為何紅帽決定將企業級Linux帶進電動車?

「我們的目標是要打造一個值得信賴、標準的Linux平臺,可供汽車產業在這個基礎上建構自己的汽車應用。」紅帽產品與技術執行副總裁Matt Hicks表示。這位紅帽產品最高負責人,點出了紅帽搶進未來汽車平臺建立灘頭堡的關鍵利器,正是RHEL這款企業級Linux。不只汽車業,這一步,也是紅帽布局更多邊緣場景的關鍵一步。

車用RHEL軟體也是紅帽布局產業邊緣環境的RHEL版本

從紅帽產業邊緣運算戰略來看,電信業是它第一個聚焦的產業邊緣運算市場,接下來就是汽車產業。而紅帽進軍汽車市場的邊緣產品策略是,先把企業級Linux環境和技術帶進汽車中,當RHEL軟體進到汽車內,以後車上就會成為新的應用程式開發環境,所以,這也是紅帽一個布局產業邊緣環境的RHEL版本。

因為採用了和雲端RHEL一樣的開發環境,也因此能讓汽車軟體開發走向更開放架構,對於許多App開發者而言,也將大大降低汽車應用開發門檻,讓他們更容易加入汽車開發,使用現有雲端開發工具,為汽車開發各種創新應用,進而發展出新的生態系。

隨著汽車越來越像一個裝上輪子的小型資料中心,從ADAS、自動駕駛到資訊娛樂系統,OS在汽車軟體堆疊中扮演更關鍵作用。Matt Hicks解釋,之所以決定先把企業RHEL帶進汽車,一來安全本來就是RHEL的強項,涵蓋從軟體供應鏈到Runtime執行的安全都包含在內,這些都是在汽車平臺上可以運用的地方;二來,嵌入RHEL軟體之後,也能加速汽車產業擁抱軟體化,為汽車應用程式開發和部署提供完整的生命周期,讓OEM車廠可以專注於開發嶄新應用,如自動駕駛、ADAS等,做出產品差異化,「因為有這樣一個標準平臺,才能加快OEM廠商的應用開發,將產品推出上市。」

為搶進汽車產業的邊緣運算商機,紅帽也積極向大型車廠靠攏,還找上美國汽車大廠GM合作,將為其正在開發的Ultifi汽車軟體平臺打造以RHEL為基礎的車用作業系統。圖片來源/GM

不只可供車廠建構新應用,更要把企業和雲端應用中實踐帶進車輛

Matt Hicks也表示,RHEL作為車上OS有兩個好處,首先是可以支援車用OTA,讓汽車透過OTA更新系統更具彈性,提供完整生命周期更新,且不會有更新失敗的情況;再者,RHEL將成為未來汽車零組件硬體功能交付的核心平臺介面,「我認為它會朝這個方向來發展,因此我們的目標是,將紅帽在企業和雲端應用中許多實踐,更快帶入車輛。」這也是為何紅帽決定跨入汽車產業的原因。

不過,汽車產業原本就有開發自己的開源Linux版本,例如在Linux基金會下發展的車規等級開源Linux (Automotive Grade Linux,AGL),作為該產業開放標準,已經發展10年之久,迄今有Toyota、DENSO、Suzuki、Renesas等車廠,還有AWS、三星、松下等科技公司多達150個成員加入,紅帽自己也是其中一員。

但紅帽仍決定打造自己的車用Linux產品而不直接使用AGL的原因,Matt Hicks解釋,主要在於產品差異化。他表示,紅帽正在開發的車用Linux產品,因為是以RHEL核心為基礎,未來更能確保提供完整生命周期的軟體版本更新,以滿足OEM、汽車製造商對應用開發需求,並且可在持續認證和交付的環境中,保有更新與安全功能,以符合功能性安全的法遵要求,相較之下,「對於AGL而言,這會是一大挑戰。」但他也提到,紅帽過去在AGL社群中也積極投資和參與不少重要元件或功能開發,未來也能運用到自己的車用版本。

但身為一家企業軟體公司,想更快地切入汽車軟體市場,紅帽仍需OEM車廠或汽車製造商的配合,為此,紅帽也積極向大型車廠靠攏,例如在今年紅帽高峰會上,紅帽與美國汽車大廠通用汽車(GM)展開合作,將為其正在開發的Ultifi汽車軟體平臺打造以RHEL為基礎的車用作業系統。

根據GM的說明,未來Ultifi軟體平臺將分三層,有底層的機電系統及軟體層、中間的平臺及OS層,以及上層的GM雲端層。其中,中間的平臺及OS層,將使用紅帽的RHEL做開發。Matt Hicks表示,待車規版RHEL完成後,將可以幫助GM能夠更快交付Ultifi車載應用軟體,幫助其加速擁抱軟體化。預計明年就能看到搭載紅帽Linux的新款GM電動車亮相。

推薦評價好的iphone維修中心

擁有專業的維修技術團隊,同時聘請資深iphone手機維修專家,現場說明手機問題,快速修理,沒修好不收錢

產品缺大量曝光嗎?你需要的是一流包裝設計

窩窩觸角包含自媒體、自有平台及其他國家營銷業務等,多角化經營並具有國際觀的永續理念。

不過,在汽車上執行RHEL軟體,也不是一件容易的事,尤其跟一般消費性軟體相比,車用軟體必須合乎功能性安全的法規要求,所以為了符合這個要求,早從去年起,紅帽在發展自己的車用RHEL(Red Hat In-Vehicle Operating System)的同時,就已經開始為RHEL取得如ISO 26262標準等功能性安全認證提早做準備,以便將來能支援各種車上關鍵應用,包括車載資訊娛樂系統、ADAS、車輛控制和連接服務等。

除了功能性安全外,另一個挑戰則是在應用場景,過去RHEL產品剛推出時,加入許多功能,因應各種關鍵應用任務的需求,也讓它的發展越來越肥大,但以前的應用場景比較沒有問題,因為大多是部署在雲端環境,有提供充裕資源,如大量可用的記憶體等,不過,RHEL現在要部署到邊緣層級的裝置時仍有不少挑戰,因為許多邊緣裝置的外型規格,和雲端設備完全不同,搭配的硬體也所不同,比如以往雲端環境,多是配置x86伺服器,但在邊緣端或是汽車上就並非如此。

為了解決這個問題,紅帽採取的策略,就是讓車用RHEL版本,和以往企業級RHEL相比,變得更輕量、尺寸規格更小。他表示,車用RHEL就像是企業級RHEL的子集(subset),可安裝於汽車上,因為使用相同RHEL核心做開發,所以具有和原RHEL幾乎相同的功能,但外型規格變得更小,更能適應車上硬體要求,甚至不需要大量記憶體就能執行。

除了正在發展更輕量、尺寸規格更小的RHEL產品,紅帽也持續加強RHEL軟體對不同硬體架構的支援能力,如Arm或Nvidia Jetsons硬體等,讓RHEL可以跑在不同硬體架構的邊緣裝置或設備上。

紅帽產品與技術執行副總裁Matt Hicks表示,紅帽的目標是要打造一個值得信賴、標準的Linux平臺,可供汽車產業在這個基礎上建構自己的汽車應用。圖片來源/紅帽

混合雲平臺OpenShift未來也能登上汽車 台中電動車

當車子裝上RHEL OS以後,紅帽未來更考慮把混合雲平臺OpenShift放進車上,讓汽車製造商可以利用容器在汽車中編寫、部署應用程式,然後也可以利用OpenShift和K8s管理和部署他們在企業資料中心、邊緣中的容器應用,意謂著,車廠以後可用同一套管理方式管本地、雲端,甚至是汽車上的邊緣應用。

不過Matt Hicks也坦言,目前想在車上執行OpenShift軟體,仍有不少挑戰得克服,包括硬體規格、運算能力限制,以及功能安全認證等監理要求,甚至也可能需要其他傳輸技術來配合,如5G等。這也是未來紅帽車用OpenShift落地的挑戰。「一旦克服這些限制,我們將真正成為業界第一個在Linux平臺上提供該功能的公司。」他說。

除了依靠車廠繼續增加汽車內可用的計算能力外,紅帽預計在今年底釋出OpenShift 4.12版本中,也將提供MicroShift平臺早期測試。MicroShift就是一個輕量的OpenShift版本,MicroShift本身具有OpenShift Kubernetes核心功能,並重新打包成更小的外形規格,可以將其嵌入到更小型的邊緣裝置,即使是記憶體只有2GB的Raspberry Pi 4 Model B也能用,未來也可在車上來使用。

Matt Hicks表示,經過瘦身的OpenShift,可以只在單一臺機器上就能部署,取得這些平臺功能以後,企業可以更容易透過它來管理和調度裝置上的容器應用。他表示,儘管車用OpenShift平臺在今年底前推出機會不大,但這天也不會太遠。「等到車上硬體和環境都準備就緒,OpenShift就有可能在車上加以實現。」

來源鏈接:https://www.ithome.com.tw/news/151604

網頁設計最專業,超強功能平台可客製化

窩窩以「數位行銷」「品牌經營」「網站與應用程式」「印刷品設計」等四大主軸,為每一位客戶客製建立行銷脈絡及洞燭市場先機。

網頁設計最專業,超強功能平台可客製化

窩窩以「數位行銷」「品牌經營」「網站與應用程式」「印刷品設計」等四大主軸,為每一位客戶客製建立行銷脈絡及洞燭市場先機。

駭客鎖定了ProxyLogon做為入侵受害組織的管道

在本週的資安新聞裡,中國駭客的攻擊行動有數起事故,尤其是最近2年出現的新駭客組織ToddyCat、Tropic Trooper,前者大肆針對政府與軍事單位,利用Exchange Server漏洞發動攻擊,研究人員指出,除了在2021年2月至3月初,駭客鎖定了ProxyLogon做為入侵受害組織的管道,至於其他攻擊行動利用的Exchange Server漏洞,仍有待進一步確認。

駭客組織Tropic Trooper在攻擊行動裡,使用了透過程式語言Nim打造的惡意程式Nimbda,來投放Shell Code與其他的作案工具,進而在受害電腦收集多種環境資訊。此外,這些駭客加密作案工具的手法也相當複雜,而使得研究人員調查更為困難。

另一個由中國駭客APT41與APT10發起的攻擊行動也相當特別。一般來說,駭客植入木馬程式通常是偷偷摸摸,但這次兩個駭客組織卻是大張旗鼓發動勒索軟體攻擊,來讓受害組織將心力集中在這類攻擊行動,而有可能忽略駭客實際上的目的,是要散布木馬程式並從事間諜活動。

網路間諜公司RCS Lab與電信業者聯手的攻擊行動陸續引起研究人員關注,但研究人員認為,利用這種商業間諜軟體監控特定人士手機的攻擊者,很可能就是當地政府,而使得電信業者也參與了攻擊行動。

而在烏克蘭戰爭相關的網路攻擊行動裡,俄羅斯駭客將目標擴及曾經幫助烏克蘭的盟友,繼5月Killnet大肆攻擊義大利後,該組織旗下的駭客Legion – Cyber Spetsnaz RF疑似開始攻擊立陶宛。

駭客發動勒索軟體攻擊的目標,通常是針對受害組織的電腦或是伺服器下手,但雲端的檔案共享服務也可能被駭客鎖定。有研究人員揭露針對SharePoint、OneDrive等服務攻擊手法,使得受害者即使藉由檔案多版本的備份功能,也難以恢復資料。

存在Log4Shell漏洞的遠距工作平臺VMware Horizon仍是駭客偏好的攻擊目標!在本週的新聞裡,不只傳出有勒索軟體攻擊,也使得美國對於這樣的態勢再度提出警告。

【攻擊與威脅】

資安業者卡巴斯基在6月21日揭露新的國家級駭客組織,該組織專門攻擊亞洲及歐洲的微軟Exchange Server用戶,值得關注的是,臺灣、越南政府機關是其主要攻擊目標。

研究人員自2020年底發現其活動,並將這個駭客組織命名為ToddyCat,攻擊目標為Exchange Server歐洲及亞洲用戶,專門鎖定高知名度組織,包括政府、軍事單位,以及軍方外包商。該組織第一波攻擊時間,是在2020年底到2021年2月之間,且臺灣與越南有3個組織的一些Exchange Server遭到攻擊。隨後的2月底到3月初,駭客更是積極開始鎖定ProxyLogon漏洞,攻擊歐洲及亞洲組織。

這些駭客入侵Exchange Server後,會部署名為中國菜刀(China Chopper)的Web Shell,最後在受害組織的網路上植入後門程式Samurai,以及木馬程式Ninja Trojan,以便進行橫向移動及遠端控制。

駭客利用新的程式語言打造惡意程式,進而規避資安系統偵測的情況,最近又有相關攻擊行動出現。資安業者Check Point揭露中國駭客組織Tropic Trooper近期的攻擊行動,駭客假借提供SMS Bomber程式的名義,偷渡名為Nimbda的惡意程式載入工具,此軟體是透過Nim程式語言打造而成。

攻擊者利用Nimbda在後臺將Shell Code注入記事本(Notepad.exe)的處理程序,從GitHub儲存庫下載惡意程式Yahoyah的變種,並將其解密後,利用挖空處理程序(Process Hollowing)的注入手法,透過dllhost.exe執行此惡意程式,收集受害電腦鄰近的無線網路SSID,以及特定的電腦資訊。

研究人員指出,駭客加密Yahoyah的手法相當特別,該組織透過兩輪的AES演算法倒序作業,而被研究人員稱做AEES。研究人員指出,這種加密手法使得資安人員要解析惡意程式的難度大幅提升。

駭客發動勒索軟體攻擊的動機千奇百怪,但最近有人目的竟是為了轉移焦點,讓受害組織忽略他們真正的攻擊意圖。資安業者Secureworks發現,中國駭客組織APT10(該公司稱為Bronze Starlight)、APT41(Bronze Riverside)於去年初,開始利用惡意軟體載入器HUI Loader,入侵受害組織後開始投放勒索軟體,而該組織使用的勒索軟體相當多元,包含了LockFile、AtomSilo、Rook、Night Sky,以及Pandora。

但詭異的是,這些勒索軟體在受害組織活動的時間都很短,像是Night Sky僅有一天,而時間最長的是AtomSilo,但不超過3個月;再者,則是駭客攻擊的受害組織不算多,一年多總共加起來僅有21個。

經研究人員的調查,有四分之三的攻擊行動與中國政府的利益相關,且這些駭客所使用的工具與基礎設施疑似也來自中國政府資助,他們推測該組織發動勒索軟體攻擊的目的並非向受害組織要錢,而是打算利用這樣的攻擊事故掩蓋網路間諜行動。研究人員指出,對於駭客來說,發動勒索軟體攻擊不只能誤導受害組織因應攻擊事件的方向,還可以藉由這類工具湮滅相關證據。

上個月Google公布,又有研究人員揭露其他間諜軟體的態勢。資安業者Lookout指出,他們發現義大利網路間諜公司RCS Lab與電信業者Tykelab Srl聯手,開發的間諜程式Hermit,自2019年開始在敘利亞、哈薩克、義大利等國下手,鎖定安卓與iPhone手機發動攻擊。其中,研究人員在今年4月,看到哈薩克政府疑似用來對當地民眾進行監控。

此間諜程式散布的管道,很可能是透過簡訊,並引誘使用者點選連結,駭客宣稱提供三星、Oppo,以及Vivo等廠牌推出的應用程式,但實際上若是使用者照做,手機就會被植入Hermit。此惡意軟體的功能,與其他網路間諜公司的產品類似,具備側錄使用者的聲音、收集聯絡人資訊、照片的能力。研究人員呼籲,使用者要對於簡訊連結特別提防。

網路間諜公司無所不用其極想要為客戶監控特定人士的行蹤,但現在傳出有網路服務業者(ISP)參與其中,誘導受害者下載惡意程式。Google旗下的威脅情報小組,最近揭露了義大利網路間諜公司RCS Labs涉案的攻擊行動,該行動鎖定義大利與哈薩克的手機用戶展開攻擊,但研究人員發現,駭客針對iPhone用戶攻擊的過程裡,ISP竟然參與了部分行動,這些ISP疑似關閉受害者的行動網路服務,而能讓駭客假借恢復電信網路的名義,引誘受害者下載惡意程式。

根據研究人員的分析,受害者下載的檔案含有6款攻擊程式,這些惡意軟體利用了4個已知漏洞與2個零時差漏洞(CVE-2021-30883與CVE-2021-30983),一旦成功植入受害手機,駭客將能存取記憶體、安裝程式,或是建立檔案。由於iOS使用者只能透過App Store下載軟體,RCS Labs濫用了Apple Developer Enterprise Program簽章來繞過相關限制。

而針對安卓手機的部分,研究人員看到駭客假借提供三星應用程式的名義,來散布RCS Labs的間諜程式Hermit,這樣的發現與資安業者Lookout相同。但為何ISP會配合駭客從事網路間諜行為?研究人員認為,義大利與哈薩克的網路間諜攻擊行動很有可能是當地政府主導,而使得這些業者必須配合。

自歐美多個國家於4月底提出警告,俄羅斯駭客不再只是集中火力攻擊烏克蘭,而是將範圍擴及曾經幫助烏克蘭的盟友,此後義大利在5月陸續遭到俄羅斯駭客組織Killnet的DDoS攻擊,但現在又有其他國家疑似遭到鎖定。

立陶宛國家網路安全中心(NKSC)於6月23日提出警告,指出針對該國政府單位的DDoS攻擊急劇增加,當地的運輸單位、金融機構,以及其他大型組織一度出現服務暫時中斷的現象,他們呼籲關鍵基礎設施要遵循NKSC的防護建議,來因應相關攻擊行動。

但攻擊者的身分為何?根據資安新聞網站Bleeping Computer的報導,名為Legion – Cyber Spetsnaz RF的俄羅斯駭客組織,透過Telegram頻道宣稱要對許多立陶宛組織發動攻擊,這些組織包含了大型銀行、物流業者、機場、能源業者等。該新聞網站認為,此駭客組織疑似因立陶宛政府封鎖部分俄羅斯的運輸管道,而打算藉此採取報復行動。

俄羅斯駭客利用Follina漏洞(CVE-2022-30190)對烏克蘭發動攻擊的現象,可說是越來越氾濫,先前有駭客組織Sandworm自4月開始利用上述漏洞,但現在有更多有更多攻擊行動。烏克蘭電腦緊急應變小組(CERT-UA)於6月20日發布資安通告,指出俄羅斯駭客組織APT28利用戰爭警報的名義,散布名為Nuclear Terrorism A Very Real Threat.rtf的惡意檔案,受害者一旦不慎開啟,電腦將會下載HTML檔案並執行JavaScript指令碼,並觸發Follina漏洞,進而植入惡意程式CredoMap。

CERT-UA也發現另一組利用Follina漏洞的駭客UAC-0098,他們假借烏克蘭政府財政部的名義,宣稱對方尚未繳稅,發送Imposition ofpension.docx的檔案,進而於受害電腦投放Cobalt Strike的Beacon。由於烏克蘭戰爭尚未結束,上述的釣魚郵件攻擊可能會不斷發生,CERT-UA呼籲關鍵基礎設施的員工應特別提高警覺。

去年7月,攻擊者可藉由微軟的加密檔案系統遠端協定(EFSRPC),來發動NTLM中繼(NTLM Relay)攻擊,如今又有新的管道能發動類似的攻擊。

研究人員Filip Dragovic近期公布名為DFSCoerce的攻擊手法,並提供概念性驗證(PoC)攻擊指令碼。這個指令碼同樣是透過利用PetitPotam漏洞為基礎打造,但不同的是這次研究人員沒有使用EFSRPC,而是利用了Windows分散式檔案系統(DFS)通訊協定MS-DFSNM,來達到發動NTLM中繼攻擊的目的。

關於上述的攻擊指令碼,資安新聞網站Bleeping Computer接到其他研究人員的通報,這些研究人員表示,這個手法確實很容易讓權限不高的使用者成為網域管理員。該新聞網站呼籲,組織應透過微軟先前針對PetitPotam漏洞的緩解措施,來防範類似的NTLM中繼攻擊。

在防範勒索軟體的威脅態勢裡,不少資安人員會建議透過雲端的檔案共享服務來備份資料,來增加重要資料的可用性,一旦遭到相關攻擊,有機會從這些服務提供的多版本備份功能來復原檔案,然而最近有研究人員找到能針對這類系統用戶發動勒索軟體攻擊的手法。

資安業者Proofpoint指出,他們針對Office 365(或Microsoft 365)的服務裡,發現了潛藏危險的機制,使得駭客可加密儲存在SharePoint或OneDrive服務裡的檔案,同時因為多版本備份功能失效,使受害者在無法復原檔案,向駭客支付贖金來換取解密金鑰。

為什麼會發生這樣的狀況?攻擊者可藉由微軟的API、CLI指令碼,或是PowerShell指令碼,先是挾持組織部分用戶的SharePoint或OneDrive帳號並進行接管,然後竄改系統保留先前版本的數量上限配置。以OneDrive為例,通常預設是500個版本,但在這邊駭客會把保留版本數量竄改成1個,然後攻擊者再對檔案進行2次的加密處理,使得SharePoint或OneDrive上存放的檔案,以及保留的先前版本都遭到加密,受害者無法將檔案復原。

該公司指出,上述手法主要影響存放於雲端服務的檔案,若是企業採用混合雲模式部署SharePoint,或是使用者透過用戶端軟體留存OneDrive的檔案,就有機會倖免於難。他們將上述發現進行通報,微軟表示,檔案版本的組態配置功能運作正常,若是用戶無法自行復原檔案,透過該公司客服亦有機會還原14天前的版本。

自Log4Shell漏洞於去年年底被揭露後,不時有駭客鎖定採用Apache Log4j元件的遠距辦公系統VMware Horizon下手,而最近也有勒索軟體駭客跟進而引起研究人員關注。

思科在3月7日,接獲客戶遭到勒索軟體AvosLocker攻擊的事故通報,而駭客入侵受害組織的媒介,就是經由VMware Horizon的存取閘道Unified Access Gateways(UAG)元件,存取曝露於網際網路的ESXi伺服器,此UAG存在Log4Shell相關漏洞,包含了CVE-2021-44228、CVE-2021-45046、CVE-2021-45105,以及CVE-2021-44832,使得攻擊者能在沒有取得root權限下執行程式碼,進而運用多種商業軟體發動寄生攻擊(LoLBins)。

研究人員調查後發現,駭客至少1個月前(2月7日)就開始入侵受害組織,並於2月11日利用Windows伺服器上的WMI提供者主機(WMI Provider Host,WmiPrvSE.exe)程式,以DownloadString的方法執行加密PowerShell程式碼。直到3月4日,駭客才再度以類似的手法執行PowerShell指令,並於6日投放滲透測試工具Sliver、Cobalt Strike,以及網路盤點工具SoftPerfect Network Scanner,最後駭客於8日投放AvosLocker,並利用軟體部署工具PDQ Deploy來在網路環境散布勒索軟體。

該公司指出,他們觀察到AvosLocker駭客正在招兵買馬,相關攻擊行動日後可能會大幅增加,呼籲組織不只要透過靜態檢測機制,也要留意資安系統發出的重要警訊,才能防範這種攻擊行動。

自去年12月Log4Shell漏洞公布後,不時傳出有駭客用來攻擊攻擊VMware Horizon遠距工作系統,這樣的情況目前仍在持續當中,而使得美國政府提出警告。美國網路安全暨基礎設施安全局(CISA)、美國海岸警衛隊網路司令部(CGCYBER)聯手,提出警告指出,駭客迄今仍針對尚未修補Log4Shell漏洞的VMware Horzion、Unified Access Gateway伺服器下手,進而取得受害組織網路的初始存取權限,CISA與CGCYBER提供相關攻擊細節,並呼籲組織應儘速安裝更新軟體,同時也要儘可能避免該系統直接曝露於網際網路上。

鎖定NAS設備的勒索軟體行動近期又再度升溫。,表示他們近期偵測到新的勒索軟體DeadBolt攻擊行動,攻擊者疑似針對執行QTS 4.x版作業系統的威聯通NAS而來,該公司呼籲用戶應使用最新版本的QTS或QuTS hero作業系統,來防範相關攻擊行動。

無獨有偶,另一波針對該廠牌NAS的勒索軟體攻擊也引起關注。根據資安新聞網站Bleeping Computer於6月18日的報導,有多個威聯通用戶在該網站的論壇表示,他們的NAS遭到勒索軟體ech0raix攻擊,最早通報的事故約發生在6月8日。雖然ech0raix也曾攻擊群暉(Synology)的NAS設備,但在這波攻擊行動中,似乎只有威聯通的設備受害。

自6月初,相關的漏洞攻擊行動就不斷傳出。資安業者Sophos於6月16日指出,他們近日觀察到數起Confluence漏洞攻擊行動,並指出大部分的運作過程是自動化進行,其中有些攻擊者透過無檔案式的Web Shell,鎖定Linux主機投放漏洞工具包PwnKit,或是挖礦軟體z0miner。

廣告預算用在刀口上,台北網頁設計公司幫您達到更多曝光效益

有別於一般網頁架設公司,除了模組化的架站軟體,我們的營業主軸還包含:資料庫程式開發、網站建置、網頁設計、電子商務專案開發、系統整合、APP設計建置、專業網路行銷。

網頁設計一頭霧水該從何著手呢?

當全世界的人們隨著網路時代而改變向上時您還停留在『網站美醜不重要』的舊有思維嗎?機會是留給努力改變現況的人們,別再浪費一分一秒可以接觸商機的寶貴時間!

推薦評價好的iphone維修中心

擁有專業的維修技術團隊,同時聘請資深iphone手機維修專家,現場說明手機問題,快速修理,沒修好不收錢

針對執行Windows作業系統的受害伺服器,研究人員則是看到駭客執行PowerShell命令,推送Cobalt Strike的Shell Code的事故,他們也發現有2次鎖定Windows伺服器的Cerber勒索軟體攻擊。研究人員也提供入侵指標(IoC)供組織識別相關攻擊行動。

最近半年,駭客鎖定日本的汽車零件供應商發動勒索軟體攻擊,已有數起事故,現在又再度出現有相關業者受害。根據資安新聞網站Bleeping Computer的報導,生產多種汽機車軟管零件的Nichirin,於6月22日發布聲明指出,他們的美國子公司Nichirin-Flex USA於14日遭到勒索軟體攻擊,導致相關訂單的出貨可能會受到影響,美國分公司網站一度於17日早上發生故障而無法存取。該公司表示,他們正在調查駭客如何入侵,並警告員工或是客戶有可能會收到假冒該公司的惡意郵件。

利用語音留言的網路釣魚攻擊,不時有事故傳出,最近又有攻擊行動出現,鎖定美國的大型企業而來。資安業者Zscaler發現利用語音訊息作為幌子的釣魚郵件攻擊,目標包含了美國軍方、安全解決方案供應商、醫療保健與製藥廠,以及製造商的供應鏈等,竊取這些組織用戶的Microsoft帳密。

駭客在郵件內容宣稱,對方有尚未讀取的語音郵件,需要開啟附件的HTML檔案,一旦收信人開啟,就有可能被攻擊者引導到人機驗證系統CAPTCHA,通過驗證後再前往假造的Microsoft 365登入頁面,攻擊者進而有機會挾持對方的微軟帳號。

由於在寄件者的名稱中,駭客使用了收信人公司的網域名稱,而很容易讓人以為是從公司寄來的通知信件,但根據研究人員的分析,這些釣魚郵件實際上來自日本的郵件伺服器,且上述的登入網頁也不在微軟網域,他們呼籲使用者要提高警覺因應。

微軟於6月14日發布例行修補(Patch Tuesday)更新,但傳出不少用戶更新後造成部分功能無法使用,該公司於20日推出緊急更新KB5016138、KB5016139,來解決搭載Arm晶片的Windows電腦無法正常存取Azure AD的問題。微軟指出,上述情況影響需要使用Azure AD帳號存取的應用程式與服務,例如Teams、Outlook,或是VPN連線等,但網頁版本不受影響,若是使用者無法及時安裝相關更新,可暫時使用網頁版本來因應。上述問題並未影響採用Intel與AMD處理器的電腦。

 

【漏洞與修補】

操作科技(OT)環境系統的不安全,很有可能與設計當初並未將資安納入規畫,而使得攻擊者能加以利用。資安業者Forescout揭露名為OT:Icefall的一組漏洞,此漏洞組由56個漏洞組成,漏洞類型涵蓋層面甚廣,可能導致攻擊者能遠端執行程式碼、竊取帳密、竄改韌體或是組態設置,以及繞過身分驗證等,影響Honeywell、Motorola、Omron、Siemens、Emerson、JTEKT、Bently Nevada、Phoenix Contract、ProConOS,以及Yokogawa等廠牌的OT設備。研究人員指出,他們公布的這些漏洞,已經成為針對工控環境發動攻擊的惡意軟體利用的目標,這些惡意軟體包含了俄羅斯駭客針對烏克蘭發電廠所使用的Industroyer 2與CaddyWiper。

研究人員指出,有7成4易受到攻擊的系統通過相關安全認證,這也突顯相關檢驗程序涵蓋的資安面向可能有所不足,他們呼籲用戶應參考系統製造商提供的資安通告,了解漏洞的影響範圍,以及相關的緩解措施。

用於操作科技(OT)環境的網路管理系統,一旦出現漏洞,有可能讓攻擊者用於掌控OT網路環境。資安業者Claroty近日揭露,西門子旗下的SINEC網路管理系統(NMS)漏洞,西門子總共登錄為15個CVE編號進行列管,並發布1.0 SP2 Update 1予以修補。研究人員指出,這些漏洞中最值得留意的是CVE-2021-33723與CVE-2021-33722,前者為能讓攻擊者藉由不適當的權限挾持帳號,後者則是路徑穿越(Path Traversal)漏洞,攻擊者可經由受限制的資料夾,以及不適當的檔案名稱限制,來加以利用,CVSS風險評分為8.8分與7.2分。

但這兩個漏洞的危險之處,在於駭客可以將其串連,進而取得NT AUTHORITY\SYSTEM的權限,不只能遠端執行程式碼,還能破壞SINEC管理的西門子設備。由於SINEC專門用於集中管控與設定OT網路環境中的PLC裝置,以及其他相關的工業控制系統(ICS)裝置,攻擊者一旦掌握了SINEC,就有機會在受害組織的OT環境站穩腳跟,且成功利用上述2個漏洞後,攻擊者還能順勢運用其他13個漏洞,研究人員呼籲企業應儘速升級新版SINEC。

威聯通於6月22日發布資安通告,指出旗下的NAS設備,可能會受到PHP漏洞CVE-2019-11043影響,若Nginx組態配置不當,可能會受到此漏洞影響,一旦攻擊者利用這項漏洞,就有可能遠端執行程式碼,呼籲用戶更新QTS、QuTS hero來防範相關攻擊。該公司表示,這項漏洞可能會影響QTS 4.5與5.0版、QuTS hero h4.5版與h5.0版,以及QuTScloud c5.0以上的作業系統,他們推出QTS 5.0.1.2034 build 20220515、QuTS hero h5.0.0.2069 build 20220614等版本予以修補。

不過,威聯通指出,上述漏洞需要某些元件存在才會形成,這包含了Nginx與php-fpm兩項元件都必須在執行的狀態,才會觸發該漏洞。由於在該廠牌NAS預設的組態中,並未安裝Nginx元件,有可能不會受到上述漏洞影響。

思科近期針對旗下產品發布資安通告,這些漏洞存在於防火牆與郵件安全系統。其中,CVSS風險評分最高的是CVE-2022-20829,該漏洞存在於思科旗下的ASA防火牆產品,評分高達9.1分,一旦取得管理者權限的攻擊者利用這項漏洞,可上傳含有惡意程式碼的ASDM映像檔到前述的防火牆系統,該公司指出,防火牆必須執行ASA軟體9.18.2、ASDM軟體7.8.1.150,以及包含ASDM-IDM載入器1.9版的ASDM映像檔,才能完全防堵這項漏洞,且沒有安裝修補程式以外的緩解措施。目前思科已推出了ASDM軟體7.8.1.150版,但ASA軟體的修補程式可能要到8月才能提供。

加密演算法的漏洞,有可能讓標榜資料點對點加密的檔案共享服務,用戶資料遭到洩露。瑞士蘇黎世聯邦理工學院的研究人員於3月24日,向前身為全球知名免費檔案儲存與分享網站MegaUpload的Mega通報有關加密演算法的5個漏洞,近期亦公布5種可能的利用攻擊手法,這些手法多半仰賴竊得並解密RSA金鑰進行。

研究人員指出,Mega標榜以用戶端控制的全面加密(User-Controlled End-to-End Encryption,UCE)機制來傳出資料,該公司透過使用者登入Mega的密碼來產生加密金鑰,所有使用者的RSA金鑰都存放在Mega伺服器,該公司卻沒有採取完整性保護的相關措施,使得研究人員能透過中間人攻擊(MitM)的手法,來取得特定用戶的RSA金鑰,甚至有可能逆向工程解密AES-ECB主鑰,以及整個金鑰組。

Mega獲報後於6月21日發布新版用戶端程式,修補了其中3個漏洞,並承諾將於後續版本修補另外2個漏洞,該公司亦強調要利用這些漏洞的門檻相當高,但確實突破該公司提供的資料保護機制,使得他們相當重視這些研究人員通報的內容。

資安業者CyberArk於今年1月向微軟通報CVE-2022-21893,並得到修補,但研究人員後來又發現可利用上述漏洞的手法,使得微軟再度製作了新的修補程式。該業者最近公布漏洞的相關細節。研究人員指出,CVE-2022-21893存在於遠端桌面連線(RDP),一旦攻擊者加以利用,就機會透過有多個使用者存取的RDP伺服器,存取其他使用者連線到遠端桌面所使用的用戶端電腦(Clinet),且無須取得特殊權限就能觸發前述漏洞。

研究人員指出,這項漏洞還允攻擊者檢視或竄改RDP連線用戶的資料,像是剪貼簿、傳輸的檔案,甚至是智慧卡的PIN碼等,而且,攻擊者能藉此冒用他人帳號存取RDP主機。

針對微軟首度推出的修補內容,研究人員表示,該公司限縮使用管道(Pipe)的權限,避免一般使用者建立伺服器,來防堵漏洞的觸發,但若是攻擊者使用相同名稱建立多個管道個體(Pipe Instance),則作業系統第一次呼叫的CreateNamedPipe()函式,將適用於其他相同名稱的個體,而能突破上述的修補程式,微軟獲報後於4月份的例行修補(Patch Tuesday)再度提供更新軟體,並將後續修補的部分登錄為CVE-2022-24533列管。

Google於6月22日發布電腦版Chrome 103版,主要加入了HTTP 103狀態代碼來協助瀏覽器預載部分內容,來提升網頁的載入速度,但在此同時,該公司也修補了14個漏洞,其中較為嚴重的是Base元件的記憶體釋放後使用(UAF)漏洞CVE-2022-2156,此外,與UAF有關的漏洞還有CVE-2022-2157、CVE-2022-2161、CVE-2022-2163,分別涉及Interest groups、WebApp Provider、Cast UI and Toolbar等元件。Google宣稱,他們向通報漏洞的研究人員發出了4.4萬美元獎勵。

 

【資安防禦措施】

針對攻擊者集結物聯網(IoT)裝置作為殭屍網路大軍的情況,有駭客建置了租賃服務,出租受到控制的裝置讓他人加以運用,而遭到執法單位圍剿。美國司法部(DOJ)於6月16日宣布,他們與德國、荷蘭、英國的執行機構聯手,摧毀俄羅斯駭客建立的殭屍網路RSOCKS基礎設施。

該殭屍網路主要由物聯網裝置組成,裝置類型相當廣泛,不只包含了電腦和行動裝置,還有工業控制系統(ICS)、路由器、影音串流裝置,以及智慧家電等。美國司法部指出,該殭屍網路提供租賃服務,客戶付費後就能藉由這些裝置的流量來發動攻擊──每天30美元可使用2千個裝置的流量、每天200美元則可運用9萬個裝置的流量。RSOCKS用戶很可能運用上述服務發動大規模的帳號填充(Credential Stuffing)攻擊,或是寄送釣魚郵件。為了避免客戶發動攻擊的來源IP位址曝光,RSOCKS也提供代理伺服器的服務(Proxy Service),將受害裝置的IP位址分配給客戶使用。

根據美國聯邦調查局(FBI)於2017年開始著手進行的調查,當時全球至少有32.5萬臺裝置遭到RSOCKS擺布,其中有不少位於該國加州的聖地牙哥郡。

蘋果於6月初的開發者大會WWDC上,表示人機驗證系統CAPTCHA不只會影響使用者體驗,還可能危害用戶隱私,對此,他們宣布將以私有存取令牌(Private Access Tokens,PAT)來取代。而最近有開發人員在測試版iOS 16與iPadOS 16發現,蘋果很可能已經在測試相關功能──他們看到蘋果在Apple ID新增了自動身分驗證(Automatic Verification)的功能,啟用後將會透過iCloud自動檢驗使用者的裝置與帳號,而有可能讓使用者直接繞過應用程式或網頁上的CAPTCHA,上述機制未來也有機會在下一版macOS Ventura出現。

 

【資安產業動態】

為了推廣機密運算與自家公司開發的軟體防護延伸技術(SGX),英特爾實驗室曾於2020年7月中舉辦第二屆SGX Community Day,為期兩天,當時有超過1百位研究人員、工程師參加,他們來自英特爾、其他公司、大學、政府單位,並且展示了6種支援SGX應用的軟體框架,例如:Graphene、Occlum、Enarx、Mage、SCONE,能讓一般Linux應用程式、多種見證框架,以及Rust、WebAssembly執行時期元件無需修改,即可在SGX執行。

或許是因為COVID-19的疫情關係,2021年並未舉辦SGX Community Day,但今年6月英特爾實驗室首席工程師Mona Vij在他們公司的社群部落格,宣布英特爾將於7月26日舉辦第三屆SGX Community Day,地點是美國俄勒岡州希爾斯伯勒市,屆時以實體與線上混合的方式進行,大會議程將於6月24日公布。

 

【其他資安新聞】

來源鏈接:https://www.ithome.com.tw/news/151619

台北網頁設計公司這麼多該如何選擇?

網動是一群專業、熱情、向前行的工作團隊,我們擁有靈活的組織與溝通的能力,能傾聽客戶聲音,激發創意的火花,呈現完美的作品

自行創業缺乏曝光? 網頁設計幫您第一時間規劃公司的形象門面

網站的第一印象網頁設計,決定了客戶是否繼續瀏覽的意願。台北網動廣告製作的RWD網頁設計,採用精簡與質感的CSS語法,提升企業的專業形象與簡約舒適的瀏覽體驗,讓瀏覽者第一眼就愛上它。

網頁設計一頭霧水該從何著手呢?

當全世界的人們隨著網路時代而改變向上時您還停留在『網站美醜不重要』的舊有思維嗎?機會是留給努力改變現況的人們,別再浪費一分一秒可以接觸商機的寶貴時間!

Yandex開源具備1,000億個參數的YaLM 100B語言模型

俄羅斯最大網路公司Yandex周四(6/23)開源了具備1,000億個參數的YaLM 100B語言模型,宣稱這是全球最大的類生成型已訓練變換模型(Generative Pre-trained Transformer,GPT)的神經網路。

嚴格說來YaLM 100B並不是最大的開源語言模型,因為Meta的AI實驗室在今年5月所釋出的OPT-175B擁有1,750億個參數,與號稱全球最強大語言模型的OpenAI GPT-3相當,不過,OpenAI GPT-3並未開源,而OPT-175B則支援非商業性授權,僅供研究人員、政府與產業研究實驗室免費使用,但YaLM 100B採用Apache 2.0授權,同時允許研究及商業免費使用。

Yandex是在一個聚集800個A100繪圖卡的叢集上,利用來自網路、書籍與眾多來源的英文及俄文等17TB的資料,花了65天的時間來訓練YaLM 100B,而且將它應用在Alice數位語音助理及搜尋引擎上的時間已經超過1年。

想知道最厲害的網頁設計公司嚨底家!

RWD(響應式網頁設計)是透過瀏覽器的解析度來判斷要給使用者看到的樣貌

推薦評價好的iphone維修中心

擁有專業的維修技術團隊,同時聘請資深iphone手機維修專家,現場說明手機問題,快速修理,沒修好不收錢

網頁設計公司推薦不同的風格,搶佔消費者視覺第一線

透過選單樣式的調整、圖片的縮放比例、文字的放大及段落的排版對應來給使用者最佳的瀏覽體驗,所以不用擔心有手機版網站兩個後台的問題,而視覺效果也是透過我們前端設計師優秀的空間比例設計,不會因為畫面變大變小而影響到整體視覺的美感。

Yandex表示,大型語言模型近年來已成為自然語言處理的關鍵,這些模型愈來愈大也日益複雜,但訓練它們必須要耗費數年的時間並斥資數百萬美元,導致只有大型的科技業者才能存取此一最先進的技術,但必須允許全球的研究人員與開發者存取這些解決方案,否則便會拖慢該領域的成長,因而決定與全球的開發社群分享。

,並於,該公司表示,人們或許會以為藉由超級電腦來訓練大型模型只是小菜一碟,但實際上並非如此,他們仍然必須想辦法加快訓練時間、檢查瓶頸、使用快速資料類型,以及完全發揮GPU的潛力等,期待經驗的分享可用來協助開發者訓練其它模型。

來源鏈接:https://www.ithome.com.tw/news/151613

最熱情、專業有口碑的網頁設計公司讓您的網站改頭換面。

如何讓商品強力曝光呢? 網頁設計公司幫您建置最吸引人的網站,提高曝光率!

以設計的實用美學觀點,規劃出舒適、美觀的視覺畫面,有效提昇使用者的心理期待,營造出輕鬆、愉悅的網站瀏覽體驗。

想知道最厲害的網頁設計公司嚨底家!

RWD(響應式網頁設計)是透過瀏覽器的解析度來判斷要給使用者看到的樣貌

Instagram將以人臉來確認用戶年齡

為了讓該平臺上的成年人與青少年都擁有合適的體驗,只要是有用戶要將年齡從18歲以下改成18歲以上,就必須由系統認證使用者的年齡,除了既有的上傳身分證件的選項之外,即日起將於美國市場新增兩個選項,一是選擇3名朋友來擔保,二是上傳自拍影片,並由提供年齡認證服務的Yoti代Instagram進行認證。

一般而言,Instagram僅允許13歲以上的使用者建立帳號,並自2019年開始要求使用者提供生日資訊,因為就算是13歲以上,Instagram也會區分成年人與未成年人以遞送合適的內容,或是限制青少年會看到的廣告。

過去Instagram一直提供使用者上傳身分證件來確認年齡,但現在則新增朋友擔保(左圖)以及自拍影片(右圖)兩個選項,前者必須由3名年滿18歲的朋友來替使用者背書,且被使用者點名的朋友必須在3天內回覆,後者則是由使用者自拍影片,再由與Instagram合作的Yoti負責檢驗年齡。

產品缺大量曝光嗎?你需要的是一流包裝設計

窩窩觸角包含自媒體、自有平台及其他國家營銷業務等,多角化經營並具有國際觀的永續理念。

網頁設計最專業,超強功能平台可客製化

窩窩以「數位行銷」「品牌經營」「網站與應用程式」「印刷品設計」等四大主軸,為每一位客戶客製建立行銷脈絡及洞燭市場先機。

Yoti是透過人工智慧技術與人們臉上的特徵來判斷使用者的年齡。,該公司所使用的AI系統是專門被訓練來評估年齡的,使用者所上傳的圖像對該系統而言只是集結眾多像素的圖案,而這些像素是以數字呈現,AI系統可辨識由數字組成的圖案,並得知這個圖案應是幾歲的樣子。

圖片來源/Yoti

當Yoti藉由使用者上傳的影片判斷年齡,並回報給Meta之後,Meta與Yoti即會刪除影片。Meta也強調,Yoti的AI系統只能用來辨識年齡,而無法用來辨識使用者的身分。

來源鏈接:https://www.ithome.com.tw/news/151616

推薦評價好的iphone維修中心

擁有專業的維修技術團隊,同時聘請資深iphone手機維修專家,現場說明手機問題,快速修理,沒修好不收錢

推薦評價好的iphone維修中心

擁有專業的維修技術團隊,同時聘請資深iphone手機維修專家,現場說明手機問題,快速修理,沒修好不收錢

微軟於Microsoft Edge中加入遊戲功能

已於Microsoft Edge瀏覽器中加入遊戲功能,一是於瀏覽器首頁添增了遊戲(Gaming)標籤,以作為使用者存取遊戲資訊或登入Xbox帳號的入口,其次是在瀏覽器選單中新增了遊戲選項,集結各種免費的街機或休閒遊戲。遊戲功能可望成為Microsoft Edge與Chrome或其它Chromium瀏覽器之間最大的區隔。

遊戲標籤就好像是使用者自己的遊戲入口網站,可客製化遊戲內容,例如新聞、遊戲指南、即時串流、遊戲競賽,或是即將發表的遊戲等,倘若登入Xbox帳號,還能取得自己的Xbox內容資訊,若具備Xbox Game Pass Ultimate會員資格,則可直接於瀏覽器中執行遊戲。

為了改善玩家於瀏覽器中的遊戲體驗,微軟替Microsoft Edge打造了Clarity Boost(下圖),這是個空間放大增強功能,在Windows 10/ 11的Microsoft Edge上執行串流遊戲時,啟用後可讓遊戲畫面看起來更清晰。

圖片來源/微軟

廣告預算用在刀口上,台北網頁設計公司幫您達到更多曝光效益

有別於一般網頁架設公司,除了模組化的架站軟體,我們的營業主軸還包含:資料庫程式開發、網站建置、網頁設計、電子商務專案開發、系統整合、APP設計建置、專業網路行銷。

自行創業缺乏曝光? 網頁設計幫您第一時間規劃公司的形象門面

網站的第一印象網頁設計,決定了客戶是否繼續瀏覽的意願。台北網動廣告製作的RWD網頁設計,採用精簡與質感的CSS語法,提升企業的專業形象與簡約舒適的瀏覽體驗,讓瀏覽者第一眼就愛上它。

網頁設計一頭霧水該從何著手呢?

當全世界的人們隨著網路時代而改變向上時您還停留在『網站美醜不重要』的舊有思維嗎?機會是留給努力改變現況的人們,別再浪費一分一秒可以接觸商機的寶貴時間!

另也有一個專為遊戲設計的效率模式(Efficiency Mode)設定(下圖),可用來改善於Windows 10/11中以Microsoft Edge執行遊戲的效能,一旦進入遊戲,Microsoft Edge就會自動減少瀏覽器的資源使用,以把最大的資源留給遊戲,待關閉遊戲後,Microsoft Edge即會退出效率模式,讓瀏覽器的運作恢復原狀。

圖片來源/微軟

非重度遊戲玩家則可存取Microsoft Edge選單中新增的遊戲功能,它內建了許多街機與休閒遊戲,包括經典的接龍(Microsoft Solitaire)、寶石方塊(Microsoft Jewel)、Microsoft Mahjong或是Edge瀏覽器獨有的衝浪遊戲(Microsoft Edge Surf Game)等。

來源鏈接:https://www.ithome.com.tw/news/151617

推薦評價好的iphone維修中心

擁有專業的維修技術團隊,同時聘請資深iphone手機維修專家,現場說明手機問題,快速修理,沒修好不收錢

台北網頁設計公司這麼多該如何選擇?

網動是一群專業、熱情、向前行的工作團隊,我們擁有靈活的組織與溝通的能力,能傾聽客戶聲音,激發創意的火花,呈現完美的作品

台北網頁設計公司這麼多該如何選擇?

網動是一群專業、熱情、向前行的工作團隊,我們擁有靈活的組織與溝通的能力,能傾聽客戶聲音,激發創意的火花,呈現完美的作品