行動電源怎麼買?怎麼使用才安全?- 三個選購原則,六個安全使用小撇步

既上次手機電池為什麼會爆炸?要如何防範呢?的文章後,這次我們也要來探討一下現在變成包包常客的行動電源啦!

這幾年行動電源爆炸事件也是層出不窮,所以今天在這裡提醒您一些行動電源的購買及安全使用的教戰守則。

行動電源也一樣是鋰電池,關於鋰電池爆炸詳細原因建議可以參考(手機電池為什麼會爆炸?要如何防範呢?),因此以下將會分成購買時需要注意的產品問題以及使用時的須知來向您介紹。

 

教戰守則—購買篇:

一、挑有名的買

如果您實在對於挑行動電源毫無頭緒,那麼建議您最簡單的方式就是盡量挑有名品牌的行動電源,例如智慧型手機的品牌、知名3C用品的品牌、較知名代理商的品牌之行動電源,這些相較有名的廠商通常都很在意自家名譽,因此產品至少比一些你完全沒聽過的牌子還要有保障

過去大家擔心買到的是假貨,但買到瑕疵品的風險更高,因此大家要重視品質,避免購買到瑕疵品,這樣的未爆彈還是別跟回家是最安全的!

 

二、確實查看行動電源的製造日期與規格以及保護裝置

現在科技越來越發達,也更新得越來越快,建議您挑選較近期製造的行動電源,使用最新科技進行保護自然也最具有保障,可以避免若有保存上不當的及老化的問題。而若是規格及保護裝置(例如防止電池短路、防止電池過度充放電、自動斷電等等)沒有確實標示清楚的行動電源盡量不要購買,很有可能會買到內容灌水作假或不符合規定的產品。

繼續閱讀

《魚叉式網路釣魚》 一封假的 PDF工作邀請函, 網路間諜集團鎖定 G20 高峰會各國代表

G20 數位經濟工作小組高峰會即將來臨,網路間諜集團 Turla 提早部署後門程式

主要針對政府,高級官員和外交官的 Turla 網路間諜集團,這次鎖定G20 數位經濟工作小組,根據 媒體報導,該網路間諜集團目前正緊盯著即將在德國漢堡舉行的 G20 數位經濟工作小組高峰會,並提早部署一個叫作 KopiLuwak 的後門程式 (趨勢科技命名為 TROJ_KOPILUWAK.A、 JS_KOPILUWAK.A 和  JS_KOPILUWAK.B),專門鎖定所有受邀人員、來賓及各國代表。此後門程式除了會竊取資料之外,還會下載更多惡意程式到受感染的電腦上執行,或者執行其他指令。資安研究人員已經通知德國電腦緊急應變聯合中心 CERT-Bund。

[延伸閱讀:何謂魚叉式網路釣魚,您該如何防範?]

假的 G20 工作小組高峰會 PDF邀請函,引誘受害者開啟

根據觀察,Turla 的最新行動很可能會利用水坑式攻擊魚叉式釣魚攻擊(SPEAR PHISHING)郵件並利用一個假的 G20 工作小組高峰會邀請函來引誘受害者開啟。這項會議即將在 10 月舉行,資安專家發現,前述魚叉式網路釣魚郵件所挾帶的 PDF 文件 (檔名「Save the Date G20 Digital Economy Taskforce 23 24 October.pdf」) 似乎是個正常檔案,但卻只是個分散注意力的誘餌。此外它會在系統植入一個惡意 JavaScript 檔案,解密之後會在受感染電腦記憶體內執行 KopiLuwak。

[延伸閱讀:APT10/menuPass 的網路間諜行動 Operation Cloud Hopper 攻擊託管式服務供應商]

Turla 網路間諜集團曾將攻擊指令隱藏在小甜甜IG照片留言中

繼續閱讀

DefPloreX:大規模電子犯罪鑑識用的機器學習工具

資安產業都很喜歡收集資料,研究人員也不例外。有了更多資料,就能夠對特定威脅所發表的聲明更有信心。但是大量資料也需要更多的資源進行處理,要從高度非結構化的資料中提取有意義和有用的資訊是相當困難的。結果往往就是必須進行手動分析,迫使資安專家(如調查員、滲透測試工程師、逆向工程師、分析師)必須透過繁瑣且重複的操作過程來處理資料。

我們開發了一套基於開放原始碼資料庫的彈性工具能夠有效地分析數百萬筆被置換(defaced)網頁。它也可以被用在一般攻擊所產生的網頁。這套工具稱為DefPloreX(來自“Defacement eXplorer”),結合了機器學習和視覺化技術將非結構化資料轉化成有意義的高階描述。將來自資安事件、入侵、攻擊和漏洞的即時資料有效地處理和濃縮成可瀏覽的物件,適用於高效率的大規模電子犯罪鑑識和調查。

DefPloreX可以輸入包含了待分析網路事件後設資料紀錄(如網址)的純文字檔案(如CSV檔),用headless瀏覽器(無使用者介面的瀏覽器)瀏覽其資源,從置換網頁提取特徵,將產生的資料儲存到Elastic索引。分散式的headless瀏覽器及大規模的資料處理操作都是透過Celery(分散式任務協作的實際上標準)來協調。DefPloreX使用眾多Python資料分析技術和工具來建立資料的離線視圖(view),可以更易於分析和探索。

DefPloreX最有趣的地方是會自動將相似的置換網頁分群,並將網路攻擊事件組成攻擊活動。整個過程只需傳遞資料一次,我們所用的群集技術在本質上是進行平行處理而不受限於記憶體。DefPloreX提供文字和網頁兩種使用者介面,可以用簡單語言查詢以用在調查和鑑識上。因為它是基於Elastic Search,DefPloreX所產生的資料可以輕易地跟其他系統整合。

使用案例

下面是分析師如何利用DefPloreX來調查一起被稱為“Operation France”(在Twitter上使用“#opfrance”)攻擊活動的例子。這起攻擊活動是由網路穆斯林激進分子所運作,目的是支持激進伊斯蘭主義。

如圖1所示,該攻擊活動在4年間(2013-2016)攻擊了1,313個網站,主要是針對法國網域(圖2)。DefPloreX揭示了攻擊分子的組成以及攻擊所用的置換範本(圖3)。一些成員明確表示支持由伊斯蘭極端分子(如恐怖主義)對法國進行的攻擊(圖4)。

圖1-4、攻擊活動Operation France(#opfrance)的調查範例(點擊放大)

繼續閱讀

勒索病毒藏在你的口袋裡趴趴走嗎?

近幾個月來,WannaCry(想哭)勒索蠕蟲 及 NotPetya 勒索病毒攻擊再度引起滿城風雨,讓人更審慎思考造成這些威脅的原因,許多領導廠商也再度推行資安防護,防範電腦漏洞。不過,有另一種極容易遭到勒索病毒入侵的端點可能被忽略了,說不定您口袋裡就有一個。

行動裝置比桌上型電腦更難監管

在 BYOD 或 COPE 政策開始施行後,在工作場所中使用智慧型手機、平板電腦等個人行動裝置的接受度越來越高,導致 IT 必須耗費大量心力來適切地控管這類硬體。然而行動裝置比桌上型電腦更難監管,勒索病毒的技術又越發精密,如果使用者未加警覺,就有可能受害。勒索病毒的攻擊目標逐漸鎖定行動裝置,但企業和員工卻沒有做足自我保護措施。

Mobile ransomware impacts device and business security.

2017年第一季行動勒索病毒較前一季翻3.5

2016 年被稱為勒索病毒之年,現在看來 2017 年不但承其基業,而且規模更勝以往。勒索病毒常發展出新變種,盡其所能威脅更多人。根據業界報告,2017 年第一季偵測到超過 218,000 個行動勒索病毒檔案,而前一季僅有 61,000 個。其中有高達 86% 的攻擊來自於 Congur 系列的勒索病毒,會在發動後重設裝置密碼,讓駭客取得管理員權限,有部分變種相當難以移除,因此該台裝置未來仍有被脅迫的風險。

行動勒索病毒會影響裝置和企業的安全性

行動勒索病毒的運用量持續上升,是不容忽視的威脅,有些駭客可能會要求 100 至 500 美元不等的贖金來解鎖裝置,但無法保證他們是否真會履行約定,而且駭客可能會再次將受害者當成目標。2016 年,駭客的攻擊行動賺進了 10 億美元,對企業造成不小的損失,而且還有合規問題和名譽受損的後果需要善後。企業領導者和員工必須學會辨識行動勒索病毒、瞭解其如何感染系統,以及該如何有效地保護自己。 繼續閱讀