Mcafee:如何避免日食騙局

2024年4月8日,一場重大的日全蝕正在緩慢進入美國大陸,從德克薩斯州一路向東北延伸。作為這場自然奇觀,不少民眾都期待能夠親身觀賞這一難得的天文奇象。然而,數起假冒商品的詐騙案件也伴隨而來,成為觀賞日全蝕的一大隱憂。

詐騙分子利用民眾對這場日全蝕的高度關注,迅速炮製出大量的假冒觀察眼鏡,並在網路上積極販售。這些假冒品往往外觀與正品無異,但卻無法提供必要的防護效果,反而可能造成觀賞者的視力受損。美國更生業局(BBB)已就此發佈消費者警示,敦促民眾務必慎選正版眼鏡。

為避免不法分子的圈套,筆者整理出以下幾點建議,希望能對想要觀賞這場日全蝕的民眾有所幫助:

第一,務必從知名、合法的零售商購買。這是最基本的防範措施。即使遇到從未聽聞的賣家,也要先研究其信譽狀況,查閱其營業歷史、網站啟用時間,以及網路上的評價。如發現賣家資訊不詳或評價不佳,就要三思而行。

第二,關注網站是否採用https加密通訊協定。這代表該網站具備必要的資料安全機制,有助於防範個人資訊外洩的風險。此外,建議使用信用卡而非扣款卡進行付款,因為信用卡往往能提供更充分的消費保障。

第三,安裝完整的網路安全防護軟體。像是麥卡菲(McAfee)公司的安全整合套裝,不僅能攔截惡意連結,更可管理強大且獨特的密碼,為網上購物增添一道防護屏障。

除了購買安全眼鏡,預訂欣賞日全蝕的觀賞地點也是一大隱憂。近期出現不少涉及假冒租屋詐騙的案件,詐騙分子利用網路發布虛假房源,設法騙取旅客的訂金。為防範此類詐騙,筆者建議民眾務必透過知名租賃平台(如Airbnb和VRBO)進行交易,並確保全程在平台內完成。此外,仔細查看房源的評價,以及照片是否與實際情況相符,也是很好的預防措施。

隨著日全蝕的來臨,不法分子的詐騙手法無疑會層出不窮。但只要保持警覺,多加小心,相信大家都能順利觀賞這場難得一見的天文奇象,並獲得令人難忘的觀賞體驗。畢竟,天文奇觀的出現機會實在太過稀少,我們更應該用最安全的方式好好珍惜。

詳情請看:

How to Avoid Solar Eclipse Scams

Posted in  on 2月 25, 2026 by Kevin |  

Paloalto:人工智慧助理和進階威脅偵測的力量

隨著人工智能(AI)技術的快速發展,AI助理已經成為網路防禦中不可或缺的一部分。本文訪問了Palo Alto Networks的Unit 42部門技術總監Mike Spisak,探討了AI在網路安全領域的潛力和挑戰。

Spisak預見,短期內我們將會看到AI驅動的網路安全"助手"出現,擔任安全分析師的虛擬"共同駕駛",提高威脅偵測和應對的效率。這些AI助手將能夠自動化繁瑣的低級任務,加快關鍵流程,解放安全人員。Spisak估計,高達40%的日常安全運營可以自動化。

展望中長期,Spisak預想這些AI助手將普及到各個行業,每個人都可能擁有專屬的網路安全助手。這些由AI驅動的虛擬助手將無縫融入日常生活,提供及時的指導和警告,降低風險。

Spisak還預測,AI系統將與具有攻擊性的AI進行自主"戰鬥",形成攻擊和防守的循環學習過程。攻擊性AI將從防御策略中獲得洞見,而防御AI系統也將研究攻擊策略。這種AI主導的網路戰爭,將需要創新的方法來維護數字生態系統的安全,同時也凸顯了人類投入和道德監督的重要性。

在探討AI在檢測和防止安全威脅方面的優勢時,Spisak提到了幾個關鍵領域:

1. 拒絕服務(DDoS)攻擊:AI擅長於模式檢測和合成數據生成,能夠準確地區分合法流量和惡意流量,自動採取措施維護服務可用性。

2. 網絡釣魚和社交工程攻擊:AI驅動的電子郵件安全解決方案擅長識別網絡釣魚郵件,並預測受害者的反應。

3. 對抗性攻擊:建立可信賴的AI系統需要評估模型的來源和歷史,並採取網路安全基本措施,如雲安全、數據安全等。同時,需要在AI生命週期中進行早期測試,並持續評估和更新安全控制措施。

在評估AI解決方案的效果時,Spisak建議關注一些關鍵績效指標,如假陽性率、假陰性率、檢測成功率,並理解威脅歸因,考慮成本效益。此外,還應監控模型漂移,並進行對抗性模擬,以識別AI系統的弱點並增強防禦。

總的來說,隨著AI技術在網路安全領域的廣泛應用,AI助手將成為安全分析師的強大夥伴,提高防禦能力。但同時也需要對AI系統進行持續的監控和優化,確保它們能夠有效應對不斷變化的網路威脅。人工智能和網路安全的融合,將為數字世界帶來更加安全可靠的未來。

詳情請看:

The Power of AI Assistants and Advanced Threat Detection

Posted in  on 2月 24, 2026 by Kevin |  

Help net security:安全專家對人工智慧持謹慎樂觀態度

人工智慧(AI)日益在企業的網路安全中扮演重要角色。根據Cloud Security Alliance和Google Cloud的最新調查,有55%的組織計劃在今年內採用通用人工智慧(GenAI)解決方案,顯示GenAI在網路安全領域的整合正快速增加。

本報告綜合了2,486位IT和安全專業人士的調查反饋。報告指出,AI的廣泛採用主要源於高層管理人員的推動(82%的受訪者表示是高層領導在推動)。他們認識到AI在現代商業環境中能帶來的競爭優勢。

報告還發現,將AI整合到網路安全已不再只是概念,而是實際的應用現狀。有67%的受訪者表示,他們已經針對安全目的而測試過AI。在是否有能力利用AI方面,48%的專業人士對所在組織的能力表示有信心,其中28%表示有相當信心,20%表示非常有信心。

考慮到GenAI在這個領域仍處於初期階段,這種程度的信心表明,許多專業人士可能對自身的準備感到樂觀,忽略了AI整合的複雜性。正如Cloud Security Alliance的高級技術總監Hillary Baron所說,「本報告揭示了行業專家如何看待AI在網路安全中的角色並為之做準備,這對於引導AI在這一領域的轉型,確保數字基礎設施的復原力和前瞻性至關重要。」

事實上,AI正在改變網路安全,既帶來令人興奮的機遇,也帶來複雜的挑戰。正如CSA的AI安全計劃主席Caleb Sima所指出,「高層和員工在理解和實施AI方面存在脫節,突顯了需要採取戰略性的、統一的方法來成功整合這項技術。」

Google Cloud的CISO Phil Venables也表示,「這是一代一遇的機會,我們可以進行網路安全的深度轉型,而不僅是增量式的進步。通用AI使我們有潛力將攻擊者的能力提高10倍。雖然我們需要應對攻擊者使用AI的情況,但更重要的是,今天就開始將AI整合到網路防禦中。」

高層管理人員在AI技術知識上超越了員工

調查發現,63%的受訪者相信AI有潛力提高安全措施,尤其是在改善威脅檢測和響應能力方面。然而,34%的人認為AI更有利於安全團隊,31%認為AI對保護者和攻擊者同樣有利,25%的受訪者擔心AI可能更有利於惡意方。

12%的安全專業人士認為AI將完全取代他們的工作。大多數人認為AI將增強他們的技能(30%)、支持他們的工作(28%)或取代他們工作的大部分(24%),從而騰出更多時間做其他事情。

高層管理人員和員工在AI方面的觀點有所不同。高層自我報告的AI技術熟悉度明顯高於員工。此外,高層對潛在的AI用例有更清晰的理解,51%的高層表示對此非常清楚,而僅有14%的員工如此表示。

55%的組織正計劃實施帶有GenAI功能的安全工具和解決方案,並正在探索這些技術的各種用例,其中最常見的是制定規則(21%)、攻擊模擬(19%)和合規違規檢測(19%)。

總的來說,人工智慧正在深刻改變網路安全的格局。組織正在積極採用AI技術以增強自身的防禦能力,但在實施過程中也面臨著管理層與員工之間的認知差距等挑戰。未來,需要採取更加協調一致的方法,充分發揮AI在網路安全領域的潛力,並同時應對AI可能帶來的風險。

詳情請看:

Security pros are cautiously optimistic about AI

Posted in  on 2月 23, 2026 by Kevin |  

Help net security:網路犯罪分子採用瀏覽​​器指紋識別

瀏覽器指紋追蹤是網路釣魚網站作者用來逃避安全檢查,延長惡意活動壽命的許多手法之一。雖然瀏覽器指紋追蹤已被合法組織用於唯一識別網頁瀏覽器近15年,如今也常被網路犯罪分子利用:最近的一項研究顯示,有四分之一的釣魚網站都使用了某種形式的這種技術。

什麼是瀏覽器指紋追蹤

瀏覽器指紋追蹤利用各種客戶端檢查來確立瀏覽器身分,這些身分可用於檢測機器人或其他不受歡迎的網路流量。指紋追蹤過程可收集的數據包括:時區、語言設定、IP位址、Cookie設定、螢幕解析度、瀏覽器隱私設定、使用者代理字串等。

許多合法供應商都使用瀏覽器指紋追蹤來檢測濫用其服務的機器人和其他可疑活動,但網路釣魚網站作者也意識到了這種技術的好處,並利用它來避開可能將其網站標記為釣魚的自動化系統。通過實施自己的瀏覽器指紋追蹤控制來載入網站內容,威脅者能夠即時隱藏釣魚內容。

例如,Fortra觀察到,威脅者利用瀏覽器指紋追蹤來繞過Google廣告審查過程。因為Google的審查過程是半自動化的,所以實施瀏覽器指紋檢查允許威脅者識別Google何時查看其廣告目的地,而不是普通用戶。如果威脅者懷疑Google存在活動,就會顯示無害內容。這導致了釣魚報告被Google拒絕,因為無法檢測到釣魚內容。

瀏覽器指紋追蹤的實例

Cloudflare的機器人戰鬥模式是合法供應商使用瀏覽器指紋追蹤技術來識別和阻止機器人的一個例子。每次使用Bot Fight Mode載入網站時,下面的JavaScript代碼都會運行並將結果發送回Cloudflare。根據結果,您要么會遇到一個驗證碼,要么會被阻止。

有一個例子展示了在釣魚網站上實施的一個瀏覽器指紋追蹤檢查。在第一次載入時,該網站將執行以下編碼的JavaScript:

解碼後,安全團隊將看到它是經過混淆的,並可以從顯示的字符串推斷它正在請求許多瀏覽器屬性並運行測試以查看結果。

JavaScript運行完成後,它會生成一個指紋並將所有信息發送回釣魚網站,由服務器分析結果。根據分析結果,要么顯示無害內容,要么顯示釣魚網站。

在下面的例子中,大塊文本包含了大量關於訪問頁面的瀏覽器的數據。

這個指紋包含瀏覽器的每個屬性,包括屏幕尺寸、操作系統、GPU硬件、時區等許多其他數據點。所有這些信息集合起來可以很容易地確定瀏覽器是真實的還是模擬器。

以下示例包含的信息指向機器人活動:

A示例:Platform和UserAgent存在矛盾,表示UserAgent已被更改。

B示例:屏幕尺寸存在矛盾,內部值大於外部值。

C示例:時區偏移為0或UTC,表示來自服務器而不是客戶端系統的活動。GPU信息也透露這是一個Linux系統。

分析任何前述示例和信息都可以確定訪客是否為機器人。在上述釣魚網站的情況下,如果收集的數據表明它不是由真正的瀏覽器訪問,則會顯示無害內容。這種檢測可以識別任何現成的瀏覽器模擬,如Curl、Puppeteer、Selenium或無頭Chrome。

過去,爬蟲可以輕易地通過使用代理並更改其UserAgent來避免被檢測。然而,瀏覽器指紋追蹤非常有效地識別了這些自動化系統,允許網站作者根據結果改變網站內容。了解犯罪分子在指紋追蹤時收集的瀏覽器屬性對於安全團隊避免引起威脅者懷疑至關重要。

詳情請看:

Cybercriminal adoption of browser fingerprinting

Posted in  on 2月 22, 2026 by Kevin |  

Cybersecurity insiders:在智慧型手機上尋找間諜軟體的七個技巧

在現今科技高度發展的時代,間諜軟體已成為一個日益嚴重的隱私安全問題。為了保護自己的隱私,以下是七個方法來偵測智慧型手機上是否安裝了間諜軟體:

1.檢查可疑應用程式:仔細檢視手機上安裝的應用程式清單,留意任何不熟悉或可疑的應用程式。間諜軟體常會偽裝成合法的應用程式,因此請注意那些名稱模糊或來源不明的應用程式。

2.監控數據用量:間諜軟體通常會將數據傳送給創建者,這通常會導致手機數據用量的明顯增加。查看手機的數據用量統計,留意是否有任何異常的尖峰或不尋常的模式,特別是在你的使用習慣並未改變的情況下。

3.電池消耗:在後台運行的間諜軟體可能會導致手機電池消耗異常加快。如果你發現電池續航時間突然大幅縮短,這可能是間諜軟體的跡象。

4.異常行為:留意手機上是否出現任何異常行為,例如突然出現的彈出式廣告、奇怪的通知或未經許可的設定變更。這些都可能是間諜軟體活動的指標。

5.使用防間諜軟體掃描:使用可靠的防間諜軟體掃描手機,以偵測和移除任何惡意軟體。Android和iOS設備都有多款可靠的應用程式可供選擇。

6.更新作業系統和應用程式:確保手機的作業系統和所有應用程式都保持最新版本。開發者通常會發佈更新來修補可能被間諜軟體利用的安全漏洞。

7.重置手機:如果你懷疑手機已被間諜軟體感染,但無法找到任何證據,你可以考慮將手機重置為出廠設定。這將刪除所有數據和應用程式,從而有效移除任何可能存在的間諜軟體。不過在進行出廠重置之前,請務必先備份重要的數據。

通過採取這些步驟,你可以幫助保護手機免受間諜軟體的侵害,確保個人資訊的安全。如果在採取這些措施後仍然不確定手機是否感染了間諜軟體,不妨尋求專業的網路安全專家的協助。

詳情請看:

Seven tips to find spyware on a smart phone

Posted in  on 2月 21, 2026 by Kevin |  

The hacker news:CISO 對遵守網路安全法規的看法

在當前日益嚴峻的網路威脅環境下,網路安全法規合規的要求也愈加細緻和繁雜。對於資訊安全長(CISO)及其團隊而言,合規是一個耗時耗力且風險高的過程,除了需要安全專業知識,還需要卓越的組織和溝通能力。

本報告將深入探討CISO如何有效管理資料安全和隱私合規要求。報告中分享了一些具體策略,協助減輕合規過程的痛苦,包括風險管理和利益相關方的協調。希望這些建議能幫助您將合規工作從「必要的惡」轉變為一個有助於評估網路風險、獲得預算和支持,並增強客戶與股東信心的戰略工具。

合規程度因公司規模、地理位置、行業和數據敏感度等因素而有所不同。一般而言,上市公司、政府機構和特定行業(如銀行、醫療等)必須遵守多項法規,並維護風險評估和糾正行動計劃。即便公司不屬於上述類型,也可能需要遵守某些合規規範,例如獲得SOC認證或申請網路安全保險。廣泛的網路安全合規框架,如NIST CSF和ISO,也提供了良好的參考模型。

不過,「合規不等於安全」是CISO們常掛在嘴邊的口號。即使達到合規要求,也不代表網路安全已得到充分保護。成熟的網路安全組織可能將合規視為最低標準,並採取更多措施來保護自身。

CISO需要與法務、隱私官和審計/風險委員會等內部合作夥伴建立良好的合作關係,以了解不斷變化的合規要求,並決定如何應對。有時這些合作夥伴會要求安全團隊實施更嚴格的控制措施,但有時也可能會施加限制。CISO需要與各方利益相關方保持平衡,權衡合規的成本和收益,並做出明智的風險管理決策。

為了提高合規效率,一些公司使用風險登記冊來協調各方,記錄所有風險並按優先順序排列。一些公司還使用GRC系統和持續合規監控工具跟蹤安全活動並彙報結果,以便於向審計人員提供證據。此外,許多公司也依賴第三方進行合規評估,以確保在監管機構來檢查時不會有任何意外。

總的來說,隨著網路威脅持續增加,確保合規將成為CISO工作的重中之重。作為全面網路安全風險管理的關鍵部分,合規不僅可以降低違規的法律和財務風險,還能幫助公司提升客戶和股東的信心。未來CISO需要緊跟新興合規要求,如人工智能安全等,並將合規納入公司的整體網路安全戰略。

詳情請看:

CISO Perspectives on Complying with Cybersecurity Regulations

Posted in  on 2月 20, 2026 by Kevin |  

The hacker news:人工智慧即服務供應商容易受到 PrivEsc 和跨租戶攻擊

近期的研究發現,Hugging Face等人工智能(AI)即服務供應商存在兩大關鍵風險,可能使威脅參與者提升權限,獲取其他客戶模型的跨租戶訪問權限,甚至控制持續集成和持續部署(CI/CD)管道。

Wiz公司的研究人員Shir Tamari和Sagi Tzadik表示,「惡意模型對於AI系統來說是一大風險,尤其是對於AI即服務供應商,因為潛在的攻擊者可能利用這些模型進行跨租戶攻擊。」「攻擊者可能會訪問存儲在AI即服務供應商中的數百萬個私有AI模型和應用程序,這將造成毀滅性的影響。」

隨著機器學習管道成為全新的供應鏈攻擊向量,Hugging Face等代碼庫成為設計對抗性攻擊以竊取敏感信息和訪問目標環境的有吸引力的目標。這些威脅源於共享推理基礎設施的接管和共享CI/CD管道的接管。

這使得攻擊者能夠在服務上運行上傳的不受信任的Pickle格式模型,並利用容器逃逸技術從自身租戶突破,危害整個服務,從而獲得對其他客戶模型的跨租戶訪問權限。

研究人員解釋說,「即便Hugging Face認為這個模型很危險,它仍然會讓用戶在平台基礎設施上進行推理。」這實質上允許攻擊者構造具有任意代碼執行能力的PyTorch(Pickle)模型,並將其與Amazon Elastic Kubernetes Service(EKS)中的配置錯誤相結合,以提升權限並在集群內部橫向移動。

研究人員表示,「我們獲得的秘密可能會對平台造成重大影響,如果落入惡意行為者手中。共享環境中的秘密通常會導致跨租戶訪問和敏感數據洩露。」

為了緩解這一問題,建議啟用具有跳躍限制的IMDSv2,以阻止容器訪問實例元數據服務(IMDS)並獲取集群內節點的身份。

研究還發現,當在Hugging Face Spaces服務上運行應用程序時,可以通過特殊設計的Dockerfile實現遠程代碼執行,並用它來拉取和推送(即覆蓋)內部容器註冊表上可用的所有映像。

Hugging Face在協調披露中表示,已經解決了所有已識別的問題。它還敦促用戶只使用來自可信來源的模型,啟用多因素身份驗證(MFA),並避免在生產環境中使用pickle文件。

研究人員表示,「這項研究表明,使用不受信任的AI模型(特別是基於Pickle的模型)可能會導致嚴重的安全後果。此外,如果您打算讓用戶在環境中使用不受信任的AI模型,確保它們在沙箱環境中運行至關重要。」

這一披露緊隨Lasso Security的另一項研究之後,該研究發現,像OpenAI ChatGPT和Google Gemini這樣的生成式AI模型可以向不警惕的軟件開發人員分發惡意(和不存在的)代碼包。

這意味著,攻擊者可以找到對一個未發布的包的推薦,然後發布一個被感染的包來傳播惡意軟件。這種AI包幻觀突出了在依賴大型語言模型(LLM)進行編碼解決方案時需要謹慎的必要性。

Anthropic公司也詳細介紹了一種名為「多次shots脫困」的新方法,該方法可用於繞過LLM中構建的安全保護,利用模型的上下文窗口來產生對潛在有害查詢的響應。

該公司本週早些時候表示,「輸入越來越多信息的能力對LLM用戶來說顯然有優點,但也伴隨風險:對更長上下文窗口的脫困漏洞。」這種技術基本上是在單個提示中引入大量虛假的人類-AI助手對話,試圖「引導模型行為」,以回答它通常不會回答的查詢(例如「如何製造炸彈?」)。

總而言之,本報告探討了AI即服務供應商面臨的關鍵安全風險,包括特權升級和跨租戶攻擊。報告強調了這些問題的嚴重性,並提出了一些緩解措施,如啟用IMDSv2、避免使用不受信任的模型以及在沙箱環境中運行這些模型。此外,報告還提到了LLM產生惡意代碼包的問題,突出了在依賴這些模型時需要更加謹慎的必要性。整體而言,本報告為AI系統的安全性提供了重要見解,為業界提供了值得關注的安全挑戰和應對方法。

詳情請看:

AI-as-a-Service Providers Vulnerable to PrivEsc and Cross-Tenant Attacks

Posted in  on 2月 19, 2026 by Kevin |  

Cybersecurity insiders:軟體供應鏈攻擊正在以驚人的速度升級

隨著 2024 年的到來,軟體供應鏈攻擊將持續以驚人的速度增長,這可以說是我唯一可以肯定的預測。作為 Phylum 研究部門的負責人,我的團隊的工作就是追蹤整個開源軟體生態系統中的惡意行為者,而 2023 年我們看到了許多令人擔憂的發展。我們在 2023 年第四季度的研究報告揭示,軟體供應鏈是最容易受到攻擊和最受歡迎的攻擊向量之一。因為開源軟體被用在 97% 的專案中,佔超過 70% 的代碼庫,這使得它成為一個易於瞄準的目標。該研究發現,受攻擊的組織數量和攻擊的複雜程度都有顯著增加,尤其是在金融和加密貨幣組織中,以獲取金錢為主要動機。

進入 2024 年,盜取生產系統的憑證和竊取金融資源(如個人身份信息、加密貨幣等)等常見攻擊手法將繼續成為主要威脅。攻擊者還將繼續採用勒索軟件式的攻擊手法 - 利用對客戶數據和資產的訪問權限,並通過威脅洩露被盜信息來勒索組織支付贖金。

意外的數字

這份季度研究報告顯示,與上一個季度相比,發布的軟件包有些許下降。但是,受攻擊組織的數量大幅增加 - 相比 2023 年第三季度增加了 262.63%,而第三季度比第二季度增加了 47%。這清楚地展現了 2023 年直接針對性攻擊不斷增加的趨勢。

儘管發布的軟件包數量低於先前的報告,但更多的包聚焦於特定組織,並顯示了與軟體供應鏈威脅相關的特定方法。

身份誤認

依賴混淆(Dependency Confusion)是一種軟體供應鏈攻擊,它利用了包管理器的一種混淆狀態 - 在檢查私有註冊表之前,首先在公共註冊表中查找命名的軟件包。攻擊者可以在公共註冊表上註冊一個同名的惡意軟件包,希望包管理器會誤把它下載為合法的軟件包。

另一種利用公共註冊表的方法是品牌劫持(Brandsquatting)。在這種方法中,威脅行為者使用流行的品牌名稱來掩蓋他們的惡意代碼,誘導、誤導和欺騙開發者下載惡意軟件包。

攻擊者越隱蠅越能獲得更大收益

在最近的研究中,兩種常見的針對軟體供應鏈的方法浮現出來:盜取生產系統的憑證和竊取金融資源(如銀行帳戶信息、加密貨幣等)。

在一次攻擊中,一個威脅行為者瞄準了一組廣泛使用的雲端服務 SDK。對代碼的審查發現,攻擊者特別對管理和處理憑證的關鍵部分感興趣。這觸發了一個隱蔽的 HTTP POST 請求,將用戶的訪問金鑰和密鑰發送到攻擊者控制的遠程 URL。通過對這些經過修改的軟件包進行輕微修改並在 PyPI 上重新發布,使用相似的名稱,攻擊者巧妙地融入其中,在不被發現的情況下維持了軟件包的預期功能。

這種方法在至少 5 個軟件包中使用,涉及一種簡單而有效的技術來掩蓋遠程 URL,展現了一種精心策劃的方法,以滲透進開發人員工作站和生產基礎設施中受信任的軟件組件。

一些組織採取主動的安全措施

2023 年 12 月,一篇報導披露了另一組非常複雜的軟件包的發現。與其他一些攻擊行為不同,這次攻擊非常有針對性。

這些軟件包包含一個加密組件,只有在特定網絡內的本地機器環境中解密密鑰(即主機名)後才能執行。一旦解密,載荷就會被執行,用戶憑證將在網絡內橫向移動到 Microsoft Teams Webhook。這只留下了幾個可能性:要麼是一個威脅行為者深入滲透了網絡,要麼是一次安全審核,要麼是內部人員的行為。

意識到這些軟件包的特殊目標,我們聯繫了受害組織,警告並緩解了這次攻擊。如果這是一個外部威脅行為者,組織需要在其造成重大損害之前得到通知。

進一步的分析發現,這是一次非常先進和複雜的攻擊,可以媲美其他 APT(Advanced Persistent Threat,高級持續威脅)攻擊行為。

然而,一旦與目標公司取得聯繫,我們發現這實際上是一項廣泛的內部安全評估的一部分,目的是模擬當前最嚴峻的現實世界威脅。被模擬的攻擊旨在複製組織在軟體供應鏈被利用進入其網絡時所看到的行為。

為何組織應將軟體供應鏈安全列為優先事項

在 2024 年,攻擊者將變得更加sophisticate,找到新的方法通過利用軟體供應鏈進入組織的寶貴客戶和公司數據。像依賴混淆和品牌劫持這樣的方法只是一個開始,它們很容易欺騙軟件包管理器和開發人員。

加強對軟體供應鏈的關注應該成為組織安全組合的關鍵組成部分,尤其是金融和加密貨幣行業。

詳情請看:

Software supply chain attacks are escalating at an alarming rate

Posted in  on 2月 18, 2026 by Kevin |  

Mcafee:如何防範二維碼網路釣魚等新型詐騙

隨著行動支付服務如Venmo、PayPal和Apple Pay的普及,以及餐廳普遍採用QR碼點餐,掃描QR碼已經成為人們日常生活中的一件再普通不過的事情。然而,隨之而來的是一種新型的網路詐騙手法,那就是所謂的「QR碼釣魚」。

根據聯邦貿易委員會的警告,詐騙分子正利用QR碼隱藏惡意連結來竊取個人資訊。這種新型的網路釣魚攻擊,突顯了詐騙手法正不斷在更新換代。為了應對這種變化,人工智慧(AI)正變得越來越重要,成為對抗詐騙分子的關鍵力量。

強化防範新型攻擊方式的防線

要保護自己免於遭受網路釣魚攻擊,保持警惕和採取積極的預防措施至關重要。我們必須仔細檢查所有收到的電子郵件、簡訊或社交媒體通訊,留意是否有任何可疑或未經授權的請求,尤其是那些催促立即採取行動或要求提供敏感資訊的。

我們應該避免點擊來歷不明的連結、下載附件或掃描陌生的QR碼。最好通過查看官方資料或直接聯繫該組織來確認發送者的合法性。

在接受QR碼所指向的網址之前,仔細檢查該網址的合法性。留意是否有拼寫錯誤或字元變更,尤其是如果它看起來像是熟悉的網址。

我們還應該定期更新智慧型手機的作業系統,加強線上帳戶的安全性,使用強密碼並啟用多重驗證機制,阻止未經授權的存取。

運用人工智慧對抗新型詐騙手法

隨著詐騙分子不斷更新自己的手法,要區分真假變得越來越困難。不過,我們現在有強大的技術可以用來應對他們的詭計。人工智慧可以實時分析大量數據,發現表明詐騙行為的模式和異常情況。通過不斷從新數據中學習並調整演算法,人工智慧可以保持領先於不斷演化的詐騙手法。

McAfee+的身份與隱私保護套件就利用人工智慧進行身份保護、交易監控、信用監控和主動式詐騙防護,以防範即使是最精密的詐騙企圖。其中的詐騙防護功能使用人工智慧技術阻擋有風險的網站,為意外點擊垃圾郵件連結提供二次防線,即使被騙點擊了,也不會打開詐騙網站。

我們不應該讓數位防禦靠運氣。來看看現在先進的安全技術是什麼樣子吧。

掃描QR碼已經成為現代生活中不可或缺的一部分,無論是行動支付還是點餐,QR碼都發揮著越來越重要的作用。然而,隨之而來的是一種新型的網路詐騙手法 - QR碼釣魚。詐騙分子利用QR碼隱藏惡意連結,企圖竊取用戶的個人資訊,這種手法不斷在更新演化,對使用者的網路安全構成嚴重威脅。

為了應對這種新型詐騙,我們必須時刻保持警惕,仔細檢查所有可疑的電子通訊,避免輕易點擊連結或掃描QR碼。同時,我們也應該加強自己的數位防禦能力,定期更新設備系統,使用強密碼和多重驗證來保護帳戶安全。此外,人工智慧技術也成為對抗詐騙分子的關鍵力量,它可以實時分析海量數據,發現異常情況,阻擋有風險的網站,成為我們的第二道防線。

只有我們時刻保持警惕,並充分利用先進的安全技術,才能真正有效地防範新型的QR碼釣魚詐騙。我們必須主動採取全方位的防範措施,才能在瞬息萬變的網路犯罪中保護好自己的資訊安全。

詳情請看:

How To Protect Against New Types of Scams Like QR Phishing

Posted in  on 2月 17, 2026 by Kevin |  

Mcafee:您是 Deepfake 攻擊的受害者嗎? 接下來要做什麼

近年來,隨著人工智能技術的快速發展,deepfake(AI合成媒體)攻擊也日益增多,對個人隱私和財產安全構成嚴重威脅。這種新型攻擊手段利用AI聲音克隆工具,模仿目標人物的聲音,結合一些個人信息,製造出極具說服力的虛假訊息,誘使受害者付款或洩露重要資料。

根據統計,四分之一的人表示自己或其熟人曾遭遇過AI聲音克隆詐騙,造成的經濟損失高達數千至上萬美元。可見,deepfake攻擊不容小覷,我們有必要採取積極有效的措施,保護個人隱私和財產安全。

首先,我們應當審視自己在社交媒體和網路上的個人信息暴露情況,適當提高隱私設置,減少個人敏感信息在公共場合的曝光。另外,及時清除個人信息在各種數據經紀商網站上的蹤跡,堵住deepfake攻擊者獲取信息的管道。此外,定期刪除無用的線上賬戶,減少數據外洩風險。與親友約定口令提示,有助於識別可疑的詐騙訊息。

一旦不幸遭遇deepfake詐騙,首要任務是立即報警處理,收集有關證據線索。接下來聯繫涉及的金融機構和企業,盡快採取措施阻止進一步損失。在美國,可以向聯邦貿易委員會(FTC)舉報,獲取應對指南。無論在哪個國家,都應當主動採取信用凍結等保護措施,避免身份被進一步盜用。最後,投保身份盜竊保險有助於及時尋求專業幫助,盡快恢復正常。

總之,deepfake攻擊是一種新興的網路犯罪手段,給普通民眾的生活帶來了新的風險和挑戰。我們必須提高警惕,積極採取多管齊下的保護措施,嚴防此類犯罪分子盜取個人信息,避免蒙受無辜的經濟損失。同時也呼籲有關部門加大執法力度,從技術和法律層面共同打擊這類新型網路犯罪活動。只有社會各界通力合作,我們才能真正遏制deepfake詐騙的蔓延,維護個人權益,確保網路空間的安全有序。

詳情請看:

Are You a Victim of a Deepfake Attack? Here’s What to Do Next

Posted in  on 2月 16, 2026 by Kevin |  

微軟:安全副駕駛 MDTI 客戶指南

微軟Defender威脅情報(MDTI)是一項強大的情報產品,能讓安全專業人員直接存取、攝取並根據微軟每天數萬億個安全訊號採取行動。作為 Copilot for Security的客戶,我們能無限制地使用這項價值高達5萬美元的情報服務,不需額外付費。

MDTI提供完整的情報報告、威脅文章和情報簡介,涵蓋網路威脅參與者及其工具、戰術和程序的最新動態。其獨特的安全資料集可進行深入調查,揭露惡意基礎設施在全球網路威脅環境中的連結,突顯組織的薄弱環節,並解決網路攻擊中使用的工具和系統。

作為補充,MDTI能與微軟SIEM、XDR和AI解決方案無縫整合,讓Copilot for Security客戶能充分運用生成式AI和MDTI的深度威脅情報,快速了解攻擊的全貌、預測當前行動的下一步,並為組織制定最佳安全方案。我們可直接在 Copilot for Security獨立體驗或 Defender XDR 內嵌體驗中使用MDTI,也可在Defender XDR的「威脅情報」面板中存取MDTI的「分析員工作臺」體驗。

在Copilot for Security中,客戶能透過自然語言存取、操作和整合微軟的原始和完整威脅情報。我們可發出簡單的提示來瞭解威脅參與者、工具、入侵指標(IoC),以及與組織安全事件和警報相關的威脅情報。提示可詢問MDTI資料和內容的重要問題,例如「告訴我更多有關威脅參與者絲綢風暴」。我們還可針對特定安全事件撰寫量身定制的提示集,以獲取相關的應對指南。回覆中會包含來自MDTI的最新威脅情報,包括IoC、大規模收集和分析資料、情報文章、情報簡介(漏洞、威脅參與者、威脅工具)和指導方針。這些及時且相關的關鍵資訊能加強不同安全角色以機器速度和規模進行防禦的能力。

MDTI透過各種威脅情報技能為Copilot for Security賦能,讓客戶能快速檢索指標如IP位址和域名的資訊,並將這些工件與威脅文章和情報簡介等內容相關聯。此外,開箱即用的提示集能將MDTI內容和資料與Defender XDR中的其他安全資訊(例如事件和追蹤活動)相互關聯,協助客戶快速理解攻擊的廣度。這些功能將在Copilot for Security的獨立和嵌入式體驗中提供。

在Defender XDR中,MDTI可簡化安全分析師的分類、事件應對、威脅獵捕和漏洞管理工作流程,並在一個易於使用的介面中匯總和豐富關鍵威脅資訊。Copilot客戶可隨時隨地在Defender XDR內利用MDTI的資料集和內容,以提供額外的上下文並輔助調查工作。

總之,MDTI為Copilot for Security和Defender XDR帶來強大的威脅情報能力,讓我們能夠更有效率地揭露和化解網路威脅。透過自然語言提示和整合式體驗,我們能輕鬆存取、理解和運用MDTI所提供的關鍵情報,為組織防護提供無與倫比的優勢。

詳情請看:

A Copilot for Security Customer’s Guide to MDTI

Posted in  on 2月 15, 2026 by Kevin |  

Cybersecurity insiders:考慮從事治理、風險和合規工作嗎? 遵循此路徑

打從網路時代到來後,資訊安全一直是企業和組織必須高度重視的課題。隨著科技不斷進步,網路威脅的類型和手法層出不窮,企業為了確保營運的永續發展,有效管理風險和符合法規要求,實在是至關重要。這就是為什麽治理、風險和合規(GRC)在網路安全領域扮演著舉足輕重的角色。

GRC專業人員的核心任務,是協助企業將資訊科技目標與整體營運目的緊密結合,有效評估潛在的網路風險、制訂相應的風控措施,並確保企業營運符合法律法規以及業界標準。他們負責將不同架構和準則融會貫通,建立周延的風險管理和法規遵循機制,以確保組織營運的透明度、責任制及合規性,達到降低風險暴露的目的。

要成為一名GRC專業人員,除了獲得專業證照,如ISC2主辦的CGRC(註冊GRC專業人士)認證之外,持續的學習和成長也是不可或缺的。畢竟網路威脅的態勢瞬息萬變,單單倚賴既有知識很難與時俱進,因此證照考試合格只是艱辛旅程的開端。專業人員還需透過各種彈性的學習方式,持續充實對新興網路威脅的認識,掌握最新的資訊安全趨勢和應對手法,無時無刻不在精進專業之道。

舉凡以講師帶領的線上授課、自學式的線上課程、針對特定主題的課程證書或是風險管理證書等,都是優質的進修方式。當然最重要的是實戰經驗的累積。據ISC2規定,取得CGRC要有至少兩年在七大領域範圍中的工作經歷。相關實務經驗能使理論知識內化為真知灼見,讓專業技能無往而不利。

總的來說,GRC專業人員所扮演的角色可說是偌大企業裡的關鍵一環,負責降低風險、維護資產、確保營運合規。這不僅是一份重責大任,更代表著對維護網路健康環境的莫大貢獻。只要立足專業,恪盡職守,GRC人員必將在資訊安全領域發光發熱,為社會和企業營運貢獻一份心力。

詳情請看:

Thinking about a Career in Governance, Risk and Compliance? Follow this Path

Posted in  on 2月 14, 2026 by Kevin |  

Help net security:對關鍵基礎設施的網路攻擊展示了先進的策略和新的能力

近年來,隨著地緣政治局勢日趨緊張,針對關鍵基礎設施的網路攻擊數量與手法也呈現攀升趨勢。身為網路安全專家的Marty Edwards表示,這確實應引起我們高度重視。不過,他認為國家層級的攻擊雖然備受矚目,但真正令人憂心的是犯罪份子的勒索軟體入侵,會造成更直接的實質衝擊。

網路攻擊的複雜程度與日俱增,主要原因是關鍵基礎設施系統與外部系統的高度interconnected性。這不僅增加了攻擊面向,更讓攻擊路徑的追蹤變得困難重重。加上勒索軟體服務(RaaS)的興起,使得勒索攻擊門檻大幅降低,任何人只要掌握基本技術,都可對關鍵設施實施破壞。

令人憂心的是,雖然網路威脅與日俱增,但不少企業對於關鍵設施的網路安全卻投資過於薄弱。Edwards直言,許多組織缺乏專職網安人力,甚至連網安預算都沒有,這種狀況若持續下去定將酿成重大危機。他建議,政府與企業應該共同努力,制定出高標準的網安規範,並將資源合理配置到人力與技術兩大領域。

在人力方面,Edwards認為每個營運關鍵基礎設施的企業都應設置專職網安團隊,並優先補實專業人力。在技術層面,則應廣泛部署能提升防護能力與威脅偵測能力的解決方案,以提升整體資安狀況。要解決這個問題,當務之急是培養人才,政府應將資安視為關鍵產業,投入資源補足人力缺口。

最後,他認為政府應與企業共同合作,先區分出關鍵程度最高的基礎設施領域,然後共同制定出切合實況的防護策略,並在執行過程中保持密切協調。唯有攜手合作,方能真正遏止不斷演進的網路威脅,保護關鍵基礎設施的安全。

總括而言,網路威脅與日俱增,勒索軟體更是導火線,關鍵基礎設施遭受破壞可能造成嚴重傷害。當前的挑戰在於過於輕忽這個問題、資源投入不足,以及專業人力嚴重匱乏。若政府與企業持續袖手旁觀,勢必酿下無法挽回的悲劇。我們必須採取積極作為,包括投資關鍵技術、嚴格執行高標準規範、大幅補實專業人力等,唯有如此方能在瞬息萬變的網路威脅前站穩腳步。

詳情請看:

Cyber attacks on critical infrastructure show advanced tactics and new capabilities

Posted in  on 2月 13, 2026 by Kevin |