,何止是資本思維,資本的力量早已無處不在。當一些憤怒的網民號召卸載滴滴APP時,卻尷尬地發現並沒有更多更好的選擇。知名自媒體人徐靜波在一封給滴滴負責人的公開信中就指出,以強大的資本消滅一切對手,以壟斷市場為快感是伴隨滴滴快速擴張的原罪之一。 \n 屢教不改緣由壟斷 \n 根據《南方週末》的統計,過去4年裡,媒體公開報導及有關部門如法院處理過的滴滴司機性侵、性騷擾事件,至少有50起,幾乎每個月都有。 \n 業內人士也向調查記者分析了滴滴為何屢教不改——因為它不改變,我們也拿它沒辦法。經過兩次重磅併購之後,滴滴在市場上已經沒有競爭對手了,「如果一定要說它有競爭對手,就只有監管部門了」。 \n 所幸監管部門正在行動。除了加強監管,廣東省交通運輸廳副廳長已經公開表示,「這其實是壟斷的問題,要鼓勵推動其他的網約車平台在當地落地,形成和滴滴競爭的局面」。或許這才是亡羊補牢的最好辦法。 \n (作者為大陸自由作家、大學教授) \n 為中華台北女壘隊平反 \n 前此新浪網有標題〈毛利人跳了那麼多年戰舞終於被中國人整懵圈了〉新聞稱,中華台北女子壘球隊對壘紐西蘭隊前,紐西蘭隊出動毛利人戰舞祈福助威,中華台北隊報之以撒鹽,卻惹毛了紐西蘭隊隊員們,還越過中線挑釁,是過分了。 \n 只要雙方的儀式不侵犯到賽事的名稱、場地、氛圍及對手,就都該尊重。大家都懂得尊重毛利戰舞,但初次身歷其境者,面臨舞者猙獰面孔,要報以微笑鼓掌,有點像給歪果仁吃臭豆腐,給廣場大媽上臭起士,還要他們讚不絕口,難。 \n 即便文化差異如此,非主流毛利舞仍受觀眾尊重,為何中華台北女壘隊非主流撒鹽式,反遭主辦單位警告?中國奧委有強大發言權,應由其請主辦單位,查明事實,為好樣的中華台北女子壘球隊平反。(作者為太空工程師)

  • 《美股》微軟打臉,英特爾、超微大跌

    微軟公司周二在官網上表示,為了防堵晶片設計漏洞而發布的修補軟體,恐使部分個人電腦和伺服器降速,且採用英特爾舊款處理器的系統效能明顯下滑。 \n \n微軟並表示,安全更新也讓部分使用超微晶片的電腦當機,微軟在官網的此番公告,是這些上周披露的晶片設計漏洞可能嚴重拖累電腦效能最明確的信號。周二英特爾股價下挫2.50%,收在43.62美元。超微大跌3.75%,為11.82美元。 \n \n英特爾周二重申,並未發現電腦顯著降速的現象。 \n \n超微上周股價大漲近20%,因投資人壓寶英特爾晶片獨有的設計漏洞「Meltdown」,可能讓其對手超微從中獲益。 \n \nAlphabet旗下Google Project Zero團隊和其他研究人員上周宣布發現兩個重大安全漏洞,幾乎存在於所有搭載英特爾、超微、ARM處理器晶片的裝置,駭客可能利用這些漏洞竊取重要個資。 \n \n取名為「Meltdown」的設計缺陷僅存在於英特爾的晶片,另一個名為「Spectre」的設計缺陷恐波及所有搭載英特爾、超微和ARM處理器的筆記型電腦、桌上型電腦、智慧手機、平板電腦和網路伺服器等裝置,影響更為廣泛。

  • 《國際產業》ARM英特爾晶片有漏洞,蘋果:影響所有Mac系統、iOS裝置

    蘋果公司周四發布聲明,證實所有Mac系統和iOS裝置都受到ARM架構處理器和英特爾處理器的設計漏洞影響,但目前尚未接獲用戶受到影響的報告。 \n \n蘋果表示,Apple Watch不受「Meltdown」設計缺陷影響。 \n \n蘋果在聲明中表示,計畫未來數日在Safari網頁瀏覽器發布解決方案,以防堵「Spectre」設計漏洞,並且已在iOS 11.2、Mac OS 10.13.2及TV OS 11.2發布應對「Meltdown」的防禦程式。 \n \n國際資安研究團隊周三宣布發現兩個重大的安全漏洞,幾乎存在於所有搭載英特爾、超微、ARM處理器晶片的裝置,駭客可能利用這些漏洞竊取重要個資。 \n \n該報告指出,命名為「Meltdown」的設計缺陷僅存在於英特爾的晶片,駭客可能藉此讀取電腦記憶體及竊取密碼。另一個取名為「Spectre」的設計缺陷恐影響所有搭載英特爾、超微和ARM處理器的筆記型電腦、桌上型電腦、智慧手機、平板電腦和網路伺服器等裝置,駭客可能利用這個漏洞讓應用程式洩露重要資訊。 \n \n報告亦指出,蘋果和微軟已經為桌上型電腦用戶準備「Meltdown」的修復程式。

  • 資安把關 雲炬網路 更新WPA2加密設定

     針對近期資安研究專家所發現的重大Wi-Fi WPA2漏洞,智邦科技(2345)旗下雲炬網路(IgniteNet)面對不斷升級的無線網路安全挑戰,於10月18日全面釋出企業級網路無線基地台之更新修復版本軟體,提供給相關使用客戶進行系統更新。 \n Wi-Fi網路普遍使用的WPA2加密協議,一直是被建議選用的安全加密首選,近期比利時魯汶大學(KU Leuven)研究人員馬蒂范赫夫(Mathy Vanhoef)意外揭露,Wi-Fi加密協議(WPA2)存在被命名為「密鑰重裝攻擊」(Key Reinstallation Attack,簡稱KRACK)的重大漏洞,恐嚴重危害用戶安全,跟進發表概念驗證,證實可以成功破解WPA2加密來竊取資料,並強調無線設備用戶只要透過WPA2 KRACK修復軟體更新升級,即能修復安全漏洞,同時防止因此漏洞所造成無線網路遭攻擊或是其他使用安全上的疑慮,以確保無線網路資料安全。 \n 基於保障客戶資料安全,雲炬網路在第一時間全面釋出企業級網路無線基地台的更新修復版本軟體,提供給相關使用客戶進行系統更新。讓客戶得以在第一時間透過雲端管理平台,集中控管設定,進行一次性或批次同步系統更新遍及世界各地與國內安裝布建的無線基地台,讓總部網路管理單位得以在最短時間內,快速因應此次安全漏洞事件可能造成的無線網路攻擊。 \n 智邦指出,雲炬網路為企業級雲端無線管理方案以及60GHz WiGig之戶外遠距離網路設備供應商,不論是亞洲和歐洲都有服務據點,客戶當初之所以選中雲炬網路,就是看中雲炬網路無線解決方案具有集中控管與跨異地管理、層級式管理、主動警示通知、可設定批次或同步處理方式對管轄之無線網路基地台進行軟體升級更新、異地備份與救援、多樣的統計報表等功能。這次的WPA2漏洞,剛好可以彰顯出雲炬網路相較於傳統無線設備管理方式,在使用上更為簡單輕鬆,也更具效率。

  • 《通信網路》智邦雲炬網路,瞄準Wi-Fi WPA2漏洞升級挑戰

    針對近期資安研究專家所發現的重大Wi-Fi WPA2漏洞,智邦(2345)旗下雲炬網路(IgniteNet)重視用戶使用安全問題,積極面對不斷升級的無線網路安全挑戰,優先於日前10月18日全面釋出企業級網路無線基地台之更新修復版本軟體,提供給相關使用客戶進行系統更新。 \n \n 雲炬網路指出,Wi-Fi網路是目前普遍使用WPA2加密協議,但近期比研究揭露,Wi-Fi加密協議WPA2存在重大的漏洞嚴重危害用戶安全,且已經證實WPA2已經可以被破解密來竊取資料,惟若想改善此現象,無線設備用戶只要透過WPA2 KRACK修復軟體更新升級,即能修復安全漏洞,防止因此漏洞造成無線網路遭攻擊及使用安全性的風險威脅,確保無線網路資料安全。 \n 雲炬網路的雲端管理平台,在此次WPA2漏洞事件發揮其最大的效益,展現相對傳統無線設備管理方式雲炬網路管理平台所帶來的簡單、輕鬆、有效率網路管理以及服務品質提升的利器。雲炬網路許多客戶原本就是遍及世界或國內各地分公司的企業客戶,因為看中雲端管理平台可以集中控管與跨異地管理,層級式管理、主動警示通知、可設定批次或同步處理方式對管轄之無線網路基地台進行軟體升級更新、異地備份與救援、多樣的統計報表等功能下,因而選用雲炬網路無線解決方案。 \n 雲炬網路在此次WPA2 KRACK安全漏洞事件客戶得以第一時間透過雲端管理平台,集中控管設定,進行一次性或批次同步系統更新遍及世界各地與國內安裝佈建的無線基地台,讓總部網路管理單位得以在最短時間內謹慎快速因應處理此次安全漏洞事件可能造成的無線網路風險疑慮以及無線網路攻擊。 \n \n

  • 快升級!微軟例行安全更新修復26個重大漏洞

    快升級!微軟例行安全更新修復26個重大漏洞

    還記得嗎?此前WannaCry勒索病毒肆虐超過百個國家時,「乖乖」升級的微軟Windows用戶都沒中箭落馬,因為駭客使用的系統漏洞,其實先前微軟就透過安全性更新修補好了。本周,微軟在近日也推送了例行性的安全性更新(August 2017 Patch Tuesday ),當中修復了48個漏洞,超過半數都被列為重大等級,因此微軟使用者們有空的話,把握時間升級為妙。 \n \n微軟在本次周二修補日(Patch Tuesday)中修復了48個安全漏洞,遍及IE、Microsoft Edge、Microsoft Windows、Microsoft SharePoint、Microsoft SQL Server以及Adobe Flash Player等產品。在48個漏洞之中,有26個被列為重大(critical)漏洞,而當中又有18個與微軟腳本引擎(Microsoft Scripting Engine)有關。 \n \n微軟這一次共修復了19個Microsoft Scripting Engine的安全漏洞(其中18個屬於重大等級),影響了微軟瀏覽器與Office等產品。資安業者Trustwave表示,藏在Microsoft Scripting Engine當中的漏洞,可以允許駭客透過建立一個惡意網站,來誘導使用者開啟。 \n \n本次修復的漏洞也涉及Windows Search,能允許駭客從遠端透過伺服器訊息區塊(Server Message Block, SMB)連結來進行開採,取得系統控制權,同時影響伺服器跟工作站,也屬於本次修復的重大漏洞之一。 \n \n因此,為了提升系統安全性,也讓你使用得更為安心,近日當Windows跳出系統更新提式之時,別再因為忙碌而略過囉,找個時間來升級吧!

  • iOS 10.3.3修復Boardpwn重大漏洞 必須升級!

    iOS 10.3.3修復Boardpwn重大漏洞 必須升級!

    蘋果稍早之前釋出了iOS 10.3.3,相對前一版10.3.2,蘋果僅在更新公告中指出「包含錯誤修正,並改進了iPhone或是iPad的安全性。」看似輕描淡寫,然而此版本中已被確認修復了包含Boardpwn等重大漏洞,算是非常照顧舊款機種的舉動。iPhone、iPad以及iPod touch(第六代)用戶把握時間,盡速升級為妙。 \n \n根據《On The Wire》網站報導,在iOS 10.3.3之中,蘋果修復了十多個重大系統漏洞,其中包含與部分博通(Boardcom)Wi-Fi晶片相關的Boardpwn漏洞,以及一些可透過遠端執行任意代碼的漏洞,對於安全性提升的作用不容忽視。 \n \n目前為止,關於Boardpwn這個漏洞的嚴重性與細節,對外公開的細節並不多。然而已知的是存在於部分Boardcom晶片(BCM43xx系列)之中這項漏洞,能讓駭客從遠端控制多款Android機種以及iPhone,來執行任意代碼。 \n \n博通的Wi-Fi晶片普遍被用於多款高階手機之中,因此包含HTC、LG、Nexus以及三星等多款機種,都有受駭之虞。此一漏洞,資安專家Nitay Artenstein 指出,Google已在本月初Android安全性更新中修復了,而蘋果則是在iOS 10.3.3也作到了。 \n \n據了解,iPhone 5~iPhone 7,還有iPod touch第六代都有可能受到Boardpwn漏洞的攻擊。因此,手上持有這些機種的蘋果用戶,請盡速升級iOS 10.3.3,來保護自己的行動設備。

  • 宛如不設防 macOS 10.12.1驚爆重大漏洞

    宛如不設防 macOS 10.12.1驚爆重大漏洞

    你手中持有蘋果旗下的MacBook嗎?如果電腦的作業系統仍未升到最新macOS 10.12.2的話,建議你找個空閒時間儘速完成。因為,根據安全專家上傳的展示影片,masOS 10.12.1有一個重大的安全性漏洞,能讓駭客輕易入侵你的電腦,如入無人之境,對於電腦安全性帶來相當大的威脅! \n \n根據瑞典安全專家兼駭客 Ulf Frisk上傳至YouTube的展示影片,他僅把MacBook透過Thunderbolt與一台安裝惡意軟體的裝置連接起來,不到三十秒的時間內,就可取得電腦的登入密碼!背後的技術門檻並沒有很高。據他的說法,以上攻破MacBook的方法利用了macOS 10.12.1的系統漏洞。只要電腦沒有關機,在待機情況下只要透過Thunderbolt插入有惡意軟體的裝置,再強制重開機(ctrl+cmd+power),就可以在三十秒之取得設備的登入密碼,擁有你電腦的訪問權限。 \n \n以上漏洞Ulf Frisk已在今年八月向蘋果回報。因此,蘋果已經在近日釋出的macOS 10.12.2當中修復了這項漏洞。因此基於安全性的理由,建議所有可升級到macOS的用戶,都要盡快升級到10.12.2最新版本,以保電腦安全。

  • LINE長期推出資安漏洞回報獎金計畫

    為持續優化資安,LINE今天宣布長期推出「資安漏洞回報獎金計畫」,邀請iOS與Android版本的全球用戶隨時回報LINE應用程式中的安全漏洞,就有機會得到獎金回饋。 \n LINE努力不懈的持續改善服務安全,先前於2015年8月24日至9月23日推出的首屆「資安漏洞回報獎金計畫」,提供獎勵給予回報LINE應用程式安全漏洞的用戶。 \n 總計,LINE收到全球用戶 200件回報紀錄,其中有15項是先前未曾被揭露的系統缺失,所有的漏洞都已立即修復,為提升LINE服務的安全性做出重大貢獻。 \n 根據首屆計畫的成果、知識與經驗累積,LINE發現漏洞回報獎勵機制可為用戶帶來更安全嚴密的服務。因此,LINE決定將長期推行「資安漏洞回報獎金計畫」。 \n 用戶如回報LINE應用程式iOS與Android最新版本(截至6月2日最新的6.3.0版本)中的資安缺失, LINE在查證並修復漏洞後,將公布檢舉回報者的姓名及其所發現的系統缺失,依據類別和嚴重程度予以獎勵並列入LINE官方網站的名人榜。 \n 同時,LINE將會公開安全漏洞的相關資訊。但是獎勵條件不適用於已被LINE發現或已有其他人回報的漏洞問題。 \n 此外,此次「資安漏洞回報獎金計畫」僅適用於LINE應用程式本身,LINE旗下其他應用程式或服務的相關問題,則不在此計畫範圍內。但未來,LINE會考慮將其他的服務納入此計畫當中。 \n LINE「資安漏洞回報獎金計畫」官方網站:https://bugbounty.linecorp.com/en/。1050602 \n

  • 這個iOS重大安全漏洞 蘋果竟花3年才修復

    這個iOS重大安全漏洞 蘋果竟花3年才修復

    蘋果在剛發布的iOS 9.2.1中,修復一個重大安全漏洞,但這距離被外界發現竟已有3年時間。在未修復此一漏洞前,所有iPhone 4S及iPad 2以後的iOS設備,都可能因為在公共場所連接無線網路熱點,遭到駭客入侵而使身分被冒用。 \n此一漏洞最早由網路安全公司Skycure的Adi Sharabani及Yair Amit發現,並在2013年6月報告給蘋果。Skycure表示,這是蘋果有史以來花費修復時間最長的一個漏洞,因為狀況更加複雜,所幸目前未有相關駭客攻擊的災情發生。 \n據了解,此一漏洞與iOS系統強制門戶頁面處理設備保存的Cookie方式有關。當用戶使用有漏洞的iPhone或iPad,在咖啡廳、機場等公共場所連接帶有強制門戶(Captive portal)的網路時,登錄頁面會通過未加密的HTTP連接顯示網路使用條款。 \n而在用戶接受條款後即可正常上網,但嵌入瀏覽器會將未加密的Cookie分享給Safari瀏覽器。根據Skycure说法,駭客可藉此創建自主的虛假強制門戶,並關連到無線網路,從而竊取設備上保存的任何未加密Cookie,並進行任何攻擊。 \n雖然iOS 9.2.1沒有太大功能上更新,但優化了安全性與隱私性,並修補重大安全漏洞。值得注意的是,包括iPhone 4S、iPhone 5及iPhone 5S等舊機款用戶更新後,應可感受到系統效能提升的流暢體驗,有助於iOS 9的安裝率進一步提升。

  • iOS 8大漏洞 假Wi-Fi熱點恐害iPhone癱瘓

    iOS 8大漏洞 假Wi-Fi熱點恐害iPhone癱瘓

    根據以色列安全公司Skycure所舉出的發現,iOS 8系統具有重大漏洞,iPhone/iPad等使用iOS 8系統的裝置,如果不幸連結到假Wi-Fi熱點,可能會因此陷入不斷重啟、或是連網App閃退的情況,幾乎可讓iPhone/iPad被癱瘓。 \nSkycure發現,他們利用iOS內部的SSL伺服器平政漏洞,在「No iOS zone」佈設好之後,如果iPhona、iPad不幸連接到這類Wi-Fi熱點,就會被癱瘓。你可能會認為,那不要連線到假Wi-Fi就好啦,但以下的發現,可能會讓你更為震驚。 \nSkycure還發現,透過Wi-Fi Gate這個方法,研究人員可讓iOS裝置主動連接到指定的無線網路,等於讓iPhone對於惡意攻擊毫無招架之力。此處所指的就是,因為美國地區販賣的iPhone,幾乎都有鎖機,也就是只能使用指定電信商的網路,舉例來說,美國電信商AT&T的所販售的iPhone,因為Wi-Fi Gate的緣故,會自動連線到attwifi的無線網路,除了關掉Wi-Fi連線功能外,沒有任何方法可以阻止裝置執行這個動作。也就是說,駭客只要設立假冒電信業者的無線網路名稱(SSID),就可以讓Wi-Fi熱點涵蓋範圍內的iOS裝置都無法運作。不過,解鎖後的iPhone(無鎖版)、以及僅支援Wi-Fi的iPad,不會受到影響。 \n若是受到No iOS zone的攻擊,幾乎所有需要連網的App,開機後都會閃退,更嚴重的情況還可能陷入不斷重新開機的無限迴圈,情況可說是相當嚴重。目前Skycure已跟Apple展開合作,一同修正這個漏洞。Skycure曾表示,先前發布的iOS 8.3,已修補了部分與此相關的漏洞,不過還是有可能遭到有心駭客的攻擊。

  • IE曝重大安全性漏洞 已修復

    鳳凰網今報導,據科技媒體Ars Technica消息,IE瀏覽器出現重大安全性漏洞,微軟回應表示Winsows 7與8.1上的IE 11已經成功修復。 \n此次發現的漏洞為跨網站指令碼漏洞(XSS),該漏洞允許攻擊者繞過同源政策,從而竊取用戶的登錄資料,進而向瀏覽器注入惡意程式碼。 \n微軟發言人對此進行了回應,以下是回應全文。 \n「我們沒有注意到此次的漏洞,目前已經在進行安全升級。攻擊者首先會利用釣魚網站誘導用戶進入惡意網站。IE瀏覽器內置的默認SmartScreen篩選器,可幫助用戶避免釣魚網站。我們希望用戶不要去打開來源不明的檔和不受信任的網站,離開網站時要記得退出登錄,以保護個人資訊安全。」

  • 亞洲第一陸駭客團隊獲谷歌認證

     大陸著名的駭客團隊Keen Team於12月2日在官方微博上表示已正式成為「Google Project Zero」亞洲第一個正式合作夥伴。「Google Project」團隊是由世界著名的駭客專家所組成,意味著大陸駭客團隊的實力獲得世界最高水平安全社區的認可。 \n Keen Team曾經連續3次奪得世界頂級安全賽事冠軍,未來Keen Team將與來自全球各地的頂級駭客,一同發現並尋找一切有可能引發重大安全危機的漏洞,並盡可能消滅這些安全隱患,保護網路空間的安全。 \n 「Project Zero」是Google於今年7月宣布的互聯網安全專案,創建目的一方面要尋找谷歌產品的漏洞,另一方面要關注所有軟體產品上的缺失。團隊由世界上最強悍的、最有想法和實戰能力的駭客們組成,主要在改善和保護互聯網的安全。 \n 曾在2013年發現存在於Adobe Flash及微軟Office中大量漏洞的紐西蘭人班霍克斯、英國知名「零日漏洞查殺」專家塔維斯奧曼迪、成功破解谷歌Chrome作業系統的喬治霍茲,以及曾經發現蘋果iOS、OSX和Safari瀏覽器多個漏洞的神祕瑞士駭客佈雷特伊恩貝爾,都是團隊的成員。

回到頁首發表意見