鍵盤側錄器(keylogger, keystroke logger或keyboard capturer)是一種用來監視並記錄你在鍵盤上鍵入內容的軟體或硬體。在這篇文章中,我們會深入探討你需要了解的所有相關資訊,並教你如何保護自己來避免受到它的侵害!

鍵盤側錄器是病毒嗎?
鍵盤側錄器原本是為了合法目的而設計。最初是用於電腦故障排除、員工活動監控,或為了找出使用者如何與程式互動以加強使用者體驗。但後來卻成為駭客和犯罪分子用來竊取使用者名稱、密碼、銀行帳戶資訊及其他機密資訊等敏感資料的工具。
趨勢科技威脅情報副總裁 Jon Clay 討論趨勢科技有關「存取服務」」(Access as a Service,簡稱 AaaS) 的最新研究內容,說明這種專門販賣企業網路存取權限給其他犯罪集團的新興地下商業模式。

最近,趨勢科技研究機構 Trend Micro Research 分析了一種新的地下商業模式叫作「存取服務」(Access as a Service,簡稱 AaaS),這是一種專門販售企業網路存取權限的網路犯罪服務,屬於「網路犯罪服務」(Cybercrime as a Service,簡稱 CaaS) 其中的一環,其他類似的服務還有「勒索病毒服務」(Ransomware as a Sservice,簡稱 RaaS)。
AaaS 主要是由一些個人駭客或駭客集團利用各種方法駭入企業網路並蒐集存取權限之後,將存取權限拿出來販售的一種服務。AaaS 的賣家主要有三類:
這當中最值得擔心的是專門盜取網路存取權限然後賣給其他駭客使用的集團,因為他們所提供的存取權限通常比較可靠,並且保證買家一定能夠進入系統。不論是 AaaS 的賣家或買家對企業都很麻煩,但後者肯定更為棘手,因為企業會很難發現他們是如何突破企業的防線。
Shiba Inu(SHIB,柴犬幣)、Bitgert(BRISE)、Centcex(CENX)、BabyDoge……在2022年,不可避免地會經常聽到關於加密貨幣的消息。為了幫助你了解加密貨幣如何運作,本篇文章整理了關於加密貨幣挖礦的基本資訊,包括其定義、相關技術、合法性以及利弊。

加密貨幣挖礦經常被認為是新的“淘金熱”,是創造和處理加密貨幣的過程。跟傳統挖礦最大的不同就是,加密貨幣挖礦並不是用手持工具,而需要用電腦處理器來處理複雜的數學問題。
加密貨幣挖礦是將新幣加入流通的過程。加密貨幣礦工使用強大的電腦硬體來解決複雜的數學問題。最先解決問題的礦工會收到加密貨幣作為獎勵,此獎勵儲存在礦工的加密貨幣錢包裡。雖然加密貨幣挖礦可能帶來豐厚的利潤,但不可避免地會帶來大量能源消耗。
所謂的「零信任」(Zero Trust,簡稱 ZT) 是一種網路資安的架構和目標,它的假設前提是:任何交易、個體與身分在獲得信任並持續維持信任之前,全都不可信任。零信任網路資安策略看待網路的方式與傳統的資安觀念截然不同,傳統的觀念認為網路在被發現遭到入侵之前是安全的。

🔻本文重點預覽:
在過去十年左右的時間裡,企業已經變得越來越數位化。現在,他們紛紛擁抱雲端架構、支援更多的遠距上班模式,並且在轉型的過程中導入了各種X即服務型態 (as-a-service) 的解決方案。為此,資安團隊也擴大了網路防護的規模,而且通常會將網路細分成多個較小的區域來提升安全。
但不幸的是,這樣的策略反而為駭客製造了更多機會。當駭客取得了使用者的登入資訊時,他們就能在網路內部四處遊走,並且一邊散播勒索病毒、一邊取得更高的系統權限。
多重認證 (MFA) 雖然可提升登入憑證的安全性,但也只不過是增加了一道額外的認證。駭客一旦登入,就能持續對系統進行存取,除非他們自己登出,或者系統將他們登出。
各種新的工作方式,包括:使用個人自備裝置 (BYOD)、遠距上班、雲端架構等等,都會帶來新的資安漏洞。但即使擁有更新、更強的網路資安防護,能夠提升企業網路邊界的可視性,但過了邊界之外就無法掌握。
繼續閱讀「速度」是企業移轉到雲端上開發應用程式的主要原因,而且為了達到日益嚴苛的期限要求,許多營運開發 (DevOps) 團隊都轉而採用基礎架構程式碼 (Infrastructure as Code,簡稱 IaC) 來建立大量新的專案。但他們有採用安全的作法嗎?本文探討 IaC 的資安挑戰,並看看資安長 (CISO) 如何挑選適當的雲端防護工具來支援快速開發流程以驅動創新。
