Help net security:reNgine:用於 Web 應用程式的開源自動化偵察框架

網路安全一直是現代科技發展中不可忽視的重要課題。隨著網路應用程式的快速增長,確保這些應用程式的安全性也變得至關重要。傳統的網路偵查工具往往存在著種種限制,例如缺乏數據關聯性、輸出格式多樣化等,這使得偵查過程變得複雜且耗時。因此,開發一款自動化且高度可配置的網路偵查框架,對於提高偵查效率、節省時間成本至關重要。

reNgine正是為解決這一問題而誕生的開源自動化網路偵查框架。它的設計理念是讓用戶能夠輕鬆自動化並完善網路應用程式的信息收集過程,從而為Bug賞金獵人、滲透測試人員和企業安全團隊提供有力支持。

reNgine的一大亮點在於它提供了直觀的數據可視化功能,如圖表、地圖、樹狀結構等,幫助用戶快速準確地獲取所需的偵查數據。此外,它還具有一個名為"項目"的獨特功能,允許用戶根據不同的目的(如個人Bug賞金獵取、客戶委託測試等)建立獨立的偵查數據空間,每個項目都有自己的儀表板,掃描結果也將被隔離在各自的項目中,同時掃描引擎和配置則可跨項目共享,大大提高了工作效率。

除了現有功能外,reNgine的開發者還計劃將大型語言模型(LLM)整合到框架中。利用LLM強大的自然語言處理能力,reNgine可以生成更加人性化的偵查報告和攻擊面生成器,幫助用戶更好地理解和利用偵查數據。同時,開發者還將推出"模型工具包"功能,允許用戶安裝並使用自定義的LLM模型,包括付費和免費的各種選擇,極大地提高了框架的靈活性和可定制性。

總的來說,reNgine作為一款創新的開源自動化網路偵查框架,通過自動化流程、數據可視化、項目管理和LLM集成等多重優勢,為網路安全從業者提供了高效實用的解決方案。它的出現必將推動網路應用程式安全性的提升,促進整個網路安全領域的持續發展。作為開源項目,reNgine也為廣大安全愛好者提供了良好的學習和實踐平台,我們有理由期待它在未來能夠發揮更大的作用。

詳情請看:

reNgine: Open-source automated reconnaissance framework for web applications

Posted in  on 4月 23, 2026 by Kevin |  

Help net security:了解新興人工智慧和資料隱私法規

隨著科技快速發展,人工智慧已逐漸滲透到我們生活的各個層面。儘管AI帶來了諸多好處,但也衍生出一些風險和隱憂,因此有必要制定明確的法規來管理和約束AI的使用。歐盟正在積極推動一系列相關法規,包括人工智慧法(AI Act)、數據法(Data Act)和健康數據空間條例(Health Data Space Regulation)。這些法規旨在促進可信賴和人性化的AI發展,同時保護公民的基本人權和隱私權。

人工智慧法是歐盟首個全面的AI監管法規,適用於公共和私人機構。該法案將AI系統根據風險程度進行分類,禁止使用對公眾構成不可接受風險的AI系統,並對高風險AI系統施加一系列要求,如風險管理、數據管治、透明度、人工監督等。此外,法案還要求某些AI系統必須具備透明度,以便公眾能夠檢測和識別人工生成或操縱的內容。值得一提的是,通用AI模型和系統也包含在法案範圍內。

數據法則旨在提高數據共享水平,規定了物聯網設備用戶(企業或消費者)訪問和使用數據的規則,同時維護高度的個人數據保護水平。根據該法案,數據持有者有義務與用戶和第三方共享可獲取的使用數據。

健康數據空間條例則分為兩大支柱。一是專門針對電子健康數據的主要用途,提高個人無論身在何處都能獲取自身電子健康數據的能力。另一個是專門針對電子健康數據的二次利用,旨在為研究、創新和公共政策等目的促進數據共享,同時確保符合歐盟數據保護法規。

這三項法規旨在相輔相成,共同推動AI和數據隱私的平衡發展。除了歐盟,美國也在積極制定相關政策。去年,拜登政府發布行政命令,要求聯邦機構在使用AI時必須遵循8項原則,如部署安全可信賴的AI、促進AI領域的創新與合作、防止AI帶來的歧視和偏見等。美國還計劃推出"美國隱私權利法案"(APRA),作為對抗歐盟通用數據保護條例(GDPR)的回應。APRA的主要特點包括對符合條件的小企業給予豁免、將公開信息排除在"覆蓋數據"之外、規定數據最小化要求、要求涉密大型企業聘用隱私官等。

展望未來,隨著科技與時俱進,AI和數據隱私法規也將不斷更新和完善。歐盟現有法規對企業而言確實複雜嚴格,未來可能需要進一步調整和簡化。同時,各國在制定相關法規時也需要平衡創新與監管之間的關係,避免過度限制AI的發展空間。不過,整體而言,這些嶄新的法規標誌著全球AI和數據隱私治理進入了一個新紀元,對於規範AI使用、保護公眾權益和個人隱私將產生深遠影響。企業也需要提前做好準備,配合監管要求並採取積極主動的數據管理措施,以期在AI快速發展的同時也能維護數據安全和個人隱私。

詳情請看:

Understanding emerging AI and data privacy regulations

Posted in  on 4月 22, 2026 by Kevin |  

Help net security:保護組織的供應鏈:降低第三方的風險

史蒂芬・霍金曾說:「我們如今都被互聯網連接,就像巨大大腦中的神經元」,當時很少人了解他這句話的深遠含義。

然而,從那次著名的美國今日報紙專訪過了十年,我們可以肯定霍金是對的。如今,互聯網建立了全球村落,將各個組織聯繫在一起,無分地理位置,使大大小小的企業都能建立緊密關係。

但這種互聯性也帶來了一個缺點:網路犯罪。數位相連的組織為罪犯提供了機會,只要一次攻擊就可能損害多家企業。

供應鏈攻擊的崛起

最近就發生過這樣的事件:聯合健康集團的子公司Change Healthcare遭到勒索軟體攻擊,導致全美許多醫療服務提供者無法從保險公司獲得報銷,蒙受財務損失。

這突顯了數位相連組織彼此的依賴性。一旦供應鏈中的某一環節斷裂,就會對其他環節產生連鎖反應。

互聯性另一個關鍵問題在於數據分享和網路交叉。

當組織將部分服務外包給供應商,或依賴其他組織的服務時,幾乎總是會產生數據傳輸。有時,合作夥伴甚至可能需要存取組織的網路。但是,一旦組織的數據流向第三方,風險就會增加。

儘管數據的安全責任仍在所有者手中,但當數據離開其基礎設施時,組織就必須依賴合作夥伴的安全性來保護數據。這可能會使數據面臨風險,暴露在網路盜竊的威脅之下。

去年發生的MOVEit網路攻擊就是一個典型案例。

Cl0p勒索軟體攻擊利用了這款無所不在的檔案傳輸服務的一個漏洞,竊取了許多使用該軟體的組織的檔案。據估計,共有超過2,000家組織受到影響,影響了6,000萬人,造成約100億美元的損失。這說明了互聯網互聯性雖然給組織帶來好處,但也增加了管理挑戰,尤其是當數據安全受到威脅時。

不幸的是,這類供應鏈攻擊變得越來越普遍,組織即使沒有數位連接也可能遭殃。隨著組織規模的擴大,合作夥伴生態系統通常也會增長。這並不意味著所有供應商都需要存取組織網路,他們可能只是提供服務。然而,供應鏈中的服務中斷仍可能對組織產生重大影響。

因此,所有組織在與供應商建立合作關係時,都應該對其採取盡職調查,了解他們為保護資產所採取的管控措施。組織應有信心,一旦供應商遭到網路攻擊,不會影響到自身的服務。

這究竟可以如何實現?

審查供應鏈

盡管供應鏈網路安全存在風險,組織仍可採取許多步驟來審查合作夥伴,提高抵禦第三方攻擊的能力。其中最重要的步驟包括:


1. 盤點供應鏈:

對組織而言,最重要的一步是了解誰是他們的合作夥伴。組織必須盤點所有部門的所有合作夥伴,評估是否與合作夥伴共享數據、他們對內部系統的存取權限如何,以及組織是否依賴其他供應商的服務來保持正常運作或提供服務。

2. 識別關鍵供應商:

完成初步盤點後,組織必須確定關鍵供應商。這些是支持日常業務運營的合作夥伴,為組織提供所需服務,或者代表組織提供服務。

確定了關鍵供應商後,組織就必須努力了解他們對網路的存取權限,以及與供應商共享數據的方式。還要了解合作夥伴遭到入侵會對業務產生何種影響非常重要。

會危及關鍵服務嗎?財務損失會有多大?客戶會受到何種影響?這些問題都必須得到解答。

3. 問卷調查和管控評估:

盤點完所有供應商後,就應該要求他們填寫有關網路安全實務和法規遵循的問卷。

問卷應側重於員工網路安全意識培訓、修補管理,以及他們是否遵守常見的安全控制措施,如NIST或ISO27001標準。

問卷中不應存在任何紅旗。如果合作夥伴未採取全面的安全措施,就該斷絕關係。對於關鍵供應商,建議進行更加深入的控制審查。

最重要的是,企業必須確保合作夥伴具有網路韌性。合作夥伴必須證明他們制定了既可防止入侵者攻入系統,又能快速有效遏制攻擊的策略,以免影響服務或其他合作夥伴。

4. 技術措施:

對於需要直接存取網路的合作夥伴,必須確保他們擁有安全的網路連線。

此外,在可能的情況下,還應隔離網路,不讓供應商觸及任何關鍵任務數據。重點是限制對合作夥伴的不必要暴露,這樣罪犯就無法利用網路橫向移動進入他們的數據。

隨著越來越多供應鏈攻擊曝光,第三方安全對所有企業來說都變得至關重要。組織必須審查供應商,確保他們實行良好的網路安全衛生,同時也要努力在合作夥伴遭到攻擊時,將暴露程度控制在最低限度。

在當今數位化世界,採取這些步驟至關重要。正如霍金所預言,互聯網將我們聯繫在一起,關於「六度分離理論」的奢想已不復存在。

詳情請看:

Securing your organization’s supply chain: Reducing the risks of third parties

Posted in  on 4月 21, 2026 by Kevin |  

Help net security:安全分析師認為一半以上的任務可以自動化

在當代瞬息萬變的網路安全領域,人工智慧(AI)與自動化技術無疑成為安全運營團隊提升效能的關鍵助力。根據Anomali公司的調查報告顯示,安全分析師認為他們每天高達57%的工作任務可以透過自動化來處理,而76%的受訪者也預期AI技術能夠加速威脅偵測及個人生產力的提升。

然而,有47%的受訪者表示,目前的安全運營中心(SOC)無法提供足夠的基礎架構可見度,而這項能力對於偵測和回應惡意活動而言至關重要。因此,高達87%的受訪者希望能將多種技術整合到單一平台中,以增強安全分析工作流程的效率。

報告指出,對於單點解決方案的擔憂(61%受訪者表示憂慮),使得技術堆疊整合成為這些領導者的當務之急。許多人均指出,他們希望對所獲得的產品和可實施的措施有更具體的理解,藉此專業化管理其安全投資。

前瑞士銀行(UBS)資訊安全長Christian Karam表示:「生成式AI對於安全專業人員來說,潛力無窮,它正在開啟可大幅提升安全運營效能的創新能力。然而,這項技術也帶來了挑戰 – 同時增強了防禦和攻擊兩方面的能力。因此,在2024年,安全領導者必須重新評估其防禦策略,過渡到更具動態調適能力的技術,同時也要增強安全團隊的能力。」

報告顯示,88%的受訪者將把安全投資的重點放在雲端安全,而55%的焦點將落在AI技術。然而,要在SOC中推進這些技術,勢必需要大規模的再培訓計畫,因為有32%的受訪者認為他們沒有適當的人員具備所需技能。

很明顯的是,資訊安全長計畫整合工具,而非增加更多的複雜度。有68%的受訪資安長打算在可能的地方整合供應商/工具的數量;同時,只有26%的資安長計畫新增技術來解決安全缺口和新興威脅。

87%的受訪者希望將多種技術整合到單一SOC平台。SOC團隊通常需要使用許多不同的工具,同時處理多家供應商關係,這無疑耗費大量時間,也增加了架構複雜度。資安長和技術長均意識到這個問題,並普遍認為整合平台解決方案可以加速實現價值,同時降低風險。

Anomali執行長Ahmed Rubaie說:「就像機器人進入工廠生產線一樣,安全智能的副手是IT和安全運營開始實現自動化的關鍵起點。將重要任務自動化可以釋放分析師更多時間進行高級威脅獵捕和進階安全分析,同時也能讓管理層對威脅環境有更清晰的評估。與此同時,現在正是時候將傳統技術堆疊整合到一個平台(單一安全資料湖)中,以獲得更好的可見度,並能夠採取更有效的行動來保護組織,推動業務發展。」

這項報告調查了150位資安領域的高階專業人士,包括資訊安全長及其管理團隊成員。總的來說,透過AI與自動化技術的運用,將可大幅提升網路安全防護的效能。然而,這項技術也帶來新的防禦與攻擊挑戰,因此,規劃周全的導入策略及人員培訓計畫將是成功的關鍵。同時,合理化和整合技術架構也是降低複雜度、提高運營效率的重要工程。期盼在資安領導者的英明領導下,AI與自動化能真正發揮其綻放網路安全價值的潛力。

詳情請看:

Security analysts believe more than half of tasks could be automated

Posted in  on 4月 20, 2026 by Kevin |  

Help net security:七個字元以下的密碼很容易被破解

網路安全一直是現代社會不可忽視的重要議題。隨著科技快速發展,駭客入侵個人或企業資料庫的手法也日益精進,我們必須提高警覺,採取必要的防護措施。近期一項研究顯示,任何短於7個字元的密碼,都有可能在短短幾小時內被暴力破解。這項驚人的發現再次提醒我們,單憑簡短的密碼是遠遠不夠的。

有鑑於此,業界開始廣泛採用更強大的雜湊加密演算法來保護數據,例如bcrypt。這讓駭客需要更長時間才能破解密碼,暫時為我們爭取了一些喘息空間。不過,駭客手法層出不窮,只要計算能力持續提升,他們遲早會找到新的破解途徑。因此,單靠增強加密演算法的強度是遠遠不夠的,我們必須多管齊下,採取全方位的防護措施。

除了密碼強度外,多重認證(MFA)是另一種有效的安全防護。透過多步驟登入程序,並要求使用者採取實際行動(如輸入一次性動態密碼)來確認身分,可大幅降低帳號被盜用的風險。即使密碼遭到破解,駭客也無法輕易登入系統。

此外,密碼管理器的使用也相當重要。它能為每個網站或應用程序產生長度較長、複雜且隨機的密碼組合,大大提高密碼被破解的難度。不過,就算使用最頂級的密碼管理器,密碼的安全性終將隨著時間遞減。駭客總有一天能克服目前的障礙,因此我們絕對不能掉以輕心。

綜觀當前的網路威脅形勢,我們必須有高度的警覺心。政府、企業和個人都應投入更多資源,強化資訊安全防護。提升員工的網路安全意識、制定完善的資安政策、及時修補系統漏洞等,都是刻不容緩的當務之急。只有透過全民總體戰,我們才能真正捍衛數位資產的安全,遏阻駭客的攻擊行為。

詳情請看:

Passwords under seven characters can be easily cracked

Posted in  on 4月 19, 2026 by Kevin |  

Help net security:Tracecat:開源 SOAR

近年來,網路攻擊事件層出不窮,資安威脅日益嚴峻,企業和組織防禦資安漏洞的重要性不言可喻。然而,由於資安專業人員短缺,許多中小企業和團隊在維護系統安全性時面臨了巨大挑戰。在此背景下,Tracecat這款開源安全協作自動化響應 (SOAR) 平台應運而生,為缺乏資安資源的團隊提供了可行的解決方案。

Tracecat 是一個基於網路的平台,旨在提升安全團隊的工作效率。它結合了先進的人工智慧模型,能自動標示、摘要和豐富安全警報,並透過內部證據和外部威脅情報,為警報提供背景資訊,幫助使用者快速辨識和分類相關案件。此外,Tracecat 還提供了 MITRE ATT&CK 標籤、MITRE D3FEND 建議等功能,讓使用者更容易掌握攻擊手法和採取有效的防禦措施。

除了強大的警報處理功能,Tracecat 還內建案件管理系統。當安全警報被觸發並標示為案件時,使用者可以直接在平台上追蹤和管理安全事件的狀態。透過簡單的拖放介面,使用者能夠輕鬆建立自動化工作流程,執行 API 調用、Webhook、數據轉換、人工智慧任務等操作,實現安全運營 (SecOps) 自動化,減輕人力負擔。

另一個值得一提的優點是,Tracecat 支持雲端無關,只要部署環境支持 Docker,就可以輕鬆地在本地或雲端部署使用。更重要的是,Tracecat 作為開源軟件,源代碼可在 GitHub 上免費獲取,這不僅降低了中小團隊的採用成本,也增加了其可信賴性和透明度。

總的來說,Tracecat 為中小企業和團隊提供了一個高效、靈活且經濟實惠的資安自動化解決方案。其人工智慧增強功能和開放源代碼理念,讓這款平台極具發展潛力,必將為未來資安領域注入新的活力。對於那些資源有限、但仍希望提升安全性能的團隊而言,Tracecat 絕對是一個值得嘗試和關注的出色選擇。

詳情請看:

Tracecat: Open-source SOAR

Posted in  on 4月 18, 2026 by Kevin |  

The hacker news:美國政府發布新的關鍵基礎設施人工智慧安全指南

人工智能技術在近年來突飛猛進的發展,為社會帶來種種便利,同時也引發了不少安全疑慮。作為關鍵基礎設施的保護者,美國政府終於正視這個問題,並頒布新的人工智能安全指南,旨在提高關鍵基礎設施對AI相關威脅的防禦能力。

這份新指南著眼於三大風險領域:利用AI系統放大攻擊關鍵基礎設施的威脅、對手操縱AI系統的風險,以及AI工具本身可能產生的無心插曲。顯然地,政府已預見到人工智能不僅有被攻擊的危險,也可能成為攻擊載體,造成重大災難。

為了因應上述種種風險,新指南提出"統治、繪製、衡量、管理"四大原則,涵蓋AI生命週期中的各個環節。首先是從組織層面建立風險管理文化,讓每位員工都意識到AI安全的重要性;接著要清楚掌握本單位使用AI的場景,了解可能面臨哪些風險;然後建立評估、分析和追蹤AI風險的機制;最後就是根據風險等級,優先處理並採取緩解措施。

可以看出,指南重視全方位、系統化的管理,而非只著眼於技術層面。畢竟AI系統的安全除了要靠穩健的架構、密碼保護等做基礎建設,更需要有健全的管理體系,從組織文化、人員培訓到風險評估,環環相扣,方能真正達到防患未然的目的。

值得一提的是,指南特別提醒關鍵基礎設施營運商,要先掌握自身對AI供應商的依賴程度,釐清風險緩解的分工,反映出供應鏈安全也是重中之重。過去幾年AI模型供應鏈遭駭事件屢見不鮮,一旦被植入惡意程式碼,後果不堪設想。

總的來說,這份新指南標誌著政府正視AI安全問題的決心,雖只是個開端,但對維繫基礎建設的正常運作、避免人為錯誤、防範惡意利用AI發動攻擊等都具有深遠意義。人工智能技術的迅猛發展正帶來新的機遇與挑戰,我們有必要審時度勢,審慎因應,才能在這場科技浪潮中保持穩健與可控。

詳情請看:

U.S. Government Releases New AI Security Guidelines for Critical Infrastructure

Posted in  on 4月 17, 2026 by Kevin |  

微軟:在 Microsoft Learn 學習室一起學習 Azure

身為一名熱衷於技術學習的個人,對於Microsoft Learn推出的全新學習體驗"Learning Room"深感興趣。Learning Room提供了一個線上社群平台,讓世界各地的學習者得以互相交流、切磋砥礪,從專家那裡獲取關於Microsoft產品與服務的深入見解。這樣一個在線學習社區的出現,實屬難能可貴。

其中一個令人矚目的Learning Room就是由來自阿塞拜疆的Azure MVP Hamid Sadeghpour Saleh與其他專家所打理的"Microsoft Zero to Hero Community"。誠如其名,該社群旨在協助學員一路成長,從零開始逐步成為Microsoft雲端技術的專家。透過AMA問答、部落格分享、工作坊等多元活動,學員們得以涵蓋Azure、AI、資料分析等全方位的微軟雲端科技。

作為一個跨領域技術社群,Zero to Hero吸引了不同程度的學習者參與其中。無論是學生、新手還是經驗老道的專業人士與MVP,大家在這裡共同學習、互通有無,營造出極富啟發性的學習氛圍。我認為,這正是Learning Room最與眾不同的魅力所在——集思廣納、包容並蓄,讓每個人都能找到屬於自己的學習軌道。

除了一般討論之外,社群也十分重視對會員技能發展的支持與輔導。以Hamid為例,身為社群管理員,他不遺餘力地籌辦互動式討論會、工作坊,分享資源並提供個人指導,致力於為會員們營造一個積極向上、相互砥礪的學習環境。這種師徒式的傳承模式,聯想到了古時的書院或工坊,知識與技藝得以代代傳承,而非僅止於簡單的課堂教學。

總的來說,Microsoft Learn Learning Room為熱愛學習的人們開啟了嶄新的大門,得以邊學習邊實踐、互助合作,逐漸在微軟雲端科技的領域中成長茁壯。衷心期盼這個社群平台能在未來吸引更多志同道合的夥伴加入,在熱情的交流和切磋中創造出無限的可能。讓我們一起在Learning Room的天地中"邁向英雄"(Zero to Hero)吧!

詳情請看:

Learn Azure Together in Microsoft Learn Learning Room

Posted in  on 4月 16, 2026 by Kevin |  

Paloalto:網路安全平台化

網路安全一直以來都是企業和個人不可忽視的重要議題。隨著科技日新月異,網路攻擊手法也越來越多元化和複雜,單一防禦方式已經無法應付當前的安全威脅。因此,平台化(Platformization)漸漸成為網路安全的發展趨勢,透過整合各種安全功能,簡化系統架構,提升整體防護效能。

平台化最大的好處,就是將過去分散的網路安全工具整合為一站式解決方案,減少複雜性和管理成本。舉例來說,物聯網(IoT)安全有許多獨立工具可以選擇,但將它整合至安全平台內,不僅可以與現有系統無縫整合,也可重複利用既有硬體設備,達到最佳化資源使用的目的。

此外,即便採用平台化方案,它也應當支援與其他第三方工具整合,讓企業可以針對特殊需求,選擇最佳利器。畢竟,在遷移至平台化架構的過渡期,難免還有一些舊系統需要繼續運作一段時間。一個完善的平台需要與其他解決方案友善共存,讓客戶能夠漸進式地整合系統。

近來人工智慧(AI)的應用快速竄紅,已成為網路安全新的戰場。優秀的安全平台勢必要能掌握大量高品質資料,作為AI模型訓練的素材,提供更精確防護。未來平台化與AI的結合,甚至可望達到主動防禦的能力,偵測駭客意圖並阻絕攻擊。

整體而言,平台化是網路安全發展的必然趨勢。它能夠幫助企業整合資源、節省成本、提升防護效能,打造更簡單有效的網路安全防護體系。然而,在邁向平台化的過程中,企業仍應審慎評估自身需求,權衡採用單一平台或保留部分獨立工具的策略,做出最適切的網路安全布局。

詳情請看:

Cybersecurity Platformization

Posted in  on 4月 15, 2026 by Kevin |  

Help net security:Adaptive Shield 推出人工智慧 SaaS 安全

隨著人工智慧(AI)技術的蓬勃發展,無疑已經開始影響各個產業和日常生活。不過,任何新興技術的興起都難免會帶來一些風險和隱憂。Adaptive Shield近日推出了一款專為AI應用程式而設計的SaaS安全管理方案,旨在協助企業有效降低使用AI帶來的潛在風險。

在當前的商業環境中,企業為了提高效率,員工正大量採用含有AI功能的SaaS應用程式,例如ChatGPT、Google Gimni、GitHub Copilot、Salesforce Einstein和Microsoft 365 Copilot等。一份最新的PWC報告指出,超過一半(54%)的受訪企業已在其業務的某些領域實施了AI。可見AI技術的普及速度之快,企業也意識到制定應對措施的迫切性。

雖然AI有助於實現自動化並提升生產力,但同時也帶來了一些新的安全風險,如數據外洩、攻擊面擴大、新的漏洞以及隱私問題等,還可能導致企業違反相關法規的情況。有些企業由於無法掌控風險,乾脆禁止使用AI技術,但這無疑是本末倒置。

適當的做法應該是在廣泛採用AI的同時,制定完善的安全策略來降低風險。Adaptive Shield推出的這款產品正好能夠幫助企業的AI主管和安全團隊管理和控制AI工具的使用。

該產品套件包含以下主要功能:

1. AI應用程式安全狀況評估和分數,找出高風險應用。

2. AI相關安全設置控制,防止數據外洩。

3. 發現和管理非授權的AI應用程式接入。

4. 監控第三方AI應用,審查權限範圍。 

5. 確保內部開發的AI應用程式安全。

6. 數據管理,維護數據隔離,避免敏感數據外洩。

總的來說,這款安全產品能夠對企業中使用的各種AI應用程式進行全面評估和管控,從而最大限度地降低AI帶來的風險隱患。雖然AI給企業的日常運營帶來了巨大的利益,但安全無疑是一個不可忽視的關鍵環節。只有做好充分的安全防護措施,企業才能真正放心地擁抱AI革命,在提高效率的同時,守住核心機密和關鍵數據的安全。

因此,對於任何企業來說,大力發展和合理利用AI絕對是一個必然趨勢。但同時,也必須投入足夠的資源,建立起安全可靠的管理機制。只有如此,才能真正最大化AI的潛力,同時又將風險控制在可控範圍之內,實現真正的雙贏。

總的來說,這款產品為企業如何在使用AI的同時確保安全提供了一種行之有效的解決方案,值得業界關注和借鑒。對於AI的未來發展而言,安全無疑將是一個不可或缺的重要一環。

詳情請看:

Adaptive Shield unveils SaaS security for AI

Posted in  on 4月 14, 2026 by Kevin |  

Mcafee:如何刪除瀏覽器記錄

科技的發展讓生活變得更加便利,但同時也帶來隱私風險。每當我們上網瀏覽網頁時,瀏覽器都會記錄下我們的上網軌跡,包括瀏覽網站的名稱、位置以及訪問時間等資訊。這些資料若落入不當的第三方手中,恐有被竊取身分或資料被濫用的風險。因此,妥善管理並定期清除瀏覽器歷史記錄,對於維護線上隱私至關重要。

常見的清除瀏覽器資料方式包括使用各大瀏覽器內建的「清除瀏覽資料」功能,但值得注意的是,這樣做僅能暫時刪除瀏覽器記錄,實際上這些資料仍然存在於電腦硬碟中。為徹底移除相關資訊,我們需要使用專業的資料刪除工具,才能徹底清除殘餘的資料片段。

除了定期清理瀏覽器資料外,使用瀏覽器的「隱私瀏覽」或「無痕模式」也是一種保護線上隱私的做法。不過需特別注意,雖然「隱私瀏覽模式」能阻擋部分追蹤器並自動刪除當次瀏覽記錄,但網路服務供應商及第三方網站仍有機會取得使用者的上網活動資訊,因此單單使用「隱私瀏覽」並不足以完全保護個人隱私。

近年來,各國政府已開始重視數位隱私議題,部分地區甚至已將「數位隱私」列為基本人權。身為數位公民,我們理應提高警覺,採取必要的防護措施,避免個人資訊遭到任意竊取或濫用。例如可投資購買專業的防毒軟體或身分盜用防護服務,進一步強化線上隱私防護。

總括而言,瀏覽器歷史記錄雖看似無關緊要的小數據,但若處理不當將可能衍生嚴重的隱私及資安風險。我們應定期清理上網軌跡,並透過加強資安防護,確保網路生活的安全與隱私無虞,維護個人及家人的數位人權與自由。祝願科技發展能為人類生活帶來利多於弊。

詳情請看:

How to Delete Your Browser History

Posted in  on 4月 13, 2026 by Kevin |  

Cybersecurity insiders:組織需要由 Gen-AI 提供支援的完全自主的安全性

在現今瞬息萬變的環境中,傳統的安全自動化方法已經無法滿足企業的需求。一方面,網路安全人才短缺的問題越來越嚴重;另一方面,威脅向量也變得越來越複雜。有鑑於此,具備完全自主能力的安全平台對於全球網路安全市場(根據一份網路安全市場報告,到2028年將增長至2985億美元)而言,無疑是一個重大的機遇。

Simbian公司是這個領域的領導者,他們透過深入理解安全自動化的內涵和環境,並運用不斷學習的人工智慧,使系統變得越來越智能和深化。最近,該公司推出了業界首個由通用人工智能(Gen AI)驅動的安全共駕系統,可將安全及智能的AI解決方案整合到不同的IT環境中,以最大程度增加覆蓋範圍,並加速對安全團隊不斷變化需求的響應。

這個共駕系統會持續觀察使用者的操作和環境,並逐漸學習自主執行越來越複雜的任務。Simbian的目標是實現完全自主的安全,將所有戰術性任務委派給值得信賴的AI平台,讓使用者可以專注於策略性的安全目標。

儘管多年來企業在內部自動化和工具上進行了大量投資,以提高安全團隊的工作效率,但他們仍然無法應付每天必須完成的大量操作任務。Simbian讓安全操作員完全掌控安全決策,用戶可與跨供應商的產品進行互動,完成所需的工作。該公司在業內獨一無二地提供了使用大型語言模型(LLM)生成代碼命令的能力,並且基於自然語言用戶界面,讓用戶可以臨機應變地構建Simbian支援的各種操作變體。

Simbian的通用AI驅動平台是業界首個可適應不同IT環境,涵蓋全面安全功能的安全共駕系統。大多數企業同時使用來自多家供應商的軟體和內部自製軟體。每個企業和每個安全團隊成員都有獨特且不斷變化的安全需求。Simbian可以幫助安全團隊中的每個人員,從CISO到一線從業人員,實時解決他們各自的獨特安全需求。用戶只需用自然語言描述目標,Simbian專利擬定的LLM驅動平台就會提供個性化建議,並跨異質環境生成自動化操作 - 提供更好的安全效果、更高的靈活性以應對不斷演變的業務需求和威脅,並降低成本。

安全是一個複雜程度與日俱增的領域。每一次安全事件都會帶來新的變數。Simbian朝著實現完全自主安全平台的願景邁進了一大步。儘管安全廠商越來越多地採用通用AI,但現成的通用AI模型存在許多安全風險,包括產生幻覺、提示注入風險,以及暴露個人身份信息/機密數據等。Simbian透過利用一種專利擬定的加固大型語言模型系統TrustedLLM™,在用戶和通用AI模型之間採用多層安全控制,將這些風險降至最低。

AI驅動的安全解決方案可以大幅改善威脅偵測、加速補救,並降低複雜性。Simbian正在將這一願景化為現實,利用AI自動化安全分析師日常中許多更具挑戰性和頻率較高的安全任務。

詳情請看:

Organizations Need Fully Autonomous Security Powered by Gen-AI

Posted in  on 4月 12, 2026 by Kevin |  

Help net security:零信任策略實施的基本步驟

根據研究機構Gartner的最新調查,全球有63%的組織已完全或部分實施零信任策略。對於實施零信任策略的78%組織而言,這項投資僅佔整體網路安全預算的25%以下。

儘管如此,仍有56%的組織主要是因為零信任被視為業界最佳實踐而追求該策略。然而,Gartner分析師John Watts指出,儘管有此看法,但企業仍不確定零信任實施的最佳做法為何。對大多數組織而言,零信任策略通常只涵蓋環境的一半或更少,並且僅能減輕不到四分之一的整體企業風險。

Gartner概述了為實施零信任策略而提出的三項主要最佳實踐建議,以供安全主管參考:

1. 早期確立零信任策略的範圍

為成功實施零信任,組織需了解涵蓋範圍、哪些領域在範疇之內,以及可減輕的風險程度。

零信任策略的範圍通常不包括組織的所有環境。然而,調查回覆者中有16%表示將涵蓋75%或更多範圍,僅11%認為將涵蓋不到10%的組織環境。

Watts表示:「範圍是零信任策略中最關鍵的決策。企業風險遠比零信任控制的範圍更廣泛,而且只能減輕有限的企業風險。儘管如此,衡量風險減少和改善安全態勢,仍是評估零信任控制成功與否的關鍵指標。」 

2. 透過零信任策略和運作指標溝通成果

在已完全或部分實施零信任的組織中,有79%具有策略指標來衡量進度,且其中89%有風險衡量指標。不過,安全主管在溝通這些指標時,也必須考量受眾。調查顯示,59%的零信任倡議由CIO或CEO/總裁/董事會贊助。

Watts解釋:「零信任指標必須根據零信任的可交付成果進行量身打造,而非複製其他領域如終端偵測與應對的指標。零信任的努力可實現特定成果,例如減少惡意程式在網路上的橫向移動,但可能無法由現有的網路安全指標捕捉。」

3. 預期員工編制和成本增加,但不會延誤

有62%的組織預期成本將增加,41%的組織也預期員工需求將因零信任實施而增加。

Watts表示:「採用零信任策略的組織,其預算影響將因部署範圍和零信任策略在規劃過程中的強度而有所不同。零信任倡議本身會影響預算,因為組織採取系統性和逐步方式,使其政策朝向風險為本和自適應控制發展,為組織的持續營運負擔增加開支。」

儘管只有35%的組織表示遇到干擾零信任策略實施的失敗案例,但組織仍應制定零信任策略計劃、確立運作指標,並衡量零信任政策的有效性,以盡量避免延誤。

總的來說,零信任是網路安全發展的大趨勢,許多組織已意識到其重要性並著手實施。然而,無論是規劃、執行或衡量成效,都需要高度的策略性思維,配合企業獨特狀況進行因材施教。唯有如此,零信任策略才能真正發揮價值,提升組織的整體網路防護能力。

詳情請看:

Essential steps for zero-trust strategy implementation

Posted in  on 4月 11, 2026 by Kevin |