蘋果無損音訊格式漏洞讓數億Android手機曝險

去年出貨的Android手機中,只要是搭載聯發科(MediaTek)及高通(Qualcomm)晶片的裝置,都部署了含有安全漏洞的蘋果無損音訊壓縮格式(Apple Lossless Audio Codec,ALAC),將允許駭客自遠端執行攻擊,讓2/3的手機曝險,可能危害數億支的Android手機。

ALAC為蘋果於2004年發表的音訊編碼格式,繼之於2011年開源,而成為iPhone、Android手機、Linux或Windows媒體播放器所支援的格式。

Check Point Research指出,蘋果雖然持續更新私有的ALAC版本,但開源的版本從2011年以來就未再更新,許多業者以最初的程式碼作為導入ALAC的基礎,且很可能沒有特別維護相關的程式碼。

例如聯發科與高通都在音訊解碼器中採用了含有安全漏洞的ALAC,其中,出現在聯發科晶片中的漏洞為CVE-2021-0674與CVE-2021-0675,出現在高通晶片中的則是CVE-2021-30351。

,顯示CVE-2021-0674為ALAC解碼器的輸入驗證不當,可能造成越界讀取,駭客可在無需使用者互動,也不需要特殊權限的情況下存取本地端資訊。

推薦評價好的iphone維修中心

擁有專業的維修技術團隊,同時聘請資深iphone手機維修專家,現場說明手機問題,快速修理,沒修好不收錢

產品缺大量曝光嗎?你需要的是一流包裝設計

窩窩觸角包含自媒體、自有平台及其他國家營銷業務等,多角化經營並具有國際觀的永續理念。

CVE-2021-0675則是ALAC解碼器記憶體緩衝區操作的不當限制,可能造成越界寫入,導致本地端的權限擴充。

,指出該漏洞是因不當驗證媒體幀幅數量所造成,可導致越界的記憶體存取,由於該漏洞允許遠端開採,因而被列為重大(Critical)漏洞。

Check Point Research的研究顯示,駭客只要藉由傳遞一個特製的聲音檔案,就能自遠端執行程式攻擊,控制受害者的多媒體資料,包括串流來自受害裝置的相機畫面。至於那些權限擴張漏洞,則允許缺乏權限的Android程式存取媒體資料及使用者的對話內容。

有鑑於聯發科與高通晶片占了美國2021年Android手機出貨量的95%,Check Point Research估計全球可能有2/3在去年出貨的Android手機受到影響。示,去年全球手機出貨量為13.9億支,保守估計有7成為Android手機,再計算2/3的比例,意味著有超過6億支Android手機含有相關漏洞。

雖然聯發科與高通已經修補了上述漏洞,但並不確定手機製造商是否更新了Android平臺,使用者可藉由檢查裝置作業系統的最後更新日期,來判斷是否處於風險中。

來源鏈接:https://www.ithome.com.tw/news/150569

網頁設計最專業,超強功能平台可客製化

窩窩以「數位行銷」「品牌經營」「網站與應用程式」「印刷品設計」等四大主軸,為每一位客戶客製建立行銷脈絡及洞燭市場先機。

產品缺大量曝光嗎?你需要的是一流包裝設計

窩窩觸角包含自媒體、自有平台及其他國家營銷業務等,多角化經營並具有國際觀的永續理念。

Google新技術憑一張RGB照片就產出栩栩如生的3D人像

Google發表一套深度學習模型Phorhum,採用像素對齊方法和補丁渲染損失方法,來產出詳細的人體細節。

 

Google

重點新聞(0415~0421)

Google     3D重建     RGB照片  

Google新技術憑一張RGB照片就產出栩栩如生的3D人像

Google發表3D穿衣人像重建模型Phorhum,只憑一張單眼RGB人物照片,就能重建出栩栩如生的3D穿衣人像,甚至還能做各式各樣的動作,未來可用於線上購物如服裝試穿等。團隊解釋,Phorhum是套端到端、可訓練的深度學習模型,採用了像素對齊方法,來預估詳細的3D幾何圖形和無陰影的表面與場景光照。此外,Phorhum也採用補丁渲染損失方法,可針對人體可見部位進行顏色重建,並對不可見部位進行詳細且合理的顏色預估。

經測試,Google指出,Phorhum突破了過往3D人體重建研究的幾何、光照等限制,可在3D重建中忠實呈現照片人物的大部分細節,適用於各種體形、膚色和服裝。

 

 

  AWS      無伺服器     SageMaker  

AWS無伺服器機器學習推論服務SageMaker正式發布了

AWS去年12月釋出無伺服器機器學習推論服務SageMaker Serverless Inference,近日終於正式發布了。這個服務主打使用者部署ML模型時,不必配置和管理基礎架構,適合用於間歇性或流量不頻繁的工作,像是Chatbot、文件分析等。

AWS指出,不同ML推論情境,對底層架構的需求也不同。比如,廣告投放、詐欺偵測、個人化產品推薦等ML應用,就適合毫秒級反應時間的API線上推論。而大型ML模型,如電腦視覺應用,就需要優化的基礎架構,來在幾分鐘內執行大量的工作負載推論。至於Chatbot服務、文件資料分析等這類使用量間歇性的工作,就需要能根據推論請求量來自動擴展運算資源的線上推論服務,這種服務能在閒置時自動關閉運算資源,替使用者省下運算成本。

在操作上,使用者可用SageMaker內建演算法和支援ML框架的容器,來部署模型到無伺服器推論端點,或是自帶容器。如果推論需求量變得穩定、可預期,使用者可輕鬆從無伺服器服務轉為SageMaker即時推論服務,不需變更容器映像檔。使用無伺服器服務,使用者也能享有SageMaker功能,像是內建指標,如調用計數、故障、延遲、錯誤等。自SageMaker無伺服器服務預覽以來,AWS還新添了SageMaker Python SDK和模型庫,這次GA也有新調整,將每個端點的同時調用最大值設為200,比預覽版的50還要高,可用來處理高負載工作。

  孔祥重     AI模組     區塊鏈  

孔祥重揭露分散式AI新趨勢,預言AI模組未來能用區塊鏈交易

長年鑽研AI的中研院院士暨哈佛大學電腦科學與電子工程教授孔祥重日前出席Galaxy Summit 2022指出,AI將繼續朝分散式方向發展,目前除了分散式聯合學習(Federated learning)方法,和分散式的GPU算力網路來協助訓練超大AI模型外,他與哈佛實驗室團隊也提出不少創新嘗試,比如利用Early Exit方法,讓AI預測時,不必每層類神經網路都得運算,來降低延遲,又或是將AI模型模組化,來提高重複使用率。

甚至,他認為,AI模型中的模組,未來也會放置於區塊鏈上來交易。這就好比,數位內容以NFT形式在區塊鏈上販售。「讓AI模組在區塊鏈上進行商業交易,現在說來雖然有點遠,但遲早會走到這一步,」孔祥重說。

  IBM    大型主機       量子破解  

IBM最新大型主機z16主打AI加速,號稱能抗量子破解

想知道最厲害的網頁設計公司嚨底家!

RWD(響應式網頁設計)是透過瀏覽器的解析度來判斷要給使用者看到的樣貌

推薦評價好的iphone維修中心

擁有專業的維修技術團隊,同時聘請資深iphone手機維修專家,現場說明手機問題,快速修理,沒修好不收錢

網頁設計公司推薦不同的風格,搶佔消費者視覺第一線

透過選單樣式的調整、圖片的縮放比例、文字的放大及段落的排版對應來給使用者最佳的瀏覽體驗,所以不用擔心有手機版網站兩個後台的問題,而視覺效果也是透過我們前端設計師優秀的空間比例設計,不會因為畫面變大變小而影響到整體視覺的美感。

IBM日前發表最新大型主機z16,晶片具AI加速功能,專用於即時大量資料運算和AI分析,同時也號稱是第一個能抗量子破解的安全系統。z16搭載Telum處理器,這款晶片採7奈米製程,具225億顆電晶體,可有效支援AI推論等高運算量作業。IBM表示,它一天可處理3千億次推論呼叫,延遲性不到1毫秒。除了傳統詐欺偵測或醫療影像分析任務,Z16也可用於其他新應用,像是貸款審核、加密貨幣的清算、結算、逃稅,以及零售業防詐欺和盜竊的聯合學習等。

z16也號稱是第一臺抗量子破解的系統。因為,z16多層韌體都內建雙簽章,其安全開機功能整合傳統簽章及抗量子簽章可防量子破解攻擊,確保韌體不被注入木馬或勒索軟體等惡意程式。Z16預計5月31日正式上市。

  甲骨文    MySQL     HeatWave ML  

MySQL應用程式也能有ML功能!甲骨文新推HeatWave ML服務

甲骨文推出HeatWave ML服務,讓原本的雲端資料庫服務MySQL HeatWave也能支援ML功能,打破MySQL應用程式難以添加ML功能的魔咒。HeatWave ML可完全自動化ML生命周期,能將所有訓練過的模型儲存在MySQL資料庫,不必將資料或模型移轉至ML工具或服務。如此一來就降低ETL流程的複雜度和成本,並提高資料和模型的安全性。HeatWave ML包含不少功能,像是全自動化模型訓練、模型和推論可解釋性、超參數調整,以及演算法選擇和模型訓練資料抽樣等。

  國研院     地震預警     建物監測  

國研院打造AI震前預警、震後建物監測系統

國研院國震中心研究員林沛暘透過科技部科研創業計畫,成立一家新創,將多年研發經驗打造為AI現地型地震預警系統、結構監測自動化平臺等2大系統,前者要在第一時間通知民眾和企業,後者要在震後分析建築物結構,透過震前預警、震後監測來降低損害。

進一步來說,預警系統會先偵測較快發出的地震P波,接著預測地震震度和最大地動加速度值(PGA),算出地震大小。為打造預測系統,林沛暘用20多萬筆歷史資料和每年新增的5千筆資料,來訓練AI預警模組。完成後測試,模型可在接收3秒P波後,在0.01秒內給出預警警報,比地震早5到20秒。

這個預警系統已用於企業和海外,使用企業包括高鐵和高科技大廠,透過地震儀和AI運算主機來執行預警系統,接到預警警報時,產線機臺自動觸發相關處置,相關人員也會接收簡訊通知,這種方式讓產線恢復時間從4到8小時縮短為15至30分鐘。這套AI預警系統,一套可服務半徑15公里的區域,學校、住家、辦公大樓等區域安裝警報接收機即可,就能使用震前聲光警示、瓦斯、電梯控制。在海外,印尼雅加達就部署7套系統。另一套大樓結構監測系統,可在震後10到15分鐘內,提出建物結構安全評估報告。目前,團隊正與公部門洽談,要應用於社會住宅。

  HPE     國際太空站     邊緣運算  

AI系統在國際太空站實驗結果揭曉

HPE電腦登上太空站已滿1年,共完成了24項AI運算實驗。HPE去年和美國NASA合作,將自家SBC-2電腦由火箭載往國際太空站,是太空站上第一座邊緣運算AI系統。它的任務是協助太空人在登月及登陸火星等探索任務中,能獨立執行即時AI資料分析,它所完成的24項實驗,涵蓋醫療、影像處理、自然災害復原、3D列印、5G等任務,比如將原本耗時12小時的1.8GB DNA序列資料分析作業縮短為6分鐘,分析的結果還可壓縮成92KB檔案,在2秒鐘內送回地球。這座系統也能即時執行NASA噴氣推進實驗室的深度學習推論網路,由衛星拍攝的地球遙感影像,推測颶風後的洪水範圍及對都會區建築的影響。

圖片來源/Google、AWS、林沛暘

  AI近期新聞 

1. 鴻海導入商用雲端工具,將模型訓練時間從3小時縮短為5分鐘

2. 玉山銀行2022年夏季AI挑戰賽開跑!聚焦語音辨識後修正

3. 吳恩達預告6月將推出與史丹佛大學合作的新ML Coursera課程

資料來源:iThome整理,2022年4月

來源鏈接:https://www.ithome.com.tw/news/150570

最熱情、專業有口碑的網頁設計公司讓您的網站改頭換面。

如何讓商品強力曝光呢? 網頁設計公司幫您建置最吸引人的網站,提高曝光率!

以設計的實用美學觀點,規劃出舒適、美觀的視覺畫面,有效提昇使用者的心理期待,營造出輕鬆、愉悅的網站瀏覽體驗。

網頁設計公司推薦不同的風格,搶佔消費者視覺第一線

透過選單樣式的調整、圖片的縮放比例、文字的放大及段落的排版對應來給使用者最佳的瀏覽體驗,所以不用擔心有手機版網站兩個後台的問題,而視覺效果也是透過我們前端設計師優秀的空間比例設計,不會因為畫面變大變小而影響到整體視覺的美感。

IG 正式跨足元宇宙!本週於國外開放測試 NFT 展示功能

IG 跨足元宇宙,開放測試 NFT 展示功能

展示 NFT 數位收藏品不用只換大頭貼,將來還能直接分享在 IG 動態貼文牆、限時動態與聊天室,IG 負責人 Adam Mosseri  近日於推特上宣布:

本周 IG 開始與少數美國創作者、收藏家一起測試 NFT 數位收藏品展示功能,而且在 IG 上發布、分享 NFT 不會收取任何費用。

從官方發布的圖片來看,在 IG 上分享 NFT 後,會在貼文中特別註記是「Digital Collectible」也就是數位收藏品,同時能查看該 NFT 的詳細資訊,包含:持有者、簡介、原創者、發行數量等等。

推薦評價好的iphone維修中心

擁有專業的維修技術團隊,同時聘請資深iphone手機維修專家,現場說明手機問題,快速修理,沒修好不收錢

網頁設計一頭霧水該從何著手呢?

當全世界的人們隨著網路時代而改變向上時您還停留在『網站美醜不重要』的舊有思維嗎?機會是留給努力改變現況的人們,別再浪費一分一秒可以接觸商機的寶貴時間!

廣告預算用在刀口上,台北網頁設計公司幫您達到更多曝光效益

有別於一般網頁架設公司,除了模組化的架站軟體,我們的營業主軸還包含:資料庫程式開發、網站建置、網頁設計、電子商務專案開發、系統整合、APP設計建置、專業網路行銷。

NFT 展示功能上線初期只支援部分區塊鏈

另外 Meta(IG、FB 母公司)發言人 Christine Pai 則提到:在 NFT 展示功能上線初期將優先支援 Ethereum 與 Polygon 兩種區塊鏈,等待功能更新後會再加入 Solana、Flow 等區塊鏈。

  •  
  • 果仁加密貨幣、NFT 相關知識與教學

不只 IG,FB 也將跟進支援 NFT 相關功能

既然 IG 都已經準備好跨足元宇宙了,Meta 的另一大社群平台 FB 當然也要跟進。Meta 執行長 Mark Zuckerberg 同一時間也在 FB 上貼文表示:FB 也將推出“類似功能”。

隨著近期加密貨幣、NFT、元宇宙等項目的迅速發展,這些虛擬元素顯然已經逐漸踏入現實生活中,未來 NFT 的應用媒介將不侷限於虛擬錢包,而是會下放到我們每個人每天都在用的社群平台上,增加可玩性的同時,還能觸及到更多不同種類的用戶族群。

 

IG 正式跨足元宇宙!本週於國外開放測試 NFT 展示功能

台北網頁設計公司這麼多該如何選擇?

網動是一群專業、熱情、向前行的工作團隊,我們擁有靈活的組織與溝通的能力,能傾聽客戶聲音,激發創意的火花,呈現完美的作品

自行創業缺乏曝光? 網頁設計幫您第一時間規劃公司的形象門面

網站的第一印象網頁設計,決定了客戶是否繼續瀏覽的意願。台北網動廣告製作的RWD網頁設計,採用精簡與質感的CSS語法,提升企業的專業形象與簡約舒適的瀏覽體驗,讓瀏覽者第一眼就愛上它。

網頁設計一頭霧水該從何著手呢?

當全世界的人們隨著網路時代而改變向上時您還停留在『網站美醜不重要』的舊有思維嗎?機會是留給努力改變現況的人們,別再浪費一分一秒可以接觸商機的寶貴時間!

美光科技「Crucial X8 SSD行動硬碟」輕薄耐撞的疫情必備利器

大規模爆發期間,遠距工作、學習成為了日常,不少人都需要把電腦中的資料,從辦公室或學校的電腦中來回存取,方便在不同場所使用,加上民眾也習慣了居家防疫,會在家中添置遊戲家機,來為防疫生活帶來更多的樂趣,因此為遠距工作、娛樂準備好行動儲存設備就更是疫情間的必須品,而現在的SSD固態硬碟價格、大小與容量也更親民,此次就來開箱超輕量行動SSD-美光科技的「Crucial X8 SSD行動硬碟」。

美光科技「Crucial X8 SSD行動硬碟」相當小巧及輕量化,女生使用也態輕鬆放進小包裡。(石欣蒨攝) 美光科技「Crucial X8 SSD行動硬碟」相當小巧及輕量化,僅97g重、11.5mm厚,與一支手機比起來更小、更輕,更方便攜帶到處跑。(石欣蒨攝)

美光科技的「Crucial X8 SSD行動硬碟」可是市面上來說相當小巧又輕量化的SSD,僅97g重、11.5mm厚,與一支手機比起來更小、更輕,更方便攜帶到處跑,而且經過極端溫度、衝擊、振動,以及7.5英尺跌落測試,像記者常要到處跑新聞或在不同的地方寫稿時,「Crucial X8 SSD行動硬碟」就像個人的行動資料庫,就算拍攝影片或照片,也能快速利用其來存取資料就更方便,而且外型全黑金屬外殼,搭配霧面設計不沾指紋,採用一體式陽極氧化鋁核心,左右也有塑膠包覆更耐撞,帶出門工作可是俐落又安心的設計。

美光科技「Crucial X8 SSD行動硬碟」附有轉接頭可作USB-C或USB-A連接,方便在不同裝置間變換使用。(石欣蒨攝) 美光科技「Crucial X8 SSD行動硬碟」提供了USB-C 3.2 Gen2接口連接,擁有最高達1050MB/s的速度。(石欣蒨攝)

但「Crucial X8 SSD行動硬碟」不僅是輕巧耐摔而已,其更提供了USB-C 3.2 Gen2接口連接,還附有轉接頭可作USB-C或USB-A連接,以方便現今越來越多使用USB-C的行動設備,像現在不少電腦及手機都採用了USB-C連接埠,多附的轉接器更是方便在不同裝置間變換使用,不管是PC、Mac系統電腦也能使用,就連使用USB-C的平板、PS4、PS5、XBOX也能用以存取資料,特別是最近不少人都買了新的家機,想要轉移遊戲資料,快速、容量大的SSD更不能少。

此次跑分實測美光科技的「Crucial X8 SSD行動硬碟」2TB版本,分別採用了以2020年、採M1仿生晶片的MacBook Air及2019年、採Intel Core i9 8核處理器的MacBook Pro來測試。(翻攝螢幕畫面) 此次跑分實測美光科技的「Crucial X8 SSD行動硬碟」2TB版本,分別採用了以2020年、採M1仿生晶片的MacBook Air及2019年、採Intel Core i9 8核處理器的MacBook Pro來測試。(翻攝螢幕畫面) 此次跑分實測美光科技的「Crucial X8 SSD行動硬碟」2TB版本。(翻攝螢幕畫面)

而「Crucial X8 SSD行動硬碟」在循序讀取上就標榜擁有最高達1050MB/s的速度,不必複製即能直接在SSD中剪影片或修圖,對於內容創作者來說也相當方便。而此次以2020年、採M1仿生晶片的MacBook Air作跑分實測,因MacBook Air無法支援USB-C 3.2 Gen2,以4GB檔案大小的測試來說,用AJA System Test寫入就落在670MB/s、讀取則為829MB/s左右,在BlackMagic Disk Speed Test中則以5GB檔案大小的測試,寫入則約在604MB/s、讀取則為811MB/s左右。

產品缺大量曝光嗎?你需要的是一流包裝設計

窩窩觸角包含自媒體、自有平台及其他國家營銷業務等,多角化經營並具有國際觀的永續理念。

網頁設計最專業,超強功能平台可客製化

窩窩以「數位行銷」「品牌經營」「網站與應用程式」「印刷品設計」等四大主軸,為每一位客戶客製建立行銷脈絡及洞燭市場先機。

以2020年、採M1仿生晶片的MacBook Air作跑分實測美光科技的「Crucial X8 SSD行動硬碟」,4GB檔案大小的測試來說,用AJA System Test寫入就落在670MB/s、讀取則為829MB/s左右。(翻攝軟件畫面) 以2020年、採M1仿生晶片的MacBook Air作跑分實測美光科技的「Crucial X8 SSD行動硬碟」,在BlackMagic Disk Speed Test中以5GB檔案大小的測試,寫入則約在604MB/s、讀取則為811MB/s左右。(翻攝軟件畫面)

而同時記者也用了2019年、採Intel Core i9 8核處理器的MacBook Pro來測試,4GB檔案大小的測試在AJA System Test寫入就落在955MB/s、讀取則為975MB/s左右,而在BlackMagic Disk Speed Test中的5GB檔案大小測試,寫入則約在938MB/s、讀取則為950MB/s左右。在兩台電腦上的測試也快速流暢,而且散熱速度也正常,只有在MacBook Pro上跑比較大的檔案時,會有稍微過熱的狀況發生。

2019年、採Intel Core i9 8核處理器的MacBook Pro作跑分實測美光科技的「Crucial X8 SSD行動硬碟」,4GB檔案大小的測試來說,用AJA System Test寫入就落在955MB/s、讀取則為975MB/s左右。(翻攝軟件畫面) 2019年、採Intel Core i9 8核處理器的MacBook Pro作跑分實測美光科技的「Crucial X8 SSD行動硬碟」,在BlackMagic Disk Speed Test中以5GB檔案大小的測試,寫入則約在938MB/s、讀取則為950MB/s左右。(翻攝軟件畫面)

整體來說「Crucial X8 SSD行動硬碟」可是相當適合現今大部分的使用者,隨插隨用相當方便之餘,而且以一般人來說,1TB就已相當足夠使用,現在PChome 24h購物及momo購物網上還享特價約3500元,至於頂規的2TB容量版本,PChome 24h購物現也享特價6500元,可是比過去的SSD更好入手的價格。

 

 

來源鏈接:https://www.chinatimes.com/realtimenews/20220525001229-260412

推薦評價好的iphone維修中心

擁有專業的維修技術團隊,同時聘請資深iphone手機維修專家,現場說明手機問題,快速修理,沒修好不收錢

網頁設計最專業,超強功能平台可客製化

窩窩以「數位行銷」「品牌經營」「網站與應用程式」「印刷品設計」等四大主軸,為每一位客戶客製建立行銷脈絡及洞燭市場先機。

開啟大電商時代 EC新創領航者孕育M2微商城

EC新創品牌「美萃思」於今年四月率先推出「M2微商城」開店平台,讓所有品牌與零售業者可以透過LINE官方帳號整合性的經營微商分銷、直播帶貨、OMO等,並正式宣告:微商城的時代來了!

MatrixEC美萃思電商是一間致力於電子商務網路系統開發的公司,團隊擁有台灣10年以上的電子商務實戰經驗,美萃思使用最先進的技術、專研人工智慧與大數據分析,目標專注於「滿足市場前30%品牌電商的需求」、且持續「解決電商高度依賴廣告媒體所面臨的成本挑戰」,M2看準時下網紅、KOL、團購主的分享式信任銷售,透過推薦的成效已遠比暴力廣告來得好,因此踏入微商的創業家也不斷在增加,透過M2微商城開店平台,不論品牌商、家庭主婦、想兼職的上班族,都能輕鬆共享利潤!

M2的推薦機制,在向好友推薦成功的同時,就同步成為品牌會員了,就單月新客成數數據相比,導入M2後整整成長了快3倍,過往會員數單月約當150~200人,近一個月提升至600人,並且透過推薦進來的訂單轉換率都在20%~30%以上,也就是每推薦4人就會有1人下單,隨著越多既有會員投入微商,新會員便可持續倍數成長,對品牌來說,能讓會員主動替你宣傳,這可說是最至高無上的肯定!

美萃思所發展出微商分銷模組化與操作直覺化,近期也走進台灣智農轉型開展的行列,如與農產生鮮跨領域整合新星「專業農」攜手合作,強強聯手首創智農微商城推動專案計畫,專業農楊董事長也表示,在協助農產生鮮企業、攤商進行數位化轉型的同時,提升服務品質與降低營運成本便是幫助台灣優秀農產生鮮上中下游中小型業者、社會企業等開拓新市場的關鍵,而M2微商城便是能解決現行微商營運的高成本低回收的風險,一般常遇到問題,像是加入微商門檻高、無法掌握轉介會員流量、團購主不好找且合作條件高、線下微商經營困難、分潤仍須人工計算、廣告費用高&拓展新行銷管道成本巨大、甚至是想加入微商行列卻不知如何開始,M2便是一條龍幫你快速佈局你的微商市場的利器。

透過LINE官方帳號與M2微商城的結合,讓會員輕鬆揪好友、賺獎金更加簡單,降低新客行銷成本、提升導客轉換率、也可透過LINE串聯您現有的實體門市,線上線下全通路整合,甚至門市店員也可加入導客賺獎金的行列、且美萃思為LINE官方指定合作夥伴,相關LINE POINT點數回饋更是第一手在平台同步發送、紅利使用範圍瞬間拓展開來,使用者每一次的操作分享,都是能即刻引流變現、快速收單的關鍵。

M2微商城具體彙整串聯上下游廠商人員利益、廣納平行面的工具彙整運用,致力打造最好用的分銷導購系統,讓你的生意可以從線上到線下,再從線下完美地的回到線上,讓店家生意充滿無限想像力,成為商家做生意的好夥伴!每個月M2都會舉辦兩場說明會,帶你實際體驗如何用LINE推薦好友賺獎勵金,用M2來加速你專屬的微商新事業,M2微商城開店平台:https://m2line.shop/

上圖:(右)美萃思執行長 劉國良Hunter、(中)LINE台灣電商事業部直播商務總監Albert、(左) LINE 企業解決方案事業部 產品經理 Steven。
下圖:M2微商城完整生態鏈。

 
 
 
, ,
 

        

如何讓商品強力曝光呢? 網頁設計公司幫您建置最吸引人的網站,提高曝光率!

以設計的實用美學觀點,規劃出舒適、美觀的視覺畫面,有效提昇使用者的心理期待,營造出輕鬆、愉悅的網站瀏覽體驗。

想知道最厲害的網頁設計公司嚨底家!

RWD(響應式網頁設計)是透過瀏覽器的解析度來判斷要給使用者看到的樣貌

網頁設計公司推薦不同的風格,搶佔消費者視覺第一線

透過選單樣式的調整、圖片的縮放比例、文字的放大及段落的排版對應來給使用者最佳的瀏覽體驗,所以不用擔心有手機版網站兩個後台的問題,而視覺效果也是透過我們前端設計師優秀的空間比例設計,不會因為畫面變大變小而影響到整體視覺的美感。

來源鏈接:https://www.newstaiwandigi.com/newspage.php?nnid=334860

最熱情、專業有口碑的網頁設計公司讓您的網站改頭換面。

推薦評價好的iphone維修中心

擁有專業的維修技術團隊,同時聘請資深iphone手機維修專家,現場說明手機問題,快速修理,沒修好不收錢

最熱情、專業有口碑的網頁設計公司讓您的網站改頭換面。

要懂得確認資安需求並做好資源分配

面對今年(2022年)底,臺灣有111家上市櫃公司必須要設立資安長及專責單位,這麼急迫的高階人才需求,也讓資安長(CISO)這個角色一時供不應求。

這股人才吸力也讓過往一些職涯偏向穩健保守、具備資安專業技能的公務員,跳槽到對資安長人才需求更為殷切的產業界,例如金融業。

公務機關的保守,加上對產業界對資安人才薪資的躍升,這也讓《資通安全法》實施後,公務機關近千名資安人力缺口,一直處於無法補足的狀態。

在產業界亟需資安長高階人才的同時,臺灣科技大學資管系教授查士朝觀察指出,資安長的高度與眼界,和公司規模及營運有正相關,要學會確認資安需求以及做好資源分配,成為稱職資安長應該具備的技能。

掌握三個共通特質,學會資源分配與確認需求

要成為稱職的資安長,應該具備哪一些特質呢?查士朝曾經觀察過許多各行各業的資安長,他發現有幾個共通的特質。

首先,稱職的資安長在企業發生資安事件時,必須要能夠快速掌握事件原因,並且可以對事件進行因應。

其次,稱職資安長必須要能夠知道自己組織的資安風險,並且能夠妥善地運用有限的資源因應風險。

第三,要能夠定義並識別每個成員的資安責任,並且協助組織成員擔負起應該負擔的安全責任。

但如果要以產業別做區分的話,查士朝認為,首先要考慮到的是業務類型:是否會處理到敏感個資?如果服務中斷,是否會造成重大衝擊?是否涉及營業秘密外洩?一旦發生資安事件,是否會產生外溢效果?資安要求是否被列入法規當中?甚至是企業本身是甲方、乙方,乃至於丙方,對於擔負的資安責任都有差異。

若以個別組織思考的方向是:該企業是否仰賴委外或外部雲端服務?個別組織是否賺錢等等。他坦言,如果組織是高度監管並且有許多法規要求,並且有很多委外廠商,該組織資安長的特性會比較著重於法遵與稽核。

設立資安長除了法規的要求外,公司是否獲利也會影響資安長的「底氣」。查士朝指出,倘若公司不怎麼賺錢,即便設有專職的資安長,整個公司可能是「校長兼撞鐘」,對於資安長而言,除了負責政策制定,其他從網路、防毒到桌機,可能都是資安長一肩挑起。「這時候資安長最重要的能力就是,怎麼做好資源分類。」他說。

但如果是資訊部門在組織中相對弱勢,很多時候都是由業務單位主動提出需求,資安長此時關注的部分,應該偏重:確認資安需求不會因為業務單位的要求而消失。

資安不只是資安部門的事,更是全公司的事

查士朝坦言,資訊安全部門的功能會和很多部門的功能重疊,以防火牆的設定為例,雖然防火牆算是資安設備,但設備的設定通常會由資訊部門設定,資安部門則是「決定資安政策要怎麼設定」。

他認為,資安風險的擬定如果沒有納入業務單位的意見,往往無法發揮應該有的效果。因此,如果太強調資安部門,以致於公司所有資安相關工作都歸到資安部門負責,其實並不是好事;反而是要讓公司的每個成員,都清楚知道自身在資訊安全上的責任。目前看來,資訊安全部門最直接的工作,就是風險評估與制度建立、稽核、資安檢查、資安投資的規畫與教育訓練等。

查士朝表示,應該會有許多了解業務運作的人,和業務單位與資訊部門一起進行風險管理的工作,建立與推動資訊安全管理制度,規畫資訊安全教育訓練,以確保人員能夠執行資安責任。

同時,有資安稽核人員確認制度的落實、協助改善缺失;也會有資安分析人員,去進行弱點掃描與滲透測試等工作;最後,需要有人員去規畫重大資訊安全投資,或是協助審查資訊投資的安全性。

資安長不只要跟董事會報告,也須向全公司形塑資安意識

資安從原本不受重視,到現在,已經成為必須跟董事會報告的重要事項之一。查士朝以自身曾經擔任企業獨立董事的經驗指出關鍵,他說,對董事會成員或管理階層而言,希望聽到資安長報告最重要的事情就是:了解企業本身,是否遭到什麼樣重大的資安風險;另外就是,需要了解企業是否已經遭駭,而目前資安事件的處理狀況為何。

他也說,其他資安長需要向董事會報告的事情,則包括:是否有其他可能造成資安隱憂的事件,或者是希望董事會同意重大的資安投資項目。

查士朝表示,資安長在董事會報告時,不能只是點出問題所在,更關鍵的是,必須要可以提供相對應的解決方案,以及成本效益分析的結果報告。因此,資安長就必須有能力,針對所要推動的資安投資項目進行背書和說明。至於,其他資安檢查成果或是重要工作事項報告,則能夠以比較短的篇幅進行相關報告。

資安長除了做好針對董事會或是經營管理階層的向上管理外,也同樣要面對平行部門和下屬的管理。查士朝認為,對於資安部門的同仁而言,「創造一個讓同仁有成就感的工作環境」是重要的任務,這樣才能維持資安部門的穩定運作。

但若是面對其他部門的合作,甚至是擴及全公司同仁的合作,他認為,資安長就必須要展現其說服力和影響力,不僅可以做到和其他部門的協同合作,甚至要將資安意識的種子,深植到公司每個人的意識中,讓「資訊安全」成為全員工的事,而不只是資安長或資安部門的事。

產業資安長因應產業特性而有不同要求

不同產業對於資安長如何因應產業需求,都有不同的期待。其中,金融業是各個產業中,最早被金管會規範要設立資安長、成立資安專責單位的產業。查士朝認為,這是受到高度監管的產業,其資安長也是各個不同產業中,法遵要求最多也最複雜的產業,因此,了解相關法規、落實法遵要求,成為金融業資安長的第一要務;也因為各種法遵規範多,檢查法遵落實程度的資安檢查和稽核工作,也成為金融業資安長的日常。

高科技製造業是帶動臺灣經濟發展的重要產業,而傳統製造業則是臺灣產業發展的命脈,查士朝表示,不管是哪一種製造業的資訊部門,因為不是公司主要賺錢來源,都是要花錢的成本單位,資訊單位相對弱勢,往往都是要配合工廠需求而生;而毛利相對低的企業,在面對各種資安事件發生時,只能做到立即處理和因應。

若要預防的話,查士朝也說,比較好的方式則是,針對不同的資訊資產事先做分級分類,把資源做合理的分配應用;甚至,也可以事先把比較重要的機敏系統做網段隔離以確保安全,這些都是製造業資安長可以做的作為。

至於電子商務業,已經是臺灣服務業中,高度仰賴資訊系統提供服務,卻也是各種個資外洩、詐騙事件頻傳的產業。他指出,很多電商的服務會直接面對使用者,也同時面臨很多資安挑戰,保護客戶個資成為當務之急。

查士朝建議,對於電商業者而言,善用各種雲端服務資源,可以有效降低該產業的資安投資;如果能夠有足夠的記錄檔(Log),一旦發生資安事件時,就可以通知相關使用者做處理。

他也說,電商業者應該要做好分工制度,因為電商業者規模落差很大,很多小型電商甚至是十人以下微型企業的情況下,各個部門對於資訊技術也不甚熟悉,若面對業務單位要求資訊部門立即做很多行銷活動,或系統設定更改時,一旦爆發資安事件時,資訊部門往往力有未逮、不見得有能力解決。

因此,他認為,像是電商服務業的資安長最重要的任務則是「建立制度」,釐清各個部門的任務分工,資訊、資安部門的職掌也要清楚,面對資安事件發生時,資安部門也有能力透過各種Log檔去發現資安事件的根因,這才是電商業者資安長應該做的事情。

從專業能力考量是否由資訊長兼任,要有足夠位階與授權

面對金管會修法,要求各種規模的上市櫃公司,陸續在今年底和明年底設立資安長、成立資安專責單位,高階資安長也成為這兩年最炙手可熱的人才需求。

但查士朝提出務實的觀點,他認為,很多企業不見得一開始就會設立專責的資安長,通常會由其他高階主管兼任,最常見的就是資訊長兼任資安長。資安長通常會有特別的法律責任,經常被視為和政府單位的窗口和聯絡人,因此,資安長因為需要解決資安事件,也會被要求具備特別的資安能力時,資訊長若無法具備相對應的能力時,資訊長就不見得適合兼任資安長。

他指出,如果這個產業對資安長的要求是,必須完成一些資安稽核項目或做資安檢查時,資訊長兼任資安長就不見得適合,因為這些項目可能都是資訊部門開發或部署的,考量其資安稽核或資安檢查的獨立性,資安長獨立於資訊長之外或許是比較好的選擇。不過,他強調,資訊安全的工作一定是要資訊部門配合,因此,資訊長和資安長一定要能合作才行。

對於資安部門主管有時候會稱呼為資安官,和具有高階主管授權的資安長最大的差別就是公司職務的位階。如果說,資安長是副總等級,那麼資安官大概就是經理等級,因為職務位階而有不同授權,能夠做到的事情就會有一些差異。

查士朝認為,對資安長而言,最重要的任務就是讓企業高階主管有資安的認知,如果企業要做重大的資訊投資時,最好可以由資安長協助確認該資訊投資面臨的資安風險,也可以有效降低企業面臨的資安風險、提高資訊投資的效益。

來源鏈接:https://www.ithome.com.tw/news/150527

Google準備封鎖第三方通話錄音程式

準備禁止開發者利用Accessibility API來提供遠端通話錄音功能,此一新政策預計於今年5月11日生效。

根據,所謂的遠端通話錄音指的是另一端的使用者並不知道這通電話正在被錄音,不過,倘若該程式為手機上的內建或預設通知程式,由於並不會使用Accessibility功能,因此不在此限。

,過去Google陸續於不同的Android版本中削弱提供通話錄音的能力,一直到於Android 10完全封鎖通話錄音功能,使得開發者只好利用Accessibility API來繞過此一限制,新的政策代表未來非內建於手機上的第三方程式都無法再提供通話錄音功能。

Google打造Accessibility的目的,是為了讓開發者可協助殘障用戶來使用Android裝置與應用程式,因此賦予該API許多特殊權限,例如可讀取螢幕,也支援聲音或點字輸入,但在新的政策中,Google明文指出Accessibility API並非設計用來執行遠端通話錄音,也不應該被用來執行此一任務。

屆時Google將會封鎖相關程式的上架,可能也會阻止既有程式的更新,最終也許會將所有這類程式下架。

來源鏈接:https://www.ithome.com.tw/news/150587

多國警告全球關鍵基礎設施成俄羅斯下一波攻擊目標、手機晶片漏洞恐波及安卓用戶

俄羅斯國家級駭客在烏克蘭戰爭中頻頻對烏克蘭出手,不時破壞該國的關鍵基礎設施,或是散布不實訊息,擾亂民眾視聽。但最近五眼聯盟提出警告,這些駭客在烏克蘭戰爭的戰況僵持不下的時候,疑似打算改對全球其他國家進行報復,鎖定關鍵基礎設施下手。

手機晶片的聲音解碼器模組出現漏洞,而很可能影響大量安卓手機用戶,雖然晶片業者已著手修補,但用戶很可能要等待製造商將其納入新版韌體。

在雲端服務中,攻擊者利用管理不當的帳密,或是藉由配置不當進行入侵,使得管理者人心惶惶。但為了避免管理者察覺,近期駭客也採取了較為隱密的手法,而比較不易東窗事發。

【攻擊與威脅】

俄羅斯對烏克蘭發動戰爭後,受到許多國家的經濟制裁,現在傳出聲援該國政府的駭客組織打算對全球發動網路攻擊。美國、加拿大、英國、紐西蘭、澳洲於4月20聯手發布資安通告指出,俄羅斯政府支持的駭客組織與網路攻擊行動,很可能不再集中攻擊烏克蘭,而是對於全球其他國家下手,呼籲基礎設施業者應嚴陣以待。這些駭客這麼做的原因,很可能是想要報復各國對俄羅斯的經濟制裁,或是反擊各國發動的網路攻擊。

遭到五眼聯盟點名的俄羅斯國家級駭客組織,包括俄羅斯聯邦安全局(FSB)、駭客組織Dragonfly(亦稱Energetic Bear)、俄羅斯外國情報局(SVR)、俄羅斯情報局(GRU)、GRU特別技術中心(GTsST)、特勤中心(GTsSS),以及俄羅斯FGUP中央化學暨機械學研究所國家研究中心(TsNIIKhM)。

在全球因疫情導致糧食短缺之際,勒索軟體駭客看準了可能會影響收成的時機,向相關組織發動攻擊,而使得受害組織為了避免先前的努力付諸流水,選擇支付贖金。美國聯邦調查局(FBI)於4月20日對食品生產與農業業者提出警告,勒索軟體駭客很可能選擇在種植或是收成的期間展開攻擊,該單位獲報在2021年秋季的收成期間,勒索軟體駭客針對6家糧食合作社下手,在2022年初駭客也發動2起攻擊行動,企圖中斷種子與肥料的供應,進而延誤耕種的時間。FBI指出,駭客認為合作社在農業生產過程扮演了重要的角色,很可能願意支付贖金來避免營運中斷,而將其視為主要的攻擊目標。

勒索軟體Black Cat(亦稱Alphv)因其前身是BlackMatter、DarkSide,而引起資安人員關注,但這些駭客更改組織名稱後依舊持續發動攻擊。美國聯邦調查局(FBI)於4月19日發布資安通告指出,勒索軟體Black Cat於2021年11月至2022年3月,至少入侵全球超過60個組織,是全球第一款採用程式語言Rust打造的勒索軟體,意味著該勒索軟體可能具備較佳的執行效率,以及擁有較為可靠的工作排程,而讓受害組織更難以防範。該組織多半利用已經外洩的使用者帳密入侵,一旦建立連線,駭客將會挾持AD管理者與使用者的帳號,進而使用群組原則(GPO)與Windows工作排程來部署勒索軟體。在攻擊的過程中,駭客不只會運用Cobalt Strike,還會濫用Windows管理者工具與Sysinternals工具包進行寄生攻擊(LoL)。FBI也提供入侵指標(IoC)與建議緩解措施,供組織防範相關攻擊。

趨勢科技於今年3月揭露駭客組織TeamTNT鎖定AWS的攻擊行動,但駭客疑似在研究人員公布細節後再度進行調整,而能夠規避資安系統的偵測。思科於4月21日指出,他們看到TeamTNT蠕蟲程式的變種,駭客利用惡意的Shell程式碼,鎖定AWS發動攻擊,但研究人員發現,上述的程式碼也能在內部建置或是容器的Linux環境中運作。

這些駭客的主要目的是竊取帳密,但研究人員也發現負責其他工作的TeamTNT酬載,有的被用於挖掘加密貨幣,有的供駭客橫向移動或是持續在受害環境運作。此外,他們發現也有TeamTNT的程式碼針對阿里雲而來,能夠停用阿里巴巴提供的防護工具。值得留意的是,TeamTNT的挖礦攻擊僅會占用7成處理器資源,而非全部,管理者可能要透過相關的儀表板才能察覺。

,許多新的竊密軟體接連出現,近期甚至有人打著免費的旗號,提供這類作案工具給駭客使用。防毒軟體業者G Data指出,他們從3月下旬開始看到有人免費散布名為Ginzo Stealer的竊密軟體,自3月20日至30日於惡意軟體檢測平臺VirusTotal上就發現超過400個檔案,這代表了此竊密軟體相當受到駭客的歡迎。此竊密軟體可竊取Chrome、Firefox、Opera等瀏覽器的Cookie與密碼,以及存放於桌面的檔案、Telegram連線階段、Discord的Token、加密貨幣錢包等。

但駭客為何會採取免費提供Ginzo Stealer的策略?研究人員認為很有可能是為了培養未來的買家,而且,在其他攻擊者使用Ginzo Stealer的時候,也會將竊得的資料同時回傳給提供此竊密軟體的駭客組織。

駭客竊取加密貨幣的管道,從過往主要針對加密貨幣交易所下手,演變至今已將目標轉向去中心化(DeFi)平臺。資安業者Chainalysis近期公布他們對於加密貨幣犯罪的調查報告,駭客在2021年總共偷取價值32億美元的加密貨幣,但在2022年第1季,駭客已經竊得13億美元,而且幾乎(97%)都是來自DeFi平臺。為何駭客會特別針對這類平臺而來?研究人員認為,主要與這類平臺採取開放原始碼的開發模式有關,駭客經由原始碼來找尋可利用的漏洞而較能得逞;其次,則是這類平臺上維護各類加密貨幣的定價機制不穩定,而讓駭客有機會發動閃電貸款(Flash Loan)攻擊。

研究人員認為,DeFi平臺業者可能需要透過更嚴格的程式碼審查,並採取較為嚴格的安全防護機制來防堵上述攻擊行為。

臺灣大型電子佈告欄批踢踢實業坊(PTT)自4月19日起,有多名網友在ID_Problem看板發文表示無法登入,帳號疑似遭到挾持。批踢踢實業坊於22日凌晨3時在粉絲專頁做出說明,表示這些使用者無法存取自己帳號的原因,很可能是與其他網站共用密碼而遭外洩,或是過去曾使用不安全的連線方式所致。批踢踢實業坊已連繫警方,並提供異常登入相關資訊供警方調查,並指出目前沒有發現密碼被暴力破解的狀況。

 

【漏洞與修補】

蘋果研發的無失真聲音壓縮格式ALAC,於2011年開放相關原始碼,而使得其他廠牌的裝置也能支援這類格式,但蘋果在發布之後,未曾針對這些公開的原始碼進行維護,而使得導入這些原始碼的裝置曝露於危險。資安業者Check Point指出,高通與聯發科在行動裝置晶片裡,就採用了這些老舊的原始碼支援播放ALAC檔案,攻擊者一旦利用相關漏洞,將能透過錯誤格式的聲音檔案,在行動裝置上發動RCE攻擊,恐有三分之二的安卓裝置受到波及。

經研究人員通報後,高通與聯發科皆於2021年12月予以修補,前者將上述漏洞登記為CVE-2021-30351,後者則是以CVE-2021-0674與CVE-2021-0675列管。

Apache基金會於3月中旬,發布網頁伺服器軟體HTTP Server的2.4.53版,修補數個漏洞,最近有NAS業者公布旗下產品受到影響的情況。威聯通於4月20日發出資安通告指出,Apache於2.4.53版網頁伺服器軟體裡總共修補了4個漏洞:CVE-2022-22719、CVE-2022-22720、CVE-2022-22721、CVE-2022-23943,該公司的NAS設備主要是受到CVE-2022-22721與CVE-2022-23943影響,前者影響執行32位元版系統的設備,後者則與啟用mod_sed的Apache HTTP Server有關。

該公司表示,他們仍在針對漏洞的影響範圍進一步調查,並儘快提供更新軟體,但用戶可先透過調整相關設定來緩解漏洞帶來的風險。例如,該公司建議將LimitXMLRequestBody的參數調回預設的1M,來緩解CVE-2022-22721;而針對CVE-2022-23943,他們建議停用mod_sed模組來因應。

思科於4月20日發布3.3.2版的Umbrella的虛擬應用設備(Virtual Appliance),主要是修補SSH連線身分驗證漏洞CVE-2022-20773,這項漏洞與Umbrella系統本身的靜態SSH主機金鑰有關,一旦攻擊者加以利用,就有可能在Umbrella虛擬應用設備的SSH連線過程進行中間人(MitM)攻擊,進而取得管理員帳密、竄改配置,或是讓攻擊者重新讀取此虛擬應用設備,CVSS風險層級為7.5分。不過,該公司也強調,採用預設配置的Umbrella虛擬應用設備因沒有啟用SSH服務,不受上述漏洞波及。

 

來源鏈接:https://www.ithome.com.tw/news/150572

最近的資安事故,有哪些值得特別注意的?

回顧從上週末到最近的資安事故,有哪些值得特別注意的?攻擊者利用GitHub雲端應用程式服務Heroku、程式碼持續整合服務Travis-CI的OAuth憑證,向NPM等數十個組織發動供應鏈攻擊,但究竟OAuth憑證外洩的源頭為何?顯然還有待進一步的調查。

在整個3月份不斷公布入侵大型IT業者的駭客組織Lapsus$,當時就有一些資安業者認為,該組織過度誇大他們攻擊行動的影響程度。而其中的受害組織之一Okta近期再度公布資安事故新的調查結果,指出這些駭客只有入侵客服工程師的帳號25分鐘,並沒有如駭客宣稱可對用戶的帳號竄改密碼,或是雙因素驗證的配置。

烏克蘭戰爭雙方僵持不下,多個國家提出警告,俄羅斯很可能會為了報復經濟制裁,或是針對各國對於烏克蘭的援助,而將下一波的攻擊目標鎖定全球各地的關鍵基礎設施。

而在勒索軟體組織的動態中,有資安業者發現Conti與另一個名為Karakurt的駭客組織之間分工的情形;再者,勒索軟體REvil疑似有人再度於地下論壇宣傳,並東山再起的情況,也相當值得觀察其後續動態。此外,美國也警告勒索軟體駭客鎖定農業合作社為目標,並挑選農作關鍵的時間點發動攻擊,讓這些合作社可能會迫於情勢向他們低頭,選擇付錢了事。

針對漏洞的部分,本週美國將微軟於2月修補的Print Spooler漏洞CVE-2022-22718,列入已遭利用的漏洞名單,間接證實已有利用這項漏洞的攻擊行動。而AWS去年底對於Log4Shell漏洞發布的修補程式,竟出現修補不全的情況,並衍生4個新的高風險漏洞,直到本週重新修補完成。再者,手機處理器晶片也因為使用存在漏洞的聲音解碼器模組,而可能影響眾多的安卓手機用戶。

【攻擊與威脅】

駭客利用OAuth憑證發動攻擊的情況,,如今駭客也鎖定組織的程式碼代管服務下手。GitHub於4月15日發出警告指出,他們於4月12日發現,駭客利用該公司授予雲端應用程式服務Heroku、程式碼持續整合服務Travis-CI的部分OAuth憑證,導致NPM等數十個組織的GitHub儲存庫可能會遭到異常存取。GitHub也向Heroku及Travis-CI進行通報,並停用受影響用戶的OAuth憑證。Heroku母公司Salesforce指出,攻擊者疑似於4月9日,存取Heroku的GitHub儲存庫並下載程式原始碼,然後發動上述攻擊,但該公司沒有透露相關憑證外洩的外洩原因。

加拿大多倫多大學公民實驗室(Citizen Lab)在進行瞄準加泰隆尼亞政要的間諜軟體Pegasus攻擊事故調查時,發現網路間諜軟體廠商NSO Group曾於2019年底遭到利用的Homage漏洞,這是iMessage的零點擊漏洞,疑似於iOS 13.2修復,但未曾被公布。再者,研究人員指出,他們在2020年與2021年時,察覺英國政府內部網路的部分裝置感染Pegasus間諜程式,有些隸屬於英國首相辦公室,有些隸屬於外交暨國協與發展事務部(FCDO),他們研判很可能是駐守不同國家的員工使用外國SIM卡,而成為攻擊目標。其中,針對英國首相辦公室發動間諜軟體攻擊的可能是阿拉伯聯合大公國,而涉及攻擊FCDO員工手機的,則包括阿拉伯聯合大公國、印度、賽普勒斯,以及約旦。

駭客組織Lapsus$今年初入侵身分安全管理業者Okta,該業者曾表示駭客因取得合作夥伴Sitel的客戶支援工程師帳密,可能在5天內存取了365個Okta客戶的資料,但此事最近又有新的調查結果出爐。

Okta於4月19日再度針對這起事件做出說明,表示駭客的確掌控了一臺Sitel工程師所使用的工作站電腦,進而存取Okta的資源,但實際上此攻擊行動只在1月21日進行了25分鐘,駭客透過超級使用者(SuperUser)的應用,存取2家客戶的資料,並瀏覽他們的Slack、Jira等應用程式的內容。該公司強調,駭客這些舉動無法用來竄改用戶的配置,或是重設他們的雙因素驗證、密碼等資料。

自烏克蘭政府機關在今年1月初陸續遭到俄羅斯駭客Gamaredon網路攻擊,最近又有新的攻擊行動出現。賽門鐵克指出,Gamaredon近期使用名為Pteredo的後門程式變種,對烏克蘭發動攻擊,研究人員至少看到4個變種病毒。這些後門程式都會投放Visual Basic程式碼且功能相似,並利用Windows排程工作器來長期在受害電腦上運作,然後從C2伺服器下載額外的程式碼,以執行下個階段的攻擊行動。

而上述變種Pteredo用途略有不同,其中一種主要用於資料收集、另一種用於接收外部的PowerShell程式碼並執行,第3種則是用於更新DNS配置;至於最後一種則包含前述3款的功能。

俄羅斯對烏克蘭發動戰爭後,受到許多國家的經濟制裁,現在傳出聲援該國政府的駭客組織打算對全球發動網路攻擊。美國、加拿大、英國、紐西蘭、澳洲於4月20聯手發布資安通告指出,俄羅斯政府支持的駭客組織與網路攻擊行動,很可能不再集中攻擊烏克蘭,而是對於全球其他國家下手,呼籲基礎設施業者應嚴陣以待。這些駭客這麼做的原因,很可能是想要報復各國對俄羅斯的經濟制裁,或是反擊各國發動的網路攻擊。

遭到五眼聯盟點名的俄羅斯國家級駭客組織,包括俄羅斯聯邦安全局(FSB)、駭客組織Dragonfly(亦稱Energetic Bear)、俄羅斯外國情報局(SVR)、俄羅斯情報局(GRU)、GRU特別技術中心(GTsST)、特勤中心(GTsSS),以及俄羅斯FGUP中央化學暨機械學研究所國家研究中心(TsNIIKhM)。

自2021年6月出現的駭客組織Karakurt,,如今有新的調查結果顯示該組織與勒索軟體Conti之間的關連。,駭客組織KaraKurt在Conti得手受害組織內部資料後,取得部分竊得的資料進行分類及公布,疑似是Conti索討贖金不成而委由KaraKurt後續處理。

,也能印證這樣的論點──他們在曾經遭到Conti攻擊的受害組織中,發現後來Karakurt利用Conti留下的Cobalt Strike後門入侵。

勒索軟體REvil的基礎設施於今年1月遭到俄羅斯政府摧毀,但最近傳出再度開始恢復運作的現象。研究人員Soufiane Tahiri與Pancak3發現,有人在俄語論壇市集RuTOR公布新的REvil洩密網站,這個網站位於Tor網路,但使用不同的網域。

而此網站似乎正在找尋想要使用新版勒索軟體的駭客,提供勒索軟體的組織將在成功收到贖金後,收取2成費用。該網站也列出26個受害組織,但其中僅有2個是新增的,其中一個是印度石油(Oil India)。

資安研究團隊MalwareHunterTeam也在今年4月5日至10日,發現上述與REvil有關的外洩網站,但當時網站上並沒有任何內容,而是在一個星期後,有人才從舊的REvil網站複製24個受害組織的資料,並增列2個新的受害組織。資安新聞網站Bleeping Computer指出,美國聯邦調查局(FBI)曾在2021年11月控制REvil的網站,究竟REvil是否真的另起爐灶?顯然有待進一步的調查。

在全球因疫情導致糧食短缺之際,勒索軟體駭客看準了可能會影響收成的時機,向相關組織發動攻擊,而使得受害組織為了避免先前的努力付諸流水,選擇支付贖金。美國聯邦調查局(FBI)於4月20日對食品生產與農業業者提出警告,勒索軟體駭客很可能選擇在種植或是收成的期間展開攻擊,該單位獲報在2021年秋季的收成期間,勒索軟體駭客針對6家糧食合作社下手,在2022年初駭客也發動2起攻擊行動,企圖中斷種子與肥料的供應,進而延誤耕種的時間。FBI指出,駭客認為合作社在農業生產過程扮演了重要的角色,很可能願意支付贖金來避免營運中斷,而將其視為主要的攻擊目標。

勒索軟體Black Cat(亦稱Alphv)因其前身是BlackMatter、DarkSide,而引起資安人員關注,但這些駭客更改組織名稱後依舊持續發動攻擊。美國聯邦調查局(FBI)於4月19日發布資安通告指出,勒索軟體Black Cat於2021年11月至2022年3月,至少入侵全球超過60個組織,是全球第一款採用程式語言Rust打造的勒索軟體,意味著該勒索軟體可能具備較佳的執行效率,以及擁有較為可靠的工作排程,而讓受害組織更難以防範。該組織多半利用已經外洩的使用者帳密入侵,一旦建立連線,駭客將會挾持AD管理者與使用者的帳號,進而使用群組原則(GPO)與Windows工作排程來部署勒索軟體。在攻擊的過程中,駭客不只會運用Cobalt Strike,還會濫用Windows管理者工具與Sysinternals工具包進行寄生攻擊(LoL)。FBI也提供入侵指標(IoC)與建議緩解措施,供組織防範相關攻擊。

自,有多家資安業者發現,3月份相關攻擊行動現在變得更加氾濫。,他們偵測到駭客用來散布Qbot與Emotet的垃圾郵件數量,從2022年2月的3千封,到了3月有3萬封,鎖定使用英語、法語、義大利語等9種語言的使用者而來。

,Emotet在3月影響了全球十分之一的組織,威脅程度較2月翻倍。

,並指出駭客改用原生64位元的Emotet,來增加惡意軟體執行的效率,且防毒軟體能識別為惡意軟體的成功率下降至約6成,很可能就與這樣變化有關。

針對加密貨幣產業攻擊可說是北韓駭客取得資金的重要管道,但最近相關的網路攻擊不斷傳出,而使得美國政府提出警告。美國財政部、聯邦調查局(FBI)、網路安全暨基礎設施安全局(CISA)聯手發出公告,揭露北韓駭客組織Lazarus針對加密貨幣產業的攻擊情形,指出駭客不只針對加密貨幣交易所、DeFi平臺下手,亦攻擊握有大量加密貨幣或NFT資產的人士,利用平臺的漏洞、網釣攻擊,以惡意程式TraderTraitor竊得加密貨幣。美國財政部也公布入侵指標與防禦建議供企業與民眾參考。

駭客竊取加密貨幣的管道,從過往主要針對加密貨幣交易所下手,演變至今已將目標轉向去中心化(DeFi)平臺。資安業者Chainalysis近期公布他們對於加密貨幣犯罪的調查報告,駭客在2021年總共偷取價值32億美元的加密貨幣,但在2022年第1季,駭客已經竊得13億美元,而且幾乎(97%)都是來自DeFi平臺。為何駭客會特別針對這類平臺而來?研究人員認為,主要與這類平臺採取開放原始碼的開發模式有關,駭客經由原始碼來找尋可利用的漏洞而較能得逞;其次,則是這類平臺上維護各類加密貨幣的定價機制不穩定,而讓駭客有機會發動閃電貸款(Flash Loan)攻擊。

研究人員認為,DeFi平臺業者可能需要透過更嚴格的程式碼審查,並採取較為嚴格的安全防護機制來防堵上述攻擊行為。

加密貨幣錢包的通關密語(Seed words)是保護數位資產的重要資料,有業者為避免用戶遺失而儲存於蘋果的雲端空間iCloud,但這樣的備份資料竟成為駭客能將用戶錢包洗劫一空的途徑。

熱加密貨幣錢包業者MetaMask於4月18日發出警告,若是iPhone用戶利用iCloud備份應用程式的資料,將很有可能成為駭客下手的目標,且傳出已有MetaMask用戶遭到網釣簡訊攻擊而損失65萬美元。駭客以要求重置Apple ID密碼為由寄送多次簡訊,這名用戶依照指示操作後,他的MetaMask錢包不久後就被盜領一空。

研究人員建議iPhone用戶,應在iCloud備份的應用程式資料名單中,排除MetaMask。

行動支付日益普及,但駭客竟假借發送假的銀行交易警示通知來行騙。美國聯邦調查局(FBI)近期發出警告指出,有人針對綁定銀行帳號的行動支付用戶下手,向這些目標通知目前正以行動支付App進行較高金額的轉帳程序,要求進行確認,一旦用戶進行相關操作,隨即就會接到「客服人員」的電腦,對方會模仿銀行比對受害者的身分,然後要求受害者移除App上登記的電子郵件信箱,再將其綁定於歹徒控制的銀行帳號。接著,這位「客服」就會要用戶嘗試轉帳,宣稱這樣能取消之前的錯誤匯款,然而,受害者實際上是將銀行帳號的存款轉到歹徒名下。

FBI指出,在他們接獲多起案例中,歹徒有可能會聯絡受害者數次,而這些受害者往往等到後來檢查交易記錄才會發現異狀,他們呼籲民眾,要對這種不請自來的交易確認訊息提高警覺,並利用銀行網站上的電話來進行確認。

攻擊者鎖定特定電信業者的手機用戶,發送網釣簡訊攻擊(Smishing)的現象,引起主管機關提出警告。美國新紐澤西州網路安全暨通訊整合小組(NJCCIC)於4月15日提出警告,他們接獲許多T-Mobile用戶通報,攻擊者以用戶完成T-Mobile費用付款,要提供贈品的名義,來發送網釣簡訊,一旦收信人依照指示點選簡訊中的連結,就有可能導致個人敏感資料遭竊,或是手機被植入惡意軟體。他們呼籲用戶,切勿點選簡訊裡來路不明的連結。

第三世界國家近年來逐步走向數位化,但網路攻擊事件也伴隨而來。IT業者HP的威脅研究團隊指出,他們發現一起針對非洲銀行而來的攻擊行動,駭客先是冒充競爭對手,向收信人提供高薪的工作職缺,並以網頁連結提供詳細資訊,一旦對方照做點選連結,電腦就有可能遭到HTML挾帶(HTML Smuggling)攻擊,透過HTML檔案執行後產生ISO映像檔,該映像檔內容包含了Visual Basic程式碼。

收信人一旦點選執行上述的程式碼檔案後,就會呼叫電腦多個Windows系統的API,進而透過惡意程式下載器GuLoader在受害電腦組裝、植入木馬程式RemcosRAT。研究人員指出,駭客下載GuLoader的來源是檔案共享服務OneDrive、Dropbox,再加上此下載器是經由PowerShell挾帶執行,並在記憶體內運作,而難以被防毒軟體發現。

繼去年11月風力渦輪發電機業者Vestas遭到勒索軟體攻擊,近期有其他業者受害。資安新聞網站Bleeping Computer取得消息人士的說法,得知風力渦輪發電機業者Nordex疑似遭到勒索軟體Conti攻擊,到了4月2日,Nordex首度發出公告表示他們遭到網路攻擊,已經關閉部分IT系統防止災情蔓延。而到了12日,該公司再度公告這起事故的處理進度,表明他們切斷自己IT系統與客戶渦輪發電機之間的遠端連線,來防範事態擴大,但根據他們的初步調查結果,此起攻擊事故只影響Nordex內部的IT基礎設施。

勒索軟體組織Conti於14日聲稱此起攻擊事件是他們所為,但疑似是因為雙方正在談判贖金的交付的事宜,這些駭客沒有外洩該公司的資料。

勒索軟體Hive最近幾個月動作頻頻,有研究人員發現駭客動作相當迅速,入侵後數日後就加密資料。資安業者Varonis針對客戶遭到勒索軟體Hive攻擊的事故進行調查,結果發現,駭客先透過ProxyShell漏洞入侵Exchange Server,並植入Web Shell做為後門,而攻擊者可利用這些後門以系統權限執行惡意PowerShell程式碼,進而從C2伺服器下載Cobalt Strike於記憶體內執行。

接著,攻擊者以系統權限建立名為user的管理員用戶,並利用Mimikatz來截取企業的憑證,並藉由Pass-The-Hash手法來控制網域管理員帳號,最後,駭客在受害組織網路進一步調查,掃描敏感資訊,再部署Hive勒索軟體。研究人員指出,駭客從成功入侵到部署勒索軟體,只花了不到72小時,組織能察覺異狀並採取行動的時間並不多。

蘋果對於應用程式市集App Store的管控,可說是相當嚴謹,但如今傳出有人能通過相關審核程序上架App,並脅迫Mac電腦用戶付錢的現象。資安研究員Kosta Eleftheriou、Edoardo Vacchi不約而同指出,他們發現蘋果App Store市集上出現名為My Metronome的騙錢軟體(Fleeceware),一旦Mac電腦的用戶不慎安裝後,這個應用程式就會強迫用戶同意每個月以9.99美元訂閱,否則程式本身將無法透過關閉按鈕或是鍵盤快速鍵關閉(但研究人員發現能強制關閉),不久後這款應用程式遭到蘋果下架。

無獨有偶,另一名研究人員Jeff Johnson發現,Music Paradise與Groove Vibes兩家公司上架的App也有類似情況,報導此事的新聞網站The Verge也著手進行測試,發現其中一款應用程式Music Paradise Player確實有這樣的問題。

微軟自去年底推出Windows 11,,但最近又有相關攻擊出現。根據資安新聞網站Bleeping Computer的報導,資安業者CloudSEK向他們透露,駭客建置假造的Windows 11升級網站,藉此散布一隻名為Inno Stealer的竊密軟體。

一旦瀏覽網站的用戶點選下載按鈕,便會取得內有惡意軟體的ISO映像檔,使用者若是執行映像檔內的可執行檔案想要升級電腦,此執行檔案會移除ESET與Emsisoft等防毒軟體,並在Microsoft Defender將惡意軟體加入白名單,且刪除Shadow Volume備份資料、停用登錄機碼的功能等,最終在受害電腦植入Inno Stealer,竊取瀏覽器Cookie與加密錢包資料,得手後再透過PowerShell回傳給駭客。

研究人員呼籲想要升級Windows 11的用戶,應從Windows Update安裝,或微軟網站下載相關部署工具。

,最近又有了新的攻擊行動。資安業者Nozomi Networks指出,他們最近發現了BotenaGo的變種病毒Lilin Scanner,有別於BotenaGo針對多種廠牌的家用路由器、數據機、NAS而來,新的變種專門鎖定利凌(Lilin)的DVR設備,很可能是別的駭客組織利用外洩的BotenaGo原始碼開發而成。Lilin Scanner廣泛掃描IP位址找尋該廠牌的DVR設備,並企圖透過漏洞入侵,其中一個遭利用的漏洞CVSS風險層級達到10分。

研究人員指出,根據惡意軟體檢測平臺VirusTotal分析的結果,尚未有防毒引擎將此殭屍網路病毒識別為有害,原因很可能是駭客刪除了原本BotenaGo利用大量漏洞的程式碼。

趨勢科技於今年3月揭露駭客組織TeamTNT鎖定AWS的攻擊行動,但駭客疑似在研究人員公布細節後再度進行調整,而能夠規避資安系統的偵測。思科於4月21日指出,他們看到TeamTNT蠕蟲程式的變種,駭客利用惡意的Shell程式碼,鎖定AWS發動攻擊,但研究人員發現,上述的程式碼也能在內部建置或是容器的Linux環境中運作。

這些駭客的主要目的是竊取帳密,但研究人員也發現負責其他工作的TeamTNT酬載,有的被用於挖掘加密貨幣,有的供駭客橫向移動或是持續在受害環境運作。此外,他們發現也有TeamTNT的程式碼針對阿里雲而來,能夠停用阿里巴巴提供的防護工具。值得留意的是,TeamTNT的挖礦攻擊僅會占用7成處理器資源,而非全部,管理者可能要透過相關的儀表板才能察覺。

,許多新的竊密軟體接連出現,近期甚至有人打著免費的旗號,提供這類作案工具給駭客使用。防毒軟體業者G Data指出,他們從3月下旬開始看到有人免費散布名為Ginzo Stealer的竊密軟體,自3月20日至30日於惡意軟體檢測平臺VirusTotal上就發現超過400個檔案,這代表了此竊密軟體相當受到駭客的歡迎。此竊密軟體可竊取Chrome、Firefox、Opera等瀏覽器的Cookie與密碼,以及存放於桌面的檔案、Telegram連線階段、Discord的Token、加密貨幣錢包等。

但駭客為何會採取免費提供Ginzo Stealer的策略?研究人員認為很有可能是為了培養未來的買家,而且,在其他攻擊者使用Ginzo Stealer的時候,也會將竊得的資料同時回傳給提供此竊密軟體的駭客組織。

又是微軟端點防護出現誤報的情況。根據資安新聞網站Bleeping Computer的報導,有許多IT人員發現自己組織的Microsoft Defender for Endpoint約從4月20日晚間,將Google更新程式下載Chrome瀏覽器更新檔案的工作,視為執行可疑的服務,或是投放有問題的檔案。後來微軟在Microsoft 365 Defender的服務狀態公告裡,坦承上述現象的確是誤報,並非實際的攻擊行動,約在一個半小時後微軟再度公告,表示已修正誤報的情形。

駭客利用零時差漏洞的情況,在2021年出現大幅增加的情況。Google旗下的威脅分析小組(TAG)指出,他們在2021年發現了58個遭到利用的零時差漏洞,相較於2020年僅有25個,多出超過一倍。研究人員認為,去年零時差漏洞數量大幅增加的原因,主要是因為他們相關的檢測與揭露工作所致。其中,最值得留意的是Chrome瀏覽器的漏洞就占了14個、Safari有7個,作業系統的部分,Windows有10個、Android有7個,此外,微軟的郵件系統Exchange Server也有5個。

 

【漏洞與修補】

微軟於2月修補Windows作業系統上的Print Spooler漏洞CVE-2022-22718,當時該公司提及很可能已有相關攻擊行動,而這樣的推測最近得到證實。美國網路安全暨基礎設施安全局(CISA)於4月19日,將CVE-2022-22718列入已遭利用的漏洞名單,並要求聯邦機構要在5月10日前完成修補。

去年12月被揭露的Log4Shell漏洞,傳出有雲端服務廠商漏洞修補不全的情況。資安業者Palo Alto Networks近日指出,AWS於去年12月中旬針對旗下解決方案發布的Log4Shell熱修補(Hot Patch)程式,存在漏洞修補不完全的現象,而導致可能被攻擊者用於提升權限,或是逃脫容器的情況,研究人員將衍生的弱點列管為CVE-2021-3100、CVE-2021-3101、CVE-2022-0070、CVE-2022-0071,CVSS風險層級為8.8分。在12月下旬通報後,AWS進行多次修補與驗證,於今年4月19日發布完整的修補程式與資安通告。

蘋果研發的無失真聲音壓縮格式ALAC,於2011年開放相關原始碼,而使得其他廠牌的裝置也能支援這類格式,但蘋果在發布之後,未曾針對這些公開的原始碼進行維護,而使得導入這些原始碼的裝置曝露於危險。資安業者Check Point指出,高通與聯發科在行動裝置晶片裡,就採用了這些老舊的原始碼支援播放ALAC檔案,攻擊者一旦利用相關漏洞,將能透過錯誤格式的聲音檔案,在行動裝置上發動RCE攻擊,恐有三分之二的安卓裝置受到波及。

經研究人員通報後,高通與聯發科皆於2021年12月予以修補,前者將上述漏洞登記為CVE-2021-30351,後者則是以CVE-2021-0674與CVE-2021-0675列管。

資安業者ESET揭露聯想筆電UEFI韌體的3個漏洞CVE-2021-3970、CVE-2021-3971、CVE-2021-3972,這些漏洞存在於SecureBackDoor和SecureBackDoorPeim驅動程式,影響該廠牌IdeaPad、Yoga、Legion系列的上百款家用機種。一旦攻擊者利用上述漏洞,就有可能以特殊權限關閉筆電的快閃記憶體防護機制,或是UEFI安全開機功能。這些漏洞在去年10月通報後,聯想已推出新版韌體與驅動程式予以修補。

知名的解壓縮軟體WinRAR日前被揭露嚴重漏洞引起關注,但這樣情況疑似也出現在7-Zip上。土耳其研究人員Kağan Çapar揭露7-Zip的漏洞CVE-2022-29072,影響21.07與之前版本,此漏洞出現在該軟體的程式庫7z.dll組態錯誤,一旦攻擊者利用這項漏洞,就有可能導致7-Zip視窗版主程式7zFM.exe記憶體堆積溢位,進而取得電腦的管理員權限來執行指令。

7-Zip尚未修補這項漏洞,但研究人員指出,使用者有2種方法能緩解上述漏洞,一種是直接刪除7-Zip的說明檔案7-zip.chm,另一種做法則是針對該應用程式的資料夾裡的所有檔案,限制所有使用者只能讀取與執行。

Apache基金會於3月中旬,發布網頁伺服器軟體HTTP Server的2.4.53版,修補數個漏洞,最近有NAS業者公布旗下產品受到影響的情況。威聯通於4月20日發出資安通告指出,Apache於2.4.53版網頁伺服器軟體裡總共修補了4個漏洞:CVE-2022-22719、CVE-2022-22720、CVE-2022-22721、CVE-2022-23943,該公司的NAS設備主要是受到CVE-2022-22721與CVE-2022-23943影響,前者影響執行32位元版系統的設備,後者則與啟用mod_sed的Apache HTTP Server有關。

該公司表示,他們仍在針對漏洞的影響範圍進一步調查,並儘快提供更新軟體,但用戶可先透過調整相關設定來緩解漏洞帶來的風險。例如,該公司建議將LimitXMLRequestBody的參數調回預設的1M,來緩解CVE-2022-22721;而針對CVE-2022-23943,他們建議停用mod_sed模組來因應。

無線網路控制器軟體存在的重大漏洞,有可能讓攻擊者得以掌控網路設備。思科最近針對旗下的Wireless LAN Controller(WLC)軟體,修補管理介面的身分驗證繞過漏洞CVE-2022-20695,此漏洞與密碼驗證演算法的實作不當有關,導致攻擊者一旦加以利用,就有機會以管理者的權限掌控控制器,CVSS風險層級達到10分。思科旗下的3504、5520、8540無線控制器,以及Mobility Express、Virtual Wireless Controller等軟硬體控制器都可能受到影響,該公司亦提供新版WLC軟體,但強調若是採用預設配置的無線控制器,不會受到上述漏洞波及。

非同質化代幣(NFT)最近掀起一股投資熱潮,但相關市集很可能存在漏洞而面臨駭客盜取大量NFT或加密貨幣的情況。資安業者Check Point在擁有200萬常態用戶的Rarible市集發現漏洞,一旦攻擊者加以利用,可藉此引誘受害者點選惡意NFT,進而竊取對方的加密貨幣錢包,Rarible獲報後已完成修復。研究人員指出,他們著手調查Rarible漏洞的原因,與4月初歌手周杰倫的NFT遭竊有關。

來源鏈接:https://www.ithome.com.tw/news/150579

AWS推出第二版Aurora無伺服器服務,能即時擴張規模因應工作負載高峰

AWS無伺服器資料庫服務更新,強化其擴展能力,使得資料庫服務可以根據應用程式的需求,即時向上擴展或是向下縮減容量。

Amazon Aurora是AWS針對雲端需求,所開發與MySQL、PostgreSQL相容的關聯式資料庫,由Amazon RDS完全管理,可自動執行繁瑣的管理工作,包括硬體配置、資料庫配置、程式修補和備份。Aurora最主要的特色是運算和儲存分離,因此能夠單獨擴展運算或是儲存資源,當用戶從原本的龐大資料中,刪除大部分的資料,Aurora配置的儲存容量也能跟著縮減。

AWS在2018年的時候,推出第一版的Amazon Aurora Serverless,來替用戶監控資料庫的容量使用,並根據變化調整規模,用戶不再需要花時間管理資料庫資源。而現在AWS更新Amazon Aurora Serverless推出第二版,目標是供用戶能夠以無伺服器服務,運作嚴苛的工作負載,其具有即時且無中斷的擴展和精細的容量調整能力,同時提供唯讀副本、多可用區域和Amazon Aurora全球資料庫等多個附加功能。

第二版Aurora無伺服器服務能夠擴展資料庫,以應付每秒數十萬個交易,並且高經濟效益地管理工作負載。AWS提到,Aurora無伺服器服務現在能微幅增加資料庫容量,以緊密貼近用戶工作負載需求,且不會中斷任何連接和交易,用戶僅需要針對切確的資料庫使用量付費,與針對高峰負載的系統配置相比,可節省高達90%的費用。

用戶可以在現有的Aurora叢集中,創建一個Aurora Serverless v2執行個體,以獲得混合配置叢集,由用戶配置的Aurora執行個體與Aurora Serverless v2執行個體,可共存於同一個叢集。無伺服器執行個體支援Aurora所有功能,像是用戶可以跨多個可用區域創建高達15個唯讀副本,這些副本可以都是Aurora Serverless v2執行個體,並且用於故障轉移、高可用性或是擴展讀取操作。

之所以Aurora Serverless v2具有更大的擴展靈活度,AWS解釋,他們在底層執行個體添加更多的CPU和記憶體資源,來實現即時且無中斷的擴展,而這項技術讓底層執行個體可以直接增加或是減少容量,而不需要故障轉移至新的執行個體才能進行擴展。

在縮小規模的行為上,Aurora Serverless v2更為保守,採用逐步縮減的方法,AWS表示,Aurora Serverless v2會逐步縮減規模以貼近工作負載所需容量,執行個體會避免縮減太快,以防過早驅逐快取頁面減少緩衝池,而影響效能。

Aurora Serverless容量以ACU(Aurora Capacity Unit)衡量,每個ACU是大約2 GB記憶體,以及相對應的CPU和網路組合。Aurora Serverless v2最小的容量可以從0.5 ACU開始,最大容量可達128 ACU,最小的容量增加單位為0.5 ACU。

目前Aurora Serverless v2已經在美東、美西、加拿大、南美和歐洲各AWS地區上線,而亞洲地區則有香港、孟買、首爾、新加坡、雪梨和東京。

來源鏈接:https://www.ithome.com.tw/news/150566